¿Cómo administran los puntos de acceso las contraseñas intentadas? [duplicar]

0

¿Cómo comprueban los puntos de acceso si la contraseña proporcionada (dada por el dispositivo que desea autenticar) es realmente la contraseña correcta del punto de acceso?

Si un usuario intenta unirse a una red segura (ya sea WEP / WPA / WPA2) con una contraseña, asumo que la contraseña se envía de alguna manera al Punto de acceso. No tengo preguntas sobre el cifrado de información y amp; Transmisión a través de wifi. Mi pregunta es, ¿los puntos de acceso finalmente tienen la contraseña intentada en texto sin formato y luego ver si coincide con la de su sistema o qué?

Si ese es el caso, ¿no es posible que cada punto de acceso capture todos los intentos de contraseña y los genere en un archivo .txt?

    
pregunta Coto 08.03.2018 - 20:55
fuente

1 respuesta

1

No, la contraseña real no se registra porque el protocolo de cuatro vías garantiza que la contraseña nunca se envíe al aire libre, ya que esta entrada de Wikipedia explica:

  

El protocolo de enlace de cuatro vías está diseñado para que el punto de acceso (o autenticador) y el cliente inalámbrico (o suplicante) puedan demostrarse independientemente que conocen el PSK / PMK, sin revelar la clave. En lugar de revelar la clave, el punto de acceso & cada cliente encripta los mensajes entre sí, que solo se pueden descifrar utilizando el PMK que ya comparten, y si el descifrado de los mensajes fue exitoso, esto demuestra el conocimiento del PMK. El apretón de manos de cuatro vías es fundamental para proteger el PMK de puntos de acceso maliciosos, por ejemplo, el SSID de un atacante suplantando un punto de acceso real, para que el cliente nunca tenga que decirle al punto de acceso su PMK.

Sin embargo, puede capturar que se realizó un intento utilizando Wireshark, que se explica en el paquete WPA Captura explicada tutorial:

  

Esta es una explicación rápida y sucia de dos archivos de captura WPA de muestra. El primer archivo (wpa.full.cap) es una captura de una conexión WPA de cliente inalámbrica exitosa a un punto de acceso. El segundo archivo (wpa.bad.key.cap) es una captura de un cliente inalámbrico que intenta usar la contraseña incorrecta para conectarse al AP.

Actualizando para incluir la respuesta de Steffen Ullrich con respecto a WEP:

  

WEP también está usando una autenticación de respuesta de desafío donde el transporte no se transfiere realmente y, por lo tanto, no es capturado por un AP de colorete. wikipedia

    
respondido por el user171922 08.03.2018 - 21:04
fuente

Lea otras preguntas en las etiquetas