¿Por qué WPA2 no diseñó un PTK basado en criptografía asimétrica?

1

Me sorprendió saber cómo se construye el PTK a partir del PMK en WPA2 WiFi.

PMK se hace con crypt_hash(SSID + PSK) . OK, parece bueno.

Luego, el cliente y el punto de acceso (AP) realizan el famoso saludo de cuatro vías:

Client -> [ANonce, MACClient] -> AP  
Client <- [ SNonce, MACAP] <- AP  
Client -> OK -> AP  
Client <- OK <- AP  

Luego, el PTK final se deriva del vector [PMK, ANONCE, SNONCE, MACClient, MACAP] .

Esto es lo que parece ser obviamente ridículo en términos de seguridad.

Si conoce el PSK - > ya sabes el PMK

Si conoce el PMK - > puedes descifrar el protocolo de 4 vías de otro cliente de WiFi (que tu chip wifi puede interceptar)

Si ve este protocolo de enlace de 4 vías - > puedes descifrar cada paquete adicional que envíe al AP porque sabes que es PTK (ves las direcciones ANONCE, SNONCE y MAC)

Esto se confirma aquí: enlace

Esto significa que cada cliente de un WiFi podría observar el tráfico de los demás clientes (como un atacante que realiza una falsificación ARP o en una red con un concentrador).

Como vemos durante pentest, la ejecución de MiTM con ARP spoof puede ser muy peligrosa porque muy pocas empresas utilizan solo el protocolo cifrado. Puede observar contraseñas de telnet, contraseñas de HTTP, etc.

La solución principal es utilizar solo protocolos cifrados, lo sé. Pero la defensa en profundidad dice que la seguridad debe aplicarse en cada capa. Aquí tenemos una capa 1 tan insegura como un centro global para la red o como conectarnos a una interfaz TAP y liberar todo el tráfico.

¿Por qué no diseñaron el protocolo de enlace de 4 vías para usar algo como Diffie Hellman donde el Cliente y AP solo transmiten datos no secretos para construir su clave secreta?
enlace
ANonce y SNonce podrían reemplazarse por las claves públicas del cliente y del AP. De esta manera, cualquiera que pueda escuchar a escondidas el protocolo de 4 vías no sabrá que el PTK y la capa 1 estarán tan asegurados (o más) que el cable físico.

No entiendo cómo podrían hacer cosas como esta. La clave de intercambio Diffie Hellman es algo bien conocido y bastante estándar.

Actualmente, el protocolo de enlace de 4 vías (el PTK) no ofrece más seguridad que el PMK, porque saber el PMK es suficiente para conocer el PTK de los demás (está bien, debe estar aquí cuando los usuarios se conecten).

    
pregunta Sibwara 16.05.2018 - 16:40
fuente

0 respuestas

Lea otras preguntas en las etiquetas