¿Por qué los dispositivos cliente WPA2 responden a cualquier problema?

5

Un gran número de métodos de ataque para WPA2 implica obtener una captura de reconocimiento. Para capturar una, la forma más rápida consiste en enviar paquetes de autenticación de desuso al cliente, lo que le obliga a iniciar el protocolo de enlace mientras captura la transacción completa con herramientas como airodump-ng.

¿Por qué los clientes responden a cualquier solicitud que escuchan en lugar de verificar el origen? Me parece que esto sería una cosa básica que debería haberse implementado como parte de WPA2 para evitar el fácil intercambio de manos y para evitar que alguien conecte la conexión.

Además, ¿esto se abordará en el próximo estándar WPA3?

    
pregunta NULL 31.05.2018 - 18:56
fuente

2 respuestas

2
  

¿Por qué los clientes responden a cualquier solicitud que escuchan en lugar de verificar el origen?

No responden a ningún trama deauth / disassoc que escuchan, solo responden a dichas tramas que se dirigen a ellos y se obtienen de su dirección MAC AP. Y sí, esto por la naturaleza de la tecnología inalámbrica 802.11 incluiría marcos con direcciones de origen falsificadas.

  

Además, ¿esto se abordará en el próximo estándar WPA3?

No. Primero, WPA3 no es un estándar, es una especificación para obtener una (s) certificación (es) particular (es) de Wi-Fi Alliance para un dispositivo. El IEEE define los estándares inalámbricos 802.11 y no hay grupos de trabajo que trabajen en enmiendas que cambien lo esencial de 802.11i (en el que se basa la certificación WPA2 de WFA). Consulte mi respuesta aquí para obtener más información sobre qué es WPA3 si lo desea.

Segundo, no hay necesidad de hacerlo. Esto fue abordado en una enmienda por el IEEE que fue ratificada en 2009, a saber 802.11w. El problema es que la implementación del soporte para esta enmienda ha sido lenta por parte de ciertos proveedores fuera del entorno empresarial. Consulte mi respuesta aquí para obtener más información.

  

Me parece que esto sería una cosa básica que debería haberse implementado como parte de WPA2 para evitar que se produzca fácilmente un apretón de manos y para evitar que alguien haga la conexión.

PSK, según lo definido por 802.11i (WPA2), fue diseñado para uso personal básico. Fue pensado para la simplicidad y facilidad de uso. Si una entidad deseaba una mejor seguridad, 802.11i definió el uso de 802.1X y RADIUS para proporcionar tal.

    
respondido por el YLearn 31.05.2018 - 20:37
fuente
0

Para usar esta técnica, un atacante envía un paquete de autenticación a otra estación desde la dirección MAC falsificada de una tercera estación víctima. El paquete de autenticación no está autenticado, por lo que este ataque es posible.

La técnica se puede usar por una variedad de razones, desde ataques de "gemelas malvadas" a DOS en puntos de acceso personales. enlace tiene los detalles.

802.11w agrega autenticación a los marcos de administración, lo que mitiga este ataque.

    
respondido por el Mark Beadles 31.05.2018 - 20:36
fuente

Lea otras preguntas en las etiquetas