¿Hay una manera de asegurar una conexión inalámbrica contra un ataque de descifrado donde se conoce el PSK (por ejemplo, Airdecap-NG )? ¿Es posible configurar el secreto de reenvío en las conexiones inalámbricas 802.11?
¿Hay una manera de asegurar una conexión inalámbrica contra un ataque de descifrado donde se conoce el PSK (por ejemplo, Airdecap-NG )? ¿Es posible configurar el secreto de reenvío en las conexiones inalámbricas 802.11?
El secreto hacia adelante se logra mediante el uso de claves efímeras. De eso se trata: puede obtener secreto mediante el uso de claves de cifrado que no se pueden robar después porque nunca se almacenaron en un medio físico; se almacenaron solo en la memoria RAM y se destruyeron después de su uso. Se han ido.
Los detalles finos: esta definición se extiende a lo que se puede reconstruir a partir de los valores almacenados e intercambiados. Por ejemplo, en WPA2-PSK, hay un secreto compartido inicial (la contraseña), que se almacena, y las claves de cifrado se generan a partir de los valores secretos y aleatorios almacenados; los valores aleatorios no se almacenan, pero se intercambian como texto claro, por lo que el atacante los habría visto y podría haberlos almacenado. Por lo tanto, WPA2-PSK no puede lograr el secreto hacia adelante, porque el robo del secreto compartido (la contraseña) permite desentrañar el tráfico que se capturó de antemano (siempre que el atacante grabara toda la conversación entre el cliente y el punto de acceso, comenzando con saludo de cuatro vías .
Tenga en cuenta que WPA2-PSK sufre de un problema adicional que es que el secreto compartido es una contraseña , por lo tanto, potencialmente rompible a través de una búsqueda exhaustiva. Esto se debe a que las contraseñas con mucha entropía son difíciles de recordar y escribir para los humanos, por lo que las contraseñas habituales tienen una entropía baja. El secreto hacia adelante se refiere nominalmente a un atacante que roba un secreto almacenado después de la escritura, pero cuando el secreto está sujeto a una búsqueda exhaustiva, el robo puede ser pura enumeración computacional, sin requerir el robo de la pieza física del hardware. WPA2-PSK usa la contraseña solo a través de PBKDF2 con 4096 iteraciones, para hacer una búsqueda exhaustiva de las contraseñas 4096 veces más lentas. Sin embargo, incluso con una contraseña grande, grande y completamente aleatoria (63 caracteres imprimibles permiten codificar una gran cantidad de entropía), el secreto hacia adelante no se lograría porque esa contraseña todavía está almacenada en las entrañas del punto de acceso y los sistemas del cliente. / p>
Para avanzar en el secreto, usted necesita algunas herramientas de criptografía asimétrica. El método habitual es tener algún Diffie-Hellman algoritmo de intercambio; cualquier secreto precompartido se usaría solo para autenticar los elementos de intercambio. Esto puede incluso ser sólido contra los ataques de diccionario sin conexión a través de Intercambio de claves autenticado por contraseña : los protocolos PAKE combinan un intercambio de claves (como Diffie-Hellman) y una contraseña para realizar la autenticación mutua de una manera que no revele a los atacantes cualquier cosa que se pueda usar para "probar contraseñas en casa" (en términos generales, no hay hash de contraseña que pueden observar los atacantes). En cualquier caso, no hay criptografía asimétrica en absoluto en WPA2-PSK, solo hash y cifrado simétrico, por lo que no hay secreto de reenvío.
Desafortunadamente, no hay forma.
La derivación de la clave WPA2 es básicamente un proceso de dos pasos: primero, derivar una clave maestra por pares (PMK), y segundo, usar el protocolo de enlace de cuatro vías para (probar que las partes obtuvieron la misma PMK y para) derivar las claves finales utilizado para esta conexión. El protocolo de enlace de cuatro vías se corrigió en WPA2 y no proporciona ningún secreto a futuro. Por lo tanto, toda la flexibilidad de WPA2 está en el primer paso, pero WPA2- PSK lo define mediante el uso de un hash del PSK como PMK (más precisamente, se usa PBDKF2 con solo 4096 iteraciones). Por lo tanto, tampoco se introduce un perfecto secreto hacia adelante.
Si desea saber más sobre las propiedades de seguridad de WPA2, debe leer un poco de material de fondo [1]. Eso es porque Aunque el protocolo real de WPA2 es bastante simple desde un punto de vista criptográfico, su descripción se divide en varias capas de abstracción y está llena de terminología especial.
[1] Eche un vistazo a los que se encuentran en enlace , por ejemplo.
Lea otras preguntas en las etiquetas authentication cryptography encryption wireless wpa2