marcos de administración protegidos 802.11w - Wi-Fi

6

He estado leyendo sobre marcos de administración protegidos, introducido en 802.11w, y tenía algunas preguntas.

Aparentemente, se proporciona una verificación de integridad del mensaje con marcos de desautorización, lo que permite que el Punto de acceso o el Cliente ignoren los marcos falsificados con un MIC defectuoso. Leí que este MIC se deriva del PSK (por ejemplo, la clave WPA2). ¿Significa esto que estos marcos todavía son suplantados desde dentro de la red (es decir, si es el propietario del PSK)? ¿O se defiende también contra ataques internos de autenticación?

Finalmente, también descubrí que 802.11w no se defiende contra la mayoría de los otros ataques, como los atascos de RF, los mellizos malvados y los puntos de acceso maliciosos, pero sí lo hace contra ataques de asociación errónea y ataques de desautorización. ¿Sigue siendo útil por esta razón? A pesar de que parecen ser muy útiles, no he escuchado mucho acerca de los Marcos de administración protegidos y realmente no puedo encontrar mucha información sobre ellos a partir de 2009. ¿Se usan ampliamente? ¿En redes públicas y privadas?

    
pregunta dahui 09.03.2015 - 11:38
fuente

1 respuesta

9
  

Leí que este MIC se deriva del PSK (por ejemplo, la clave WPA2). Hace   esto significa que estos cuadros todavía son suplantados desde dentro del   red (es decir, si es el propietario del PSK)? ¿O se defiende contra información privilegiada?   Desactiva los ataques también?

Si tiene la dirección MAC, el SSID y la contraseña de WiFi del AP, tiene todo lo que necesita para hacerse pasar por un AP que ejecuta 802.11w de todos modos (¿de qué otra manera los clientes sabrán la diferencia entre real y falso?). Entonces, aunque un usuario solo en la LAN (es decir, se haya conectado a un conmutador de red cercano) puede no ser capaz de falsificar su AP sin tener el PSK que no defiende contra los usuarios de confianza en la red inalámbrica (y tiene la capacidad de recuperar la contraseña inalámbrica) enviando de-auth a otros clientes.

  

no se defiende contra la mayoría de los otros ataques, como la interferencia de RF, el mal   APs gemelas y deshonestas, pero defienden contra ataques de asociación errónea   y los ataques de desautorización. ¿Sigue siendo útil por esta razón?

En pocas palabras, 802.11w simplemente firma la integridad de los paquetes del marco de administración como provenientes del AP. Anteriormente, solo se necesitaba una simulación de MAC del AP para simular ser el enrutador que le pedía que abandonara la red. Así que una vez que sepas esto, 802.11w obviamente no protegerá contra los atascos causados por una ráfaga de disparates en la RF (porque 802.11w no está por encima de las leyes de la física) u otro AP con el mismo SSID y PSK de una señal más fuerte (porque entonces los clientes simplemente se unirán a eso en cualquier caso).

802.11w simplemente está ahí para detener al hombre / mujer en la calle que le dice a sus dispositivos que se desvinculen de la red WiFi (con la esperanza de capturar sus datos de autenticación para luego aplicar la fuerza bruta al PSK), contra quién está protegiendo. 802.11w NO está ahí para defenderse contra alguien determinado que ya se encuentra en el interior para hacerse pasar por sus puntos de acceso o que simplemente puede bloquear cada cuadro de 2.4 Ghz en esos canales en esa área.

Si sus clientes admiten 802.11w (¡y lo admiten bien!) y su AP de Cisco no está ejecutando una implementación 802.11w con errores, entonces ¿por qué no activarlo :-)?

  

No he escuchado mucho acerca de los Marcos de administración protegidos y realmente no puedo encontrar mucha información sobre ellos a partir de 2009. ¿Se usan ampliamente? ¿En redes públicas y privadas?

"802.11w es un estándar IEEE basado en la protección de marco de administración (MFP) de Cisco, una característica que primero se admitió en puntos de acceso autónomos en la versión 12.3 (8) JA en 2006 y en la versión unificada 4.0.155.5 en 2008. 802.11w no es un nuevo estándar. IEEE ratificó el estándar 802.11w en 2009, sin embargo, la adopción ha sido lenta hasta la fecha, pero se espera que eso cambie con Windows 8. "

Windows no lo admitió realmente hasta Windows 8 y versiones posteriores (aunque especulo dado que es el controlador que lo soporta, probablemente lo haga cualquier nuevo controlador y muy probablemente sea compatible con 802.11ac).

También hay algunas implementaciones inalámbricas con muchos errores que afirman que admiten la firma de mensajes (porque acaban de repetir el AP diciendo que lo apoyaba), pero luego se niegan a firmar un solo paquete con él. Vea también enlace que también se enlaza a una lista de clientes malos I he descubierto (no tengo los puntos de representación en este sitio para publicar más de 2 enlaces todavía).

También encontré esto en línea (no se puede vincular a la fuente debido a la limitación de reputación):

"La enmienda IEEE 802.11w agregó esta funcionalidad al estándar 802.11 y desde el 1 de julio de 2014, la Wi-Fi Alliance (WFA) hizo que el soporte de los Marcos de administración protegidos (PMF) sea obligatorio para pasar 802.11ac o Passpoint, alias HotSpot2. Certificación de interoperabilidad R2 R2. Por lo tanto, veremos una adopción mucho mayor de esta característica en un futuro próximo ".

El estándar es probablemente la mejor guía para leer ( enlace ).

802.11w usa AES en el modo CMAC y se agregó AES como parte de WPA2, por lo que el soporte de WPA2 parece necesario para habilitarlo.

También para ayudar a su investigación, Cisco se refiere a ella como Protección de marco de administración (MFP), pero el estándar se refiere a ella como Marcos de administración protegidos (PMF). "Para referencia, 802.11w se incorporó en la versión de mantenimiento 802.11-2012 del estándar 802.11".

    
respondido por el Matthew1471 29.06.2015 - 13:43
fuente

Lea otras preguntas en las etiquetas