¿Cómo evita WPA2-PSK el phishing de una contraseña gemela?

10

Digamos que tenemos un AP seguro WPA2-PSK y hay varios clientes como teléfonos inteligentes y computadoras portátiles que se conectan automáticamente a él.
Ahora, si alguien creara otro AP que se viera completamente igual desde afuera (el mismo canal, el mismo cifrado, el mismo SSID, el mismo BSSID, etc.), pero con una señal mucho más fuerte. ¿Sería posible que el software detrás del AP recopile la información requerida para autenticar el AP original simplemente dejando que los clientes intenten autenticar al gemelo malvado?

De lo que leí y escuché no es posible. Pero realmente no entiendo por qué. Entiendo que hay un tipo de apretón de manos que va y viene entre el cliente y el AP durante el proceso de autenticación, pero si el gemelo malvado jugaría simplemente con el hombre del medio durante ese proceso, ¿no sería capaz de obtener el datos requeridos?

Supongo que esta pregunta se debió haber hecho antes y traté de hacer lo mejor para descubrir si era así, pero no pude encontrar nada. Entonces ... mis disculpas por adelantado si esto es un duplicado.

    
pregunta Forivin 17.01.2016 - 16:07
fuente

2 respuestas

14

Nunca se envía una contraseña durante el protocolo de enlace de 4 vías, por lo tanto, no puede ser objeto de suplantación de identidad.

Cuando un cliente se conecta a un punto de acceso (AP) mediante WPA2-PSK, la contraseña o la clave precompartida (PSK) es, como su nombre indica, ya conocida por ambas partes. Así que no hay necesidad de cambiarlo de nuevo.

No confunda esto con otros escenarios en los que no haya disponible un secreto compartido previamente. (Supongamos que se está conectando a un sitio web a través de SSL y necesita realizar un intercambio de claves Diffie-Hellman de antemano. )

De manera ingenua, el cliente y el AP simplemente pueden ir y utilizar el cifrado simétrico (por ejemplo, AES ) para comunicarse de manera confidencial. Usarían el PSK como la única clave de encriptación sin ningún intercambio de claves o intercambio de claves adicionales. Sin embargo, este enfoque es defectuoso ya que usa la misma clave para cada mensaje y ninguna de las partes tuvo que demostrar su identidad , por lo que abre la puerta para repetición de ataques , etc.

Por lo tanto, el propósito del protocolo de enlace de 4 vías no es intercambiar una frase de contraseña, sino demostrarle a la otra parte que realmente conoce el PSK (respectivamente, un PMK que puede considerar equivalente aquí) y establecer una clave transitoria en pares (PTK). Este PTK combina las claves que se utilizarán finalmente para la transferencia real de datos cifrados.

La prueba de saber que el PSK se produce cuando ambas partes lo usan para generar un código de integridad del mensaje (MIC) que se enviará junto con los valores aleatorios de nonce durante el protocolo de enlace. Por lo tanto, un apretón de manos entre su gemela malvada y un cliente legítimo se vería así:

  • Tu AP rogue genera un nonce aleatorio ( ANonce ) y lo envía al cliente.
  • El cliente elige un nonce ( SNonce ) y ahora puede calcular el PTK. Envía el nonce junto con un MIC generado a partir de la clave.
  • Ahora su AP tendrá que devolver una clave temporal de grupo (GTK) con un MIC correspondiente. Como no puede generar el MIC sin conocer el PSK, el cilent rechazará su respuesta y la autenticación fallará.
respondido por el Arminius 17.01.2016 - 22:44
fuente
1

Cotizando la descripción en Wikipedia :

  

El apretón de manos de cuatro vías

     

El saludo de cuatro vías está diseñado para que el punto de acceso (o   autenticador) y el cliente inalámbrico (o suplicante) pueden independientemente   probarse mutuamente que conocen el PSK / PMK, sin nunca   revelando la clave. En lugar de revelar la clave, el punto de acceso &   cada cliente encripta los mensajes entre sí, que solo pueden ser descifrados   mediante el uso de la PMK que ya comparten, y si el descifrado de la   Los mensajes fueron exitosos, esto prueba el conocimiento del PMK. los   El apretón de manos de cuatro vías es crítico para la protección del PMK de   puntos de acceso maliciosos, por ejemplo, suplantación de SSID de un atacante   un verdadero punto de acceso, para que el cliente nunca tenga que decirle al acceso   apunta su PMK.

Básicamente, el AP y el cliente nunca se dicen los detalles de la clave, excepto que se prueban que ambos lo saben. Consulte también prueba de contraseña de conocimiento cero

    
respondido por el H. Idden 17.01.2016 - 22:01
fuente

Lea otras preguntas en las etiquetas