Mitigando el nuevo ataque en WPA2 con PMKID

8

Se descubrió un nuevo ataque que permite descifrar una frase de contraseña WPA2 sin necesidad de capturar el protocolo de enlace de 4 vías. Si bien esto no debilita la contraseña en sí, sí significa que un atacante puede comenzar sus intentos de descifrado sin necesidad de forzar la desautorización para capturar realmente el protocolo de enlace. Me pregunto cómo se puede mitigar con mayor eficacia esto.

Dado que este ataque requiere roaming, ¿es suficiente asegurarse de que 802.11r no esté habilitado y de configurar rsn_preauth=0 en la configuración de hostapd para deshabilitar la autenticación previa de 802.11i / RSN / WPA2?

    
pregunta forest 05.08.2018 - 05:14
fuente

1 respuesta

1

Esto no parece ser una mitigación efectiva, ya que deshabilitar el roaming simplemente significaría que el protocolo de 4 vías tiene que ocurrir cada vez que el AP que el cliente se está conectando a los cambios, por lo que significaría que cada vez que se produce el roaming, el La vulnerabilidad original aún sería un problema.

A menos que el roaming no sea realmente necesario o que la vulnerabilidad del roaming sea de alguna manera peor que el ataque en el apretón de manos de 4 vías, no estoy seguro de que esta mitigación sugerida sea particularmente efectiva. Si no necesita roaming, entonces no hay razón para no desactivarlo.

Advertencia, no soy un experto en WPA2, por lo que estoy trabajando en una lectura básica sobre el tema, por lo que si alguien que sabe más quiere participar para confirmar o negar mi análisis, sería genial.

    
respondido por el AJ Henderson 06.08.2018 - 00:57
fuente

Lea otras preguntas en las etiquetas