seguridad de Wlan: ¿por qué no es posible protegerse contra la inundación por falta de autenticación?

6

Seguridad inalámbrica (Wikipedia) describe problemas de seguridad debido al hecho de que los paquetes de autenticación de wi-fi no están encriptados:

  

Las frases de contraseña PSK débiles se pueden romper usando ataques de diccionario fuera de línea al capturar los mensajes en el intercambio de cuatro vías cuando el cliente se vuelve a conectar después de la baja de autenticación.

¿Por qué no es posible proteger contra inundaciones de autenticación de WLAN? Entiendo que los marcos de administración sin cifrar son parte del estándar, pero ¿por qué el hackeo es tan necesario? ¿Especialmente para algo tan crítico como un paquete de autenticación? Supongo que hay algunas razones criptográficas para esto, pero no tengo una idea concreta, por lo que estoy preguntando. Sería genial si alguien supiera una respuesta.

    
pregunta ftiaronsem 21.05.2011 - 21:51
fuente

3 respuestas

3

La autenticación y la anulación de la autenticación se escriben en el protocolo a un nivel más bajo que el cifrado. Es lo mismo, independientemente de si utiliza WEP, WPA o nada en absoluto.

El riesgo aquí es la denegación de servicio. Muchas de-autorizaciones pueden significar muchas nuevas autorizaciones y eso puede masticar las cosas. Si se implementa correctamente y se usa una buena clave, el cifrado no debe correr ningún riesgo, independientemente de cuántas veces se haya configurado el cifrado.

La eliminación automática es una conveniencia para el atacante, pero es razonable suponer que en un período de 24 horas alguien se autenticará. Si su atacante está interesado en algo más allá del acceso fácil a Internet, lo conseguirá.

Este no es el único caso que encontrarás así. SSL en TCP / IP tiene la misma vulnerabilidad: los indicadores TCP, incluido el indicador RST, son texto sin formato. ¿De qué otra manera le dices a alguien que termine una conexión si tu sistema no está sincronizado con su sistema?

    
respondido por el Jeff Ferland 31.05.2011 - 19:52
fuente
1

Al igual que muchas vulnerabilidades en la historia, esta también podría estar causada por algún tipo de falta de creatividad. Los diseñadores no imaginaron un ataque de este lado.

Desafortunadamente, el daño ya está hecho y no puedes actualizar el manejo de esos paquetes sin romper la compatibilidad con los clientes antiguos. Los clientes más antiguos simplemente ya no podrían emitir una desconexión.

    
respondido por el marsbear 29.05.2011 - 03:39
fuente
1

Se debe a que los marcos de administración son necesarios en el estado previo a la ejecución. Y estos son los mismos marcos de administración que se utilizan cuando se abre una red (no se necesita autenticación). Básicamente, deberías pensar en un nivel de autenticación total más alto para hacer la conexión cifrada con la autenticación.

    
respondido por el Anze Jarni 30.05.2011 - 23:54
fuente

Lea otras preguntas en las etiquetas