¿Cuáles son las debilidades de WPA con TKIP?

4

Estoy investigando sobre las debilidades de WPA con TKIP. Tengo una idea de que el modo AES-CCMP es mejor que TKIP, pero ¿cuáles son los puntos más débiles de TKIP? Además, me pregunto sobre las desventajas de WPA TKIP. ¿Cuáles son las desventajas sobre WPA-AES?

    
pregunta user3566303 15.06.2014 - 18:30
fuente

3 respuestas

6

Aquí hay un extracto relevante de a blogpost hice aquí hace unos meses:

WPA generalmente utiliza el Protocolo de integridad de clave temporal (TKIP). TKIP fue diseñado por el grupo de tareas IEEE 802.11i y la Wi-Fi Alliance como una solución para reemplazar WEP sin requerir el reemplazo de hardware heredado. Esto fue necesario porque la ruptura de WEP había dejado las redes WiFi sin una seguridad de capa de enlace viable, y se requería una solución para el hardware ya implementado. TKIP no es un algoritmo de cifrado, pero se utiliza para asegurarse de que cada paquete de datos se envíe con una clave de cifrado única.

Un extracto del documento de aircrack-ng, Ataques prácticos contra WEP y WPA :

  

TKIP implementa una función de mezcla de teclas más sofisticada para mezclar una   Clave de sesión con un vector de inicialización para cada paquete. Esta   evita todos los ataques clave relacionados actualmente conocidos porque cada byte de   la clave por paquete depende de cada byte de la clave de sesión y la   vector de inicializacion Además, un cheque de integridad de mensajes de 64 bits   (MIC) llamado MICHAEL se incluye en cada paquete para evitar ataques en   El débil mecanismo de protección de integridad CRC32 conocido por WEP. A   Para evitar ataques de repetición simples, se utiliza un contador de secuencia (TSC) que   permite que los paquetes solo lleguen en orden al receptor.

Se conocen dos ataques contra TKIP:

  • Ataque de Beck-Tews
  • Ataque Ohigashi-Morii (que es una mejora en el ataque de Beck-Tews)

Estos dos ataques solo podrían descifrar pequeñas porciones de datos, comprometiendo la confidencialidad. Lo que no te pueden dar es acceso a la red. Para darle una idea de la cantidad de datos que se pueden recuperar, un solo marco ARP demoraría entre 14 y 17 minutos en obtener el texto sin formato. Obtener información útil con este tipo de ataque es muy improbable (pero no imposible) teniendo en cuenta la tasa de recuperación.

    
respondido por el Lucas Kauffman 15.06.2014 - 20:28
fuente
0

Ataques más recientes:

enlace

enlace

Antecedentes: WPA-TKIP usa la estructura de claves de WEP, cambiando la clave de 104 bits en cada paquete utilizando la mezcla de claves. Sin embargo, el IV de 24 bits se genera a partir de los 16 bits bajos de un contador de repetición, que aún crearon sesgos de cadena clave en RC4. Sin embargo, son mucho más difíciles de explotar que los sesgos de flujo de clave de WEP donde la clave de 104 bits es siempre la misma.

    
respondido por el Yuhong Bao 24.12.2016 - 06:52
fuente
0

Puede obtener acceso completo a una red WPA (2) + TKIP, si hay un cliente conectado. Es trivial hacer un cliente y capturar el intercambio de claves. Esta funcionalidad está integrada en aircrack-ng. Una vez que tenga el protocolo de enlace de 4 vías, simplemente puede ejecutarlo en un archivo de diccionario hasta que encuentre la clave.

Aquí hay un enlace que lo guía a través del proceso: enlace

    
respondido por el Mark S. 27.06.2017 - 16:12
fuente

Lea otras preguntas en las etiquetas