Riesgo de escuchas ilegales cuando se usa una red WiFi privada y encriptada pero no TLS

4

Por supuesto, normalmente usaría HTTPS, pero esa no es una opción en un escenario potencial en el que no quiero entrar ...

Esta pregunta es similar a ¿Es ¿Es posible asegurar una aplicación web sin HTTPS? , excepto que no hay internet involucrado: solo dos dispositivos y un buen punto de acceso actualizado (enrutador).

¿Qué tan segura es la información intercambiada en el siguiente escenario:

  • El servidor no tiene internet, solo un puerto LAN a un enrutador wifi que tampoco tiene internet.
  • En la configuración del enrutador, se aplica una nueva clave WPA2 PSK (AES), 15 letras + números largos, generada por un CSPRNG.
  • Otra computadora, "Cliente", se conecta a la wifi del enrutador mediante la nueva clave y carga un archivo secreto de 50kb al Servidor a través de HTTP (sin S).
  • En la configuración del enrutador, se aplica inmediatamente un nuevo PSK como el anterior
  • En todo este tiempo, Eve se ha estado escondiendo afuera con algo como airdump / wireshark, grabando perfectamente todo el tráfico de Wifi.

He examinado herramientas como enlace , pero parece que requieren mucho tráfico para recuperar las claves PSK2. No soy un experto en esta área, pero me parece que si una gran cantidad de tráfico puede revelar la clave, una pequeña cantidad de tráfico podría revelar la clave. Si solo hubo un tráfico de aproximadamente 50 KB ( no de-auth, inyección, etc. ), y la clave solo estuvo activo durante esos 30 segundos, y nunca se usó de nuevo, ¿hay suficiente información capturada para que Eva pueda recuperar el documento de 50 KB?

Supongo que recuperar la clave es lo mismo que poder recuperar el documento cargado, pero si no, mi preocupación no es la clave temporal, es el contenido del documento.

Si hay alguna posibilidad de intercepción, ¿hay alguna forma de cuantificar / estimar la probabilidad matemáticamente, según las cifras anteriores?

    
pregunta dandavis 21.11.2017 - 12:00
fuente

3 respuestas

1

Suponiendo que Eve no está en la misma red WiFi y la clave es como dices mucho más complejo + y Eve sucederá a oler el apretón de manos WPA2 / envía deauths hasta que pueda oler el apretón de manos. Incluso entonces tendría que forzar la clave WPA2 antes de poder descifrar los paquetes que también ha olfateado.

Por lo tanto, si no está conectada, Eve necesitará mucha computadora para hacerlo, y eso sería imposible en este momento.

    
respondido por el Wealot 21.11.2017 - 14:38
fuente
0

Si el cliente WiFi se conecta automáticamente, uno podría desarmarlo y robarlo con algo como KARMA .

    
respondido por el 0x40 21.11.2017 - 13:17
fuente
0

Sí, existe un riesgo, a pesar de lo que otros dicen acerca de simplemente usar una contraseña segura. Ha habido varios ataques en 802.11, y el más reciente fue apodado KRACK . Este ataque no permite la recuperación de PSK (contraseña), pero permite un ataque MITM no autenticado entre clientes individuales mediante una técnica llamada reinstalación de claves. Si se usa CCMP, este ataque permite descifrar los marcos de WiFi. Si usa TKIP o GCMP, este ataque también permite la inyección de paquetes. No importa la fuerza de su contraseña o la frecuencia con la que la cambie. Desde la página web:

  

Descubrimos serias debilidades en WPA2, un protocolo que protege todas las redes Wi-Fi protegidas modernas. Un atacante dentro del alcance de una víctima puede explotar estas debilidades mediante ataques de reinstalación clave (KRACK). Concretamente, los atacantes pueden usar esta nueva técnica de ataque para leer información que previamente se asumió como cifrada de forma segura. Se puede abusar de esto para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes modernas protegidas de Wi-Fi. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en los sitios web.

     

Las debilidades están en el estándar de Wi-Fi, y no en productos o implementaciones individuales. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada. Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Tenga en cuenta que si su dispositivo es compatible con Wi-Fi, es muy probable que se vea afectado. Durante nuestra investigación inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques. Para obtener más información sobre productos específicos, consulte la base de datos de CERT / CC o póngase en contacto con su proveedor.

Muchos dispositivos están parcheados de una manera compatible con versiones anteriores, pero un número extremadamente grande aún no está parcheado, especialmente muchos enrutadores, ya que se usan a menudo incluso después de ser EOL.

    
respondido por el guest 22.11.2017 - 03:31
fuente

Lea otras preguntas en las etiquetas