Reniflage WEP / WPA / WPA2 et wifi

14

Je sais que le trafic WEP peut être "reniflé" par n'importe quel utilisateur du WIFI.

Je sais que le trafic WPA / WPA2 est crypté en utilisant une clé de lien différente pour chaque utilisateur, donc ils ne peuvent pas renifler le trafic ... à moins qu'ils ne capturent la poignée de main initiale. Si vous utilisez un schéma PSK (clé prépartagée), vous récupérez la clé de lien de manière triviale à partir de cette poignée de main initiale.

Si vous ne connaissez pas le PSK, vous pouvez capturer la poignée de main et essayer de casser le PSK par bruteforce hors ligne.

Ma compréhension est-elle correcte jusqu'à présent?.

Je sais que WPA2 a le mode AES et peut utiliser des jetons "sécurisés" comme les certificats X.509 et autres, et il est dit qu'il est sécurisé contre le reniflement car la capture de la poignée de main ne vous aide pas.

Donc, WPA2 + AES est-il sécurisé (jusqu'à présent) contre le reniflement, et comment cela fonctionne-t-il réellement?. Autrement dit, comment la clé de lien (aléatoire) est-elle négociée?. Lorsque vous utilisez des certificats X.509 ou une phrase secrète (privée et personnelle).

Le WPA / WPA2 a-t-il d'autres modes de sécurité anti-renifleur à côté de WPA2 + AES?

Comment le trafic de diffusion est-il géré pour être reçu par tous les utilisateurs WIFI, si chacun a une clé de lien différente?.

Merci d'avance! :).

jcea
la source

Réponses:

10

Vous comprenez est fondamentalement correct.

Tout d'abord, je voudrais mentionner que si vous connaissez le PSK ou si vous avez une copie du certificat, c'est pratiquement terminé. Cracker la clé de session est cryptographiquement trivial si vous avez autant d'informations. Si vous n'avez pas le PSK ou le cert, vous vous retrouvez avec la force brute, comme vous l'avez mentionné.

Les certificats sont tout aussi «faciles» à forcer que les PSK, sauf que les certificats sont généralement plus longs. Un PSK suffisamment long fonctionne tout aussi bien cependant (à des fins pratiques). Le cracking RC4 est également aussi facile que le cracking AES (pour les ONG)

Cependant, vous sous-estimez considérablement la puissance de traitement requise pour casser un PSK décemment complexe. Un PSK doit comporter au moins 12 caractères, en utilisant des minuscules, des majuscules, des chiffres et des symboles.

Si vous souhaitez rechercher toutes les clés possibles jusqu'à 15 caractères (en utilisant tous les caractères susmentionnés), vous devrez rechercher environ 800 septillions de clés. Si votre ordinateur peut calculer un milliard de clés par seconde, il faudrait environ 24 milliards d'années pour les essayer toutes.

Maintenant, une fois que vous avez parcouru la moitié de ces clés, il est plus probable qu'improbable que la prochaine clé que vous calculez sera la bonne clé; ainsi, pour des raisons de craquage de clé probable, vous pouvez couper ce temps en deux.

Mieux vaut commencer maintenant, vous allez être là un moment. Voir aussi, Jeff's Post .

Il serait beaucoup plus facile de simplement pénétrer par effraction dans la maison de la personne et de battre les informations. (Je ne tolère, ne préconise ou ne suggère absolument pas de faire du mal à quelqu'un ou de le menacer)

Le WiFi sous WEP tout le monde partage la même clé de cryptage de toute façon, donc les émissions ne posent aucun problème. Sous WPA / WPA2, une clé transitoire de groupe (GTK) est attribuée à chaque point d'extrémité après la configuration de la PTK (clé de session) initiale. Les diffusions sont envoyées à l'aide de ce GTK afin que tous les points de terminaison puissent le déchiffrer. En mode infrastructure, les points de terminaison ne sont pas autorisés à communiquer directement entre eux, ils passent toujours par l'AP.

Modifier:
Si vous devez générer un bon mot de passe WPA, voici un générateur de mot de passe aléatoire .

Si vous choisissez une phrase secrète basée sur un dictionnaire faible, elle peut être craquée très rapidement (<5 minutes) avec un ordinateur portable moderne moyen; il nécessite cependant que le pirate intercepte la prise de contact à 4 voies lorsqu'un WPA est configuré.

Edit2:
ONG = organisation non gouvernementale (c.-à-d., Des sociétés typiques ou des scientifiques fous, des personnes sans ressources pour construire ou utiliser un supercalculateur top100 pour casser des clés, même si elles le voulaient).

Dans WEP, WPA et WPA2, il n'y a aucun moyen d'empêcher les utilisateurs légitimes qui peuvent "entendre" les deux nonces initiaux de casser le PTK. Une autre couche comme IPSec pourrait être greffée sur le dessus (en fait, IPSec pourrait être utilisée pour remplacer WEP / WPA). Le WEP et le WPA ne sont pas destinés à assurer la confidentialité des individus. Ils sont destinés à rendre votre réseau sans fil aussi sécurisé qu'un réseau câblé ( ce qui n'est pas très sécurisé en premier lieu ). Bien qu'ils ne soient pas parfaits, ils atteignent cet objectif la plupart du temps.

Chris S
la source
1
Une attaque par force brute contre le PSK n'est pas encore vraiment réalisable pour la plupart des organisations. Choisissez votre phrase secrète pour résister aux attaques par dictionnaire. Ne sous-estimez pas la puissance des attaques par dictionnaire. Choisissez une phrase de passe rigide .
james woodyatt
Je crains que les utilisateurs légitimes ne se reniflent le trafic, ils connaissent donc déjà la clé prépartagée. Également intéressé par la procédure exacte pour établir une clé de lien lors de l'utilisation d'un certificat x.509, sous WPA2 + AES. Également intéressé à savoir s'il existe d'autres modes à côté de WPA2 + AES sécurisés contre les reniflements d'utilisateurs wifi LEGITIME. Merci pour l'effort.
jcea
Cris S, quelles sont les «ONG» que vous mentionnez dans la réponse?
jcea
Notez que vous pouvez confondre AES (un chiffrement) avec ce qui est communément appelé "mode Entreprise". En mode entreprise, les appareils utilisent un serveur d'authentification 802.1X pour l'authentification au lieu d'une clé pré-partagée. Mais cela est indépendant du chiffrement (TKIP ou AES) utilisé pour le chiffrement.
ctuffli
@ctuffli: correct, en mode "Entreprise" il utilise 802.1x pour crypter les nonces lors de la prise de contact en 4 étapes. Mais peu importe ce qui est utilisé pour crypter la poignée de main (PSK ou 802.1x) si l'attaquant a déjà la clé, vous n'avez pas de chance. S'ils n'ont pas la clé, le forçage brutal est pratiquement impossible. Tout ce que 802.1x ne vous permet pas de choisir une clé facile à deviner (dans le but de sécuriser un utilisateur autorisé).
Chris S