¿Es posible que alguien descubra mi contraseña de WIFI al seguirme?

7

Digamos que alguien conduce y estaciona frente a mi casa. Reciben una lista de todos los SSID que pueden recoger. Mi teléfono está configurado para guardar la contraseña WPA2 e iniciar sesión automáticamente cuando el SSID está dentro del rango.

¿Es posible que alguien me siga cuando salga de mi casa y luego, una vez que estamos lejos de las cercanías de mi casa, inician una red inalámbrica con cada nombre de SSID que recogieron cuando están cerca de mi casa, y luego, espere a ver qué contraseñas WPA2 les envío cuando mi teléfono intente iniciar sesión.

O, ¿hay algo en WPA2 o Android que no intente iniciar sesión automáticamente en un SSID si sabe que no es la misma pieza de hardware en mi casa?

Creo que este mismo escenario podría ocurrir con una computadora portátil, aunque mi computadora portátil suele estar apagada hasta que me instalé en un edificio en algún lugar, por lo que sería menos conveniente y más obvio que alguien lo haga en una computadora portátil. >     

pregunta user1748155 08.09.2013 - 22:05
fuente

3 respuestas

8

La situación que describe no es realmente una preocupación. El protocolo de enlace WPA2 nunca envía su contraseña; Tanto el punto de acceso como el cliente envían mensajes derivados que demuestran que conocen la misma contraseña. Por lo tanto, falsificar un punto de acceso WPA2 no ayudará a recuperar la contraseña. Sin embargo, es posible grabar los mensajes involucrados en una autenticación exitosa entre su cliente y el punto de acceso, y luego intentar forzar la conexión sin conexión, por lo que es importante tener una contraseña segura (o realmente, frase de contraseña).

    
respondido por el jjlin 08.09.2013 - 23:03
fuente
5

Con WPA2 PSK (como "clave precompartida"), lo que el cliente (su teléfono) y el punto de acceso se envían entre sí es suficiente para ejecutar un ataque de diccionario sin conexión : el atacante, al observar estos mensajes, puede" probar las contraseñas en casa "en sus propias computadoras. Sin embargo, no obtendrá, de inmediato, la contraseña. Su teléfono no "envía la contraseña" al punto de acceso; en su lugar, el AP envía un "desafío" (un valor aleatorio) y el cliente responde con un valor calculado a partir del desafío y la contraseña. El cálculo es unidireccional. Suponiendo que todos los algoritmos criptográficos involucrados son seguros (en este momento parecen serlo), lo mejor que puede hacer el atacante es adivinar la contraseña: intente una contraseña potencial ejecutando los mismos cálculos y vea si eso produce los mismos valores que los observado.

Los cálculos incluyen PBKDF2 con 4096 iteraciones, lo cual no está mal. Cada "conjetura" le costará al atacante aproximadamente 16 mil invocaciones de la función hash SHA-1. Si tiene algunas GPU buenas, aún puede probar aproximadamente un millón de contraseñas por segundo, por lo que será mejor que tenga una contraseña buena, fuerte y aleatoria. Si su contraseña de WiFi consiste en, digamos, 20 letras aleatorias (cada letra elegida al azar, uniformemente e independientemente de las otras letras), entonces los ataques de diccionario no funcionarán. Una contraseña muy larga y aleatoria no es tan difícil: todos los clientes registran la contraseña; no tienes que escribirlo a menudo.

Tenga en cuenta que nada de lo anterior requiere que el atacante haga algo de manera activa, como configurar un punto de acceso falso. Solo necesita observar una conexión normal entre su teléfono y su punto de acceso.

    
respondido por el Thomas Pornin 09.09.2013 - 18:59
fuente
3

Claro, si alguien pusiera un AP deshonesto en esa situación, su teléfono lo aceptaría. La gente hace eso todo el tiempo.

Sin embargo, eso no revela su contraseña, ya que con WPA2-PSK hay una parte de respuesta de desafío al protocolo de enlace que utiliza el marco de autenticación. En ese momento, la WPA2 PSK o la clave precompartida (también conocida como PMK / Pairwise Master Key) deberá ser atacada por fuerza bruta. De hecho, es esencialmente idéntico a un atacante si observan el apretón de manos de su dispositivo con su AP real como lo es para que usted lo haga con ellos; aún les tomará la misma cantidad de esfuerzo para descifrar su clave o obtener acceso a su red inalámbrica.

En un protocolo de enlace funcional WPA2-PSK, el PMK se usaría para derivar un PTK (clave temporal por pares), que es lo que realmente se utiliza para cifrar su sesión.

Noté que anteriormente alguien comentó y sugerí no transmitir su SSID, que normalmente es una configuración disponible en su AP / enrutador inalámbrico. Esto no hará nada contra el atacante más básico, debido a un par de razones. Primero, cuando le dice a un AP que no transmita su SSID, eso no significa que deje de transmitir (o "balizamiento"). En su lugar, simplemente establece el campo SSID del marco de baliza en nulo (\ x00), por lo que si solo escucha las ondas de radio durante un par de segundos o minutos, descubrirá que hay un AP en el alcance de su antena.

En segundo lugar, incluso si el AP / enrutador inalámbrico estaba completamente apagado, o si de alguna manera pudo hacer que detuviera la baliza (mala idea, por cierto ...), los clientes enviarán lo que se denomina "solicitudes de sondeo". Esencialmente dicen: "Tengo un AP guardado con SSID abc123, ¿estás ahí fuera?" El atacante podría entonces obtener un SSID de esas solicitudes de sondeo y construir un AP no autorizado con ese SSID para obtener su saludo. La mejor manera de evitar que un atacante se dé la mano con usted sería utilizar 802.11w (que casi nadie hace en este momento porque no todo el hardware lo admite), o "olvidar" o no guardar conexiones previamente conectadas a conexiones inalámbricas.

En resumen: no te preocupes por este tipo de vector de ataque a menos que tengas una contraseña débil.

    
respondido por el JZeolla 09.09.2013 - 18:57
fuente

Lea otras preguntas en las etiquetas