WEP / WPA / WPA2 und WLAN-Schnüffeln

14

Ich weiß, dass der WEP-Verkehr von jedem Benutzer des WIFI "abgehört" werden kann.

Ich weiß, dass der WPA / WPA2-Verkehr für jeden Benutzer mit einem anderen Verbindungsschlüssel verschlüsselt wird, sodass er den Verkehr nicht abhören kann, es sei denn, er erfasst den ersten Handshake. Wenn Sie ein PSK-Schema (Preshared Key) verwenden, stellen Sie den Verbindungsschlüssel nach diesem ersten Handshake trivial wieder her.

Wenn Sie die PSK nicht kennen, können Sie den Handschlag aufzeichnen und versuchen, die PSK mit bruteforce offline zu knacken.

Ist mein Verständnis soweit korrekt?

Ich weiß, dass WPA2 den AES-Modus hat und "sichere" Token wie X.509-Zertifikate und dergleichen verwenden kann, und es soll sicher gegen Schnüffeln sein, da das Erfassen des Handshakes Ihnen nicht hilft.

Ist WPA2 + AES (bis jetzt) ​​sicher gegen Schnüffeln und wie funktioniert es tatsächlich? Das heißt, wie wird der (zufällige) Verbindungsschlüssel verhandelt? Bei Verwendung von X.509-Zertifikaten oder einer (privaten und persönlichen) Passphrase.

Verfügt WPA / WPA2 neben WPA2 + AES über andere Sniffer-Sicherheitsmodi?

Wie wird der Rundfunkverkehr verwaltet, der von allen WIFI-Benutzern empfangen wird, wenn jeder einen anderen Verbindungsschlüssel hat?

Danke im Voraus! :).

jcea
quelle

Antworten:

10

Sie verstehen, ist im Grunde richtig.

Zuerst möchte ich erwähnen, dass, wenn Sie die PSK kennen oder eine Kopie des Zertifikats haben, das Spiel im Grunde genommen vorbei ist. Das Knacken des Sitzungsschlüssels ist kryptografisch trivial, wenn Sie so viele Informationen haben. Wenn Sie nicht über die PSK oder das Zertifikat verfügen, bleiben Sie, wie Sie bereits erwähnt haben, brachialer Gewalt ausgesetzt.

Zertifikate sind genauso "einfach" zu brachialisieren wie PSKs, mit der Ausnahme, dass Zertifikate normalerweise länger sind. Eine ausreichend lange PSK funktioniert jedoch genauso gut (für praktische Zwecke). Auch das Knacken von RC4 ist im Wesentlichen so einfach wie das Knacken von AES (für die Zwecke von NGOs).

Sie unterschätzen jedoch drastisch die Rechenleistung, die erforderlich ist, um ein anständig komplexes PSK zu knacken. Ein PSK sollte mindestens 12 Zeichen lang sein und Kleinbuchstaben, Großbuchstaben, Zahlen und Symbole enthalten.

Wenn Sie alle möglichen Schlüssel mit einer Länge von bis zu 15 Zeichen (unter Verwendung aller oben genannten Zeichen) durchsuchen möchten, müssen Sie ungefähr 800 Septillionen Schlüssel suchen. Wenn Ihr Computer eine Milliarde Schlüssel pro Sekunde berechnen kann, würde es ungefähr 24 Milliarden Jahre dauern, um alle zu testen.

Nachdem Sie die Hälfte dieser Schlüssel erreicht haben, ist es wahrscheinlich, dass der nächste Schlüssel, den Sie berechnen, der richtige Schlüssel ist. Daher können Sie diese Zeit für die Zwecke des wahrscheinlichen Schlüsselknackens in zwei Hälften teilen.

Am besten fangen Sie gleich an, Sie werden eine Weile dort sein. Siehe auch Jeffs Post .

Es wäre viel einfacher, einfach in das Haus der Person einzubrechen und die Informationen aus ihnen herauszuschlagen. (Ich kann es absolut nicht gutheißen, befürworten oder vorschlagen, jemandem körperlichen Schaden zuzufügen oder damit zu drohen.)

