¿Es WPA-PSK AES más seguro que WPA-PSK TKIP-AES?

1

En este hilo del foro veo ( traducido):

On Telecom Router we have those wifi encryption modes

Disabled-OpenNet

- WEP (128 bit) -> WEP (unsafe breakable in some minutes)

- WPA-PSK TKIP 256 bit -> WPA (unsafe breakable in some hours)

- WPA-PSK AES 256 bit -> WPA2 (safe)

- WPA-PSK TKIP-AES 256 bit -> WPA\WPA2 (unsafe)

¿Es WPA-PSK AES más seguro que WPA-PSK TKIP-AES ? ¿Es WPA-PSK TKIP-AES peligroso para la seguridad?

    
pregunta elbarna 12.05.2016 - 17:40
fuente

2 respuestas

4

Como se describe, la desventaja de permitir TKIP (también conocido como WPA) es que existe una debilidad conocida. AES (usado en WPA2) es más robusto. Al configurarlo en un modo que permita que ambos permitan que los dispositivos más antiguos que no admiten WPA2 se conecten en el modo WPA, mientras que los dispositivos que sí admiten WPA2 lo utilizarán en su lugar. Establecerlo en AES solo tiene el precio de rechazar a los clientes que solo admiten WPA.

El último riesgo de seguridad es que un dispositivo más antiguo se conectará, y el tráfico se interceptará y se usará para determinar la clave de cifrado y luego puede espiar la actividad.

    
respondido por el Jeff Meden 12.05.2016 - 18:22
fuente
5

TKIP es vulnerable a un ataque similar al ataque "ChopChop" de WEP.

TKIP utiliza MIC para garantizar la integridad de un cifrado cuadro. Si se observan más de dos fallos de MIC En una ventana de 60 segundos, tanto el punto de acceso (AP) y la estación del cliente se apaga durante 60 segundos. El nuevo El ataque TKIP utiliza un mecanismo similar al "Chopchop" WEP ataque para decodificar un byte en un tiempo mediante el uso de repeticiones múltiples y observando la Respuesta por el aire. Cuando se produce una falla de MIC, El atacante puede observar la respuesta y espera. 60 segundos para evitar contramedidas del MIC. Utilizando El mecanismo, el atacante puede decodificar un paquete en La tasa de un byte por minuto. Pequeños paquetes como Las tramas ARP normalmente se pueden decodificar en aproximadamente 15 minutos aprovechando este exploit.

TKIP también incluye un contador de secuencia que podría Detectar si un paquete está siendo enviado fuera de secuencia. Sin embargo, con la introducción de QoS basada en el Estándar WMM, la ejecución de la secuencia a través de Se relajaron las colas de QoS múltiples para el rendimiento razones. Esto crea otro fallo de seguridad. Una vez un marco TKIP ha sido descodificado, el atacante puede utilizar la secuencia de teclas obtenida para inyectar más hasta 15 marcos arbitrarios adicionales utilizando diferentes Colas de QoS sin activar un número de secuencia Violación que habría llevado al paquete inyectado. dejándose caer.

Resumen de vulnerabilidades de TKIP

  1. Esto no es un ataque de recuperación de clave. Teclas TKIP no están comprometidos y no conduce a descifrado de todos los marcos posteriores.

  2. El ataque afecta a todas las implementaciones de TKIP (WPA y WPA2) independientemente de si usar claves precompartidas (PSK) o más Modo empresarial robusto con 802.1x autenticación.

  3. El ataque puede revelar un byte por minuto de Un paquete cifrado TKIP. Pequeños marcos como Los ARP son buenos candidatos para el ataque.

  4. Si la QoS está habilitada, el ataque también puede provocar a inyección de hasta 15 marcos arbitrarios para cada paquete descifrado Ataque potencial los escenarios incluyen la decodificación ARP seguida de Envenenamiento ARP, manipulación de DNS, etc.
  5. Redes WPA y WPA2 que usan más robusto algoritmo de cifrado AES-CCMP son inmune al ataque.
  6. El ataque es capaz de descifrar un TKIP marco enviado desde un AP a una estación (no estación a AP).
respondido por el Yokai 12.05.2016 - 21:05
fuente

Lea otras preguntas en las etiquetas