¿Es WPA (2) / AES o algún derivado realmente seguro?

1

Se dice que son imposibles de rastrear por ahora, pero mi pregunta es ¿cuánto son ilegibles?

Por supuesto, requiere una situación para responder a esto, así que aquí viene una situación asumida (la peor situación posible para un wifi / cualquier cosa en seguridad): -

Hay un dispositivo que es un punto de acceso wifi muy portátil precargado con todos los protocolos, cifrados y perfiles. Ahora está usando un cifrado "irreconocible" en una zona wifi pública, el infame DEFCON en Las Vegas (o puede tomarlo como BlackHat si no le gusta DEFCON), con nuestro punto de conexión wifi llamado algo como "Hack si puede" o " La red irrompible ", manteniéndola durante los días de la conferencia. Ahora, eliminando la posibilidad de que alguien obtenga acceso al hardware, ¿sería hackeado? (Es públicamente visible)

Si es así, ¿en cuánto tiempo en promedio? Si no, ¿por qué crees eso?

    
pregunta Jatin Nagpal 22.05.2015 - 14:32
fuente

2 respuestas

1

Sí, puedes atacar esto.
Pero si no hay mejoras significativas en el criptoanálisis (es bastante improbable para AES), estarás muerto mucho antes de que finalicen los cálculos.

Ahora para descomponer tu pregunta:

¿Es AES (-128 / -256) seguro por sí mismo?
Sí, los mejores criptólogos del mundo creen que AES no tiene debilidades significativas y las recientes filtraciones de la NSA muestran que la NSA tampoco puede romper la AES. Un simple ataque de fuerza bruta en AES-128 sería factible en alrededor de 2050 para las naciones y en alrededor de 2070 para las empresas, como lo fue el DES en 1982. AES-256 no es capaz de fuerza bruta durante los próximos dos siglos. p>

Como usted decidió ir con TKIP (se sabe que es débil) / CCMP (el protocolo de autenticación detrás de WPA / WPA2), la contraseña también funcionará. Sin embargo, incluso una contraseña aleatoria de 8 caracteres se considera irrompible para ataques prácticos.
Supongamos que realmente va por una contraseña de 63 caracteres con caracteres, números e incluso caracteres no asignados. Suponiendo que "solo" usaría un conjunto de 64 caracteres (punto, coma, caracteres, nunbers), esto generaría 64 ^ 63 contraseñas posibles que es incluso mayor que 2 ^ 256, por lo que forzará la clave AES de 256 bits ¡Sería la mejor opción!

La única ruta de ataque en la que puedo pensar es que también ofrece WPA.
WPA2 funciona como WPA con la única diferencia (AFAIK) de que WPA2 utiliza AES en lugar de RC4 y solo admite TKIP y no CCMP. Ya expliqué que AES es seguro, pero RC4 es más probable que sea rompible. De hecho, este documento muestra un ataque contra el RC4 de WPA. La carga de trabajo todavía está en 2 ^ 96, lo que significa que es mejor que contra WPA2, pero aún se considera inviable sin supercomputadoras y mucho tiempo (quizás años).
Tenga en cuenta además que si realmente usa TKIP, que se sabe que es débil, este ataque parece aplicarse.

Hay un trabajo de investigación sobre los protocolos subyacentes de WPA2, que vale la pena leer para una comprensión más profunda. También demuestra que CCMP con el apretón de manos de WPA2 es seguro siempre que las primitivas lo sean.

EDITAR: Agregaste que se está utilizando AES-256. Tenga en cuenta que esta declaración excluye automáticamente el uso de WPA. Por lo tanto, el ataque anterior en WPA no se aplica. Pero el segundo todavía funciona si se usa WPA2 con TKIP.

    
respondido por el SEJPM 22.05.2015 - 15:12
fuente
3

La respuesta rápida es "no". Sabemos por experiencia que nada es "perfectamente" seguro.

AES no tiene defectos importantes que conozcamos hoy, y tiene tamaños clave que son lo suficientemente grandes para resistir los ataques de fuerza bruta para siempre. La gente lo ha estado estudiando durante una década, buscando puntos débiles, y solo ha encontrado algunas teclas débiles y ha reducido los ataques redondos. Si bien consideramos las posibilidades poco probables, no hay garantía de que no exista una debilidad fatal.

Dada la historia de los descansos hasta ahora, no creo que AES sea el punto débil de WPA2.

WPA2 es menos maduro que AES, y aunque las teorías son buenas y, de nuevo, nadie ha publicado aún un exploit, sabemos que la mayoría de los fallos de seguridad terminan siendo fallas en los diseños o implementaciones de protocolos.

Es irónico que uses la frase "o derivado" en tu pregunta. Muchas fallas de seguridad del protocolo son creadas por implementaciones que ofrecen compatibilidad con versiones anteriores. "Establecer este indicador para actualizar de la Versión 2 a la Versión 3" resulta ser explotable por un atacante con mucha más frecuencia de lo que podría pensar. WPA2 por sí solo puede estar bien, un WPA3 mítico puede estar bien, pero un punto de acceso que ofrece ambos puede ocultar un defecto fatal.

    
respondido por el John Deters 22.05.2015 - 15:02
fuente

Lea otras preguntas en las etiquetas