WEP / WPA / WPA2およびwifiスニッフィング


14

私は、WEPトラフィックがWIFIのユーザーによって「盗聴」される可能性があることを知っています。

WPA / WPA2トラフィックはユーザーごとに異なるリンクキーを使用して暗号化されているため、最初のハンドシェイクをキャプチャしない限り、トラフィックを傍受できません。PSK(事前共有キー)スキーマを使用している場合、この最初のハンドシェイクからリンクキーを簡単に回復します。

PSKがわからない場合は、ハンドシェイクをキャプチャして、bruteforceオフラインでPSKを解読してみてください。

これまでのところ私の理解は正しいですか?

WPA2にはAESモードがあり、X.509証明書などの「セキュリティで保護された」トークンを使用できることを知っています。

それで、WPA2 + AESは(これまでのところ)スニッフィングに対して安全であり、実際にどのように機能するのでしょうか?つまり、(ランダムな)リンクキーはどのようにネゴシエートされますか?X.509証明書または(プライベートおよび個人の)パスフレーズを使用する場合。

WPA / WPA2には、WPA2 + AESの他にスニファーセキュアモードがありますか?

ブロードキャストトラフィックは、それぞれが異なるリンクキーを持っている場合、どのようにすべてのWIFIユーザーによって受信されるように管理されますか?

前もって感謝します!:)。

回答:


10

あなたは理解していることは基本的に正しいです。

まず、PSKを知っている場合、または証明書のコピーをお持ちの場合は、基本的にゲームオーバーです。セッションキーを解読することは、多くの情報を取得していれば、暗号的に簡単です。あなたが言ったように、あなたがPSKまたは証明書を持っていない場合、あなたは総当たりで残されます。

証明書は通常、PSKと同じくらい簡単にブルートフォースになりますが、通常は証明書の方が長くなります。ただし、十分な長さのPSKでも同様に機能します(実用的な目的のため)。また、RC4のクラッキングは基本的にAESのクラッキングと同じくらい簡単です(NGOの目的のため)

ただし、かなり複雑なPSKをクラックするために必要な処理能力を大幅に過小評価しています。PSKは、小文字、大文字、数字、記号を使用して、少なくとも12文字の長さである必要があります。

15文字までのすべての可能なキーを検索する場合(前述のすべての文字を使用)、約800個の9億個のキーを検索する必要があります。コンピューターが1秒あたり10億個のキーを計算できる場合、それらすべてを試すには約240億年かかります。

これらのキーの半分を取得した後、計算する次のキーが正しいキーになる可能性が高くなります。そのため、キークラックの可能性が高いため、その時間を半分に切ることができます。

今すぐ始めましょう、しばらくそこにいるでしょう。Jeff's Postも参照してください。

その人の家に簡単に侵入し、情報を打ち破る方がずっと簡単だろう。(私は絶対に容認したり、擁護したり、誰かに身体的に危害を加えたり、そうすると脅したりすることを提案しません)

とにかくWEPでのWiFiはすべて同じ暗号化キーを共有するため、ブロードキャストは問題ありません。WPA / WPA2では、初期PTK(セッションキー)がセットアップされた後、グループトランジェントキー(GTK)が各エンドポイントに与えられます。ブロードキャストはこのGTKを使用して送信されるため、すべてのエンドポイントで復号化できます。インフラストラクチャモードでは、エンドポイントは互いに直接通信することはできず、常にAPを通過します。

編集:適切な WPAパスワード
を生成する必要がある場合は、ランダムパスワードジェネレーターをご覧ください。

弱い辞書ベースのパスフレーズを選択した場合、平均的な最新のラップトップでは非常に迅速に(<5分)解読できます。ただし、WPAのセットアップ時にクラッカーが4ウェイハンドシェイクを傍受する必要があります。

Edit2:
NGO = Non-Governmental Organization(つまり、典型的な企業や気違いの科学者、トップ100のスーパーコンピューターを構築したり使用したりして、キーを壊すためのリソースを持たない人々)。

WEP、WPA、およびWPA2内では、2つの初期ノンスを「聞く」ことができる正当なユーザーがPTKをクラックするのを防ぐ方法はありません。IPSecなどの別のレイヤーを上部に移植できます(実際、WEP / WPAの代わりにIPSecを使用できます)。WEPとWPAは、個人のプライバシーを保証するものではありません。これらは、ワイヤレスネットワークを有線ネットワークと同じくらい安全にすることを目的としています(そもそも安全ではありません)。完璧ではありませんが、ほとんどの場合、この目標を達成します。


1
PSKに対するブルートフォース攻撃は、ほとんどの組織にとってまだ現実的ではありません。辞書攻撃に強いパスフレーズを選択してください。辞書攻撃の力を過小評価しないでください。ハードパスフレーズを選択します。
ジェームズ・ウッディヤット

正規のユーザーがお互いのトラフィックを盗聴するのが心配なので、彼らはすでにPreShared Keyを知っています。WPA2 + AESの下でx.509証明書を使用する際にリンクキーを確立する正確な手順にも興味があります。また、WPA2 + AESの他に、LEGITIME wifiユーザーからのスニッフィングに対して安全な他のモードがあるかどうかを知りたいです。努力してくれてありがとう。
jcea

クリス・S、あなたは応答で言及した「NGO」とは何ですか?
jcea

AES(暗号)を一般に「エンタープライズモード」と呼ばれるものと混同している可能性があることに注意してください。エンタープライズモードでは、デバイスは事前共有キーの代わりに802.1X認証サーバーを認証に使用します。ただし、これは暗号化に使用される暗号(TKIPまたはAES)とは無関係です。
ctuffli

@ctuffli:正しい。「エンタープライズ」モードでは、802.1xを使用して4ステップハンドシェイク中にnonceを暗号化します。しかし、攻撃者が既に運が悪かったキーを持っている場合、ハンドシェイク(PSKまたは802.1x)の暗号化に使用されるものに関係なく。彼らが鍵を持っていなければ、それをブルートフォースすることは事実上不可能です。すべての802.1xでは、簡単に推測できるキーを選択することはできません(許可されたユーザーを保護するため)。
クリスS
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.