Apretón de manos de cuatro vías en WPA-Personal (WPA-PSK)

19

¿Puede alguien explicarme en qué consiste el Apretón de manos de cuatro vías en WPA-Personal (WPA con clave precompartida), qué información se envía entre AP y el cliente, cómo es posible encontrar el AP precompartido? Llave de estas informaciones después de que capturemos el Apretón de manos de cuatro vías.

    
pregunta Leo92 28.07.2012 - 10:46
fuente

3 respuestas

25

Este libro es un muy buen recurso en Seguridad inalámbrica. Esta sección explica los detalles del protocolo de enlace de cuatro vías, pero realmente necesita leer Todo el capítulo para entenderlo.

Tanto WPA2-PSK como WPA2-EAP dan como resultado una Clave maestra de Pairwise (PMK) conocida tanto por el suplicante (cliente) como por el autenticador (AP). (En PSK, el PMK se deriva directamente de la contraseña, mientras que en EAP es el resultado del proceso de autenticación.) El protocolo de cuatro vías WPA2 esencialmente hace que el solicitante y el autenticador se demuestren mutuamente que ambos conocen el PMK, y crea las claves temporales utilizadas para proteger realmente los datos de red.

La captura del protocolo de enlace de cuatro vías no divulgará el PMK o el PSK (ya que la captura del protocolo de enlace es trivial a través de la conexión inalámbrica, esto sería una vulnerabilidad importante). El PMK ni siquiera se envía durante el protocolo de enlace, en su lugar, se utiliza para calcular una Comprobación de integridad del mensaje (MIC). Básicamente, debe realizar un ataque de diccionario o de fuerza bruta en el protocolo de enlace hasta que encuentre una contraseña que dé como resultado el mismo MIC que en los paquetes.

    
respondido por el mgorven 29.07.2012 - 03:45
fuente
7

El apretón de manos de cuatro vías es en realidad muy simple, pero inteligente:

  1. El AP envía un valor al Cliente. (Esto no está protegido de ninguna manera).
  2. El cliente genera una clave y devuelve su propio valor aleatorio y como código para verificar ese valor utilizando el valor que envió el AP.
  3. El AP genera una clave y, si es necesario, devuelve una clave de grupo y otro código de verificación.
  4. El Cliente envía un mensaje para confirmar que todo está bien.

En realidad, es realmente difícil descifrar la clave usando este método, tomaría aproximadamente 4 millones de años romper la clave con fuerza bruta. Si aún quieres intentarlo, he adjuntado una guía que enlaza directamente con la página de crack, esta guía también detalla cómo encontrar los paquetes de intercambio.

enlace

    
respondido por el Con 28.07.2012 - 16:47
fuente
3

lo que normalmente configura en la interfaz de usuario se llama frase de contraseña. La clave maestra de 256 bits (PMK) se genera utilizando una combinación de frase de contraseña y el SSID (el nombre de la red a la que se conecta). Sin embargo, este PMK no se intercambia durante el apretón de manos (bueno, ambas partes ya lo han hecho). Lo que se intercambia son un par de valores de Nonce (números aleatorios). AP envía A-Nonce en mensaje1. La estación envía S-Nonce en el mensaje 2.

La clave de sesión se genera mediante una combinación de cosas: The 2 Nonces + PMK + y la dirección Mac.

Desde los rastreos de sniffer u puede reunir Mac, el SSID y el Nonces pero no el PMK.

Si quiere romper eso, necesitará romper el cifrado que se usa debajo (AES / RC4).

¡Buena suerte con eso! y déjame saber si lo manejas.

Sin embargo, si ya tiene la contraseña, hay herramientas que pueden proporcionarle la versión desencriptada de la captura de paquetes. Wireshark u Omnipeek ya tienen la provisión para esto (versiones más recientes, solo actualización).

    
respondido por el Sandeep Shetty 06.01.2014 - 23:59
fuente

Lea otras preguntas en las etiquetas