tablas arco iris / tablas hash versus WPA / WPA2

6

En las pruebas de penetración de Wi-Fi, ¿es posible utilizar tablas de arco iris / tablas hash en redes WPA / WPA2?

¿Hay una ventaja de uno sobre el otro?

¿Dónde se obtendrían dichas tablas o se pueden generar? ¿Hay alguna forma de defenderse contra todos los ataques de este tipo?

¿Qué funciones de hash utiliza WPA y cómo funciona el proceso de autenticación?

Una explicación detallada y algunos escenarios serían encantadores.

    
pregunta WMPR 01.07.2015 - 22:17
fuente

1 respuesta

5

WPA / WAP2 no utiliza un sal aleatorio dedicado. En su lugar, fue diseñado para utilizar el SSID como un valor de sal. Esto es mejor que nada de sal, pero significa que algunos puntos de acceso son vulnerables. Durante bastante tiempo, la mayoría de los enrutadores se enviarían con un SSIS estático ('linksys' o 'predeterminado'). Entonces, mientras que los piratas informáticos no pueden simplemente calcular una sola serie de frases de contraseña, también pueden calcular contraseñas comunes contra los SSID comunes. La Iglesia de Wifi tiene algunas tablas de arco iris (1 millón de frases de contraseña comunes para 1,000 SSID comunes = 33GB), así como información general sobre el craqueo de wifi. enlace

Por lo tanto, WPA / WPA2 no son tan malos como WEP, pero confiar en un bajo valor de entropía como SSID lo hizo más vulnerable de lo que era necesario. Esa vulnerabilidad se agravó por las compañías que envían cientos de millones de enrutadores durante años con SSID estáticos. Muchas personas nunca los cambiaron, y algunos de los que eligieron otros SSID igualmente malos / comunes.

Los SSID más comunes

linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network

Hoy en día, la mayoría de los enrutadores utilizan un SSID pseudoaleatorio como linksys_AUENFJS22 en lugar de solo linksys , pero hay muchos hotspots vulnerables por ahí.

La función de hashing es PBKDF2, que utiliza varias rondas para ralentizar los ataques. Todo el proceso de autenticación es demasiado complejo para ser un buen ajuste para SO.

Para protegerse de la precomputación, debe asegurarse de utilizar un SSID único. Una cosa que he visto más de una vez es que alguien piense que está seguro al desactivar el SSID, excepto que es lo suficientemente común como para una entrada en la mayoría de las tablas de arco iris.

    
respondido por el Gerald Davis 01.07.2015 - 22:44
fuente

Lea otras preguntas en las etiquetas