WiFi unter WEP teilt sich sowieso jeder den gleichen Verschlüsselungsschlüssel, so dass Broadcasts keine Probleme bereiten. Unter WPA / WPA2 wird jedem Endpunkt ein Group Transient Key (GTK) zugewiesen, nachdem der anfängliche PTK (Sitzungsschlüssel) eingerichtet wurde. Broadcasts werden mit dieser GTK gesendet, damit alle Endpunkte sie entschlüsseln können. Im Infrastrukturmodus können Endpunkte nicht direkt miteinander kommunizieren, sondern sie durchlaufen immer den AP.

Bearbeiten:
Wenn Sie ein gutes WPA-Passwort generieren müssen , finden Sie hier einen Generator für zufällige Passwörter .

Wenn Sie eine schwache wörterbuchbasierte Passphrase auswählen, kann sie mit einem durchschnittlichen modernen Laptop sehr schnell (<5 Minuten) geknackt werden. Es ist jedoch erforderlich, dass der Cracker den 4-Wege-Handshake abfängt, wenn ein WPA eingerichtet wird.

Edit2:
NGO = Nichtregierungsorganisation (dh typische Unternehmen oder verrückte Wissenschaftler, Leute ohne die Ressourcen, um einen Top100-Supercomputer zu bauen oder zu verwenden, um Schlüssel zu knacken, selbst wenn sie wollten).

In WEP, WPA und WPA2 gibt es keine Möglichkeit zu verhindern, dass legitime Benutzer, die die beiden anfänglichen Nonces "hören" können, das PTK knacken. Eine weitere Schicht wie IPSec könnte überlagert werden (tatsächlich könnte IPSec verwendet werden, um WEP / WPA zu ersetzen). WEP und WPA sind nicht dazu gedacht, die Privatsphäre des Einzelnen zu schützen. Sie sollen Ihr drahtloses Netzwerk so sicher wie ein kabelgebundenes Netzwerk machen ( was in erster Linie nicht sehr sicher ist ). Obwohl sie nicht perfekt sind, erreichen sie dieses Ziel die meiste Zeit.

Chris S
quelle
1
Ein Brute-Force-Angriff auf die PSK ist für die meisten Organisationen noch nicht wirklich durchführbar. Wählen Sie Ihre Passphrase, um Wörterbuchangriffen standzuhalten. Unterschätzen Sie nicht die Macht von Wörterbuchangriffen. Wählen Sie eine feste Passphrase.
James Woodyatt
Ich mache mir Sorgen, dass legitime Benutzer gegenseitig den Datenverkehr beschnüffeln, sodass sie den PreShared Key bereits kennen. Interessiert auch an der genauen Vorgehensweise zum Herstellen eines Verbindungsschlüssels bei Verwendung eines x.509-Zertifikats unter WPA2 + AES. Sie möchten auch wissen, ob es neben WPA2 + AES noch andere Modi gibt, die vor dem Schnüffeln durch LEGITIME-WLAN-Benutzer geschützt sind. Danke für die Bemühung.
Jcea
Cris S, welche "NGOs" erwähnen Sie in der Antwort?
Jcea
Beachten Sie, dass Sie möglicherweise AES (eine Verschlüsselung) mit dem so genannten "Enterprise-Modus" verwechseln. Im Unternehmensmodus verwenden die Geräte einen 802.1X-Authentifizierungsserver zur Authentifizierung anstelle eines vorinstallierten Schlüssels. Dies ist jedoch unabhängig von der für die Verschlüsselung verwendeten Verschlüsselung (TKIP oder AES).
CTUFFLI
@ctuffli: Richtig, im "Enterprise" -Modus werden die Nonces während des 4-stufigen Handshakes mit 802.1x verschlüsselt. Unabhängig davon, wie der Handshake verschlüsselt wird (PSK oder 802.1x), hat der Angreifer bereits den Schlüssel, und Sie haben Pech. Wenn sie den Schlüssel nicht haben, ist es praktisch unmöglich, ihn zu erzwingen. Mit 802.1x können Sie keinen leicht zu erratenden Schlüssel auswählen (um einen autorisierten Benutzer zu schützen).
Chris S