Pregunta de WiFi Direct / WPS clave

3

Hasta ahora, no he visto ningún PoC ni ataques del mundo real contra WiFi Direct, pero veo el potencial porque depende de la Configuración protegida de WiFi (WPS) para establecer la conexión.

Ya existen herramientas como Reaver para atacar WPS durante la fase de establecimiento de la conexión y comprometer una red de infraestructura tradicional configurada por un enrutador inalámbrico.

¿Pero qué pasaría si alguien usara Reaver para atacar la configuración de WPS entre dos dispositivos usando WiFi Direct? (como una sesión de screencasting de WiDi o Miracast)

¿Podrían ellos escuchar a escondidas y sorber el tráfico de la sesión? ¿Daría una clave WPA2 o frase de contraseña que podría reutilizarse para atacar la misma estación de trabajo, decodificador o lo que sea una y otra vez?

    
pregunta chikpee 16.12.2013 - 16:24
fuente

1 respuesta

2

Como preámbulo para otros lectores, tenga en cuenta que la vulnerabilidad de WPS fue posible gracias a la forma en que fue diseñada por WiFi Alliance, no como una vulnerabilidad con WPA2 en sí. Una buena reseña de la vulnerabilidad de WPS es aquí . En pocas palabras, el objetivo originalmente era requerir 100,000,000 intentos de autenticación para forzar la fuerza bruta del pin de 8 dígitos, pero la forma en que se implementó solo usó las primeras 7 partes del pin, y solo autentificó el pin de 8 dígitos mitades (los primeros 4 dígitos del pin primero, luego los últimos 3 + suma de comprobación), reduciendo efectivamente los intentos de fuerza bruta a 20,000 (aunque en realidad menos).

Así que con WiFi Direct (también creado por WiFi Alliance), el objetivo es deshacerse completamente del punto de acceso e incorporarlo a la computadora. Esencialmente, la NIC inalámbrica del sistema puede actuar como un AP y un puente, una función disponible en algunas NIC inalámbricas de terceros (por ejemplo, tarjetas Alfa y su software cliente). Como mencionó, la configuración de WPS ocurre entre dos dispositivos usando WiFi Direct. If configurado usando las WPS basadas en PIN , entonces es posible un ataque no físico con Reaver. Los otros métodos WPS (pulsador, NFC) requerirán acceso físico al dispositivo que actúa como un AP.

Supongamos que ha atacado con éxito el PIN y lo ha recuperado. " ¿Podrían escuchar a escondidas y sorber el tráfico de la sesión? " Sí, pero aún estaría encriptado. WiFi directo requiere WPA2 o la "última seguridad de WiFi". WPA2 cifra cada sesión dinámicamente usando el protocolo de autenticación extensible (EAP). Si has roto el PIN con Reaver y has obtenido acceso, tu siguiente movimiento sería desconectar y forzar una reconexión del cliente conectado. Esto forzará un nuevo intercambio de las claves EAP (visto como EAPOL en Wireshark). Creo que necesita la primera mitad del protocolo de enlace EAP de cuatro vías para descifrar correctamente el tráfico, pero preferiblemente los primeros 3 o incluso los cuatro paquetes. Necesitará estas claves EAP para cada sesión que intente descifrar, y recuerde, cada sesión entre cada cliente tiene un intercambio de EAP diferente. De lo contrario, incluso con un PIN descifrado o algún otro método que utilice para obtener acceso a la red protegida por WPA2, no podrá ver el contenido del tráfico.

" ¿Obtendría una clave WPA2 o frase de contraseña que podría reutilizarse para atacar la misma estación de trabajo, decodificador o lo que sea una y otra vez ?" Sí, si has configurado uno. Un crack de Reaver exitoso producirá la frase de contraseña WPA de todos modos.

¿Cómo puedo evitar esto? Como muchas personas y sitios ya han señalado, no usa WPS basado en PIN. Ve la ruta inconveniente, incluso con WiFi Direct, y use el SSID tradicional y la frase de contraseña compleja.

    
respondido por el technica.scholaris 22.05.2014 - 16:45
fuente

Lea otras preguntas en las etiquetas