¿Por qué descifrar WEP o WPA / WPA2 PSK cuando se puede detectar mediante la captura en modo monitor?

5

Soy bastante nuevo en el dominio de la seguridad inalámbrica y estoy tratando de entender las diversas técnicas utilizadas para comprometer las redes inalámbricas. Hay algunas cosas que no puedo correlacionar y necesito ayuda para entenderlas.

(Entiendo que WEP ya no se recomienda, pero solo estoy tratando de entender algunos conceptos subyacentes)

  1. ¿Por qué debo molestarme en BREAK las claves WEP o WPA (tal vez usando una herramienta como aircrack-ng)?

¿No puedo simplemente anular la autenticación de un cliente (usando aireplay-ng) y luego presentarle al cliente un AP falso (suplantando a uno legítimo) y luego, cuando el cliente intenta reconectarse? para el punto de acceso, simplemente captura los paquetes en modo monitor y busca la clave de esos?

De hecho, ¿se requiere el AP falso aquí? Quiero decir, incluso sin alojar un AP falso, todavía podría oler el PSK desde una captura en modo monitor (por ejemplo, utilizando herramientas como Wireshark / Kismet / Cain, etc.), ¿correcto?

  1. Cuando hablamos de PSK en caso de WPA / WPA2, entiendo que el PSK (el PMK y el PTK finalmente) se utilizan para cifrar todo el intercambio de datos. Según mi entendimiento, el PSK no se transmite a través de la red ni por el cliente ni por el AP durante el proceso de conexión / autenticación. Solo se intercambia el nonce inicial y, posteriormente, se intercambia el PTK calculado y se usa el MIC para la verificación. ¿Mi entendimiento es correcto?

  2. Si mi comprensión del punto 2 es correcta, el protocolo de enlace de 4 vías no está cifrado, ¿correcto? Y este apretón de manos de 4 vías aún se puede escuchar (tal vez a través de una captura en modo monitor o usando herramientas como Kismet / Wireshark / airodump-ng, etc.) ¿correcto?

Por favor, avíseme si me falta algo y cualquier sugerencia a las referencias también será útil.

    
pregunta qre0ct 22.03.2015 - 07:33
fuente

1 respuesta

11

Tu punto 2 es un poco inexacto. El PTK nunca se envía por aire en WPA; es computado desde el PMK, un punto de acceso, un cliente, la dirección MAC del AP y la dirección MAC del cliente (esto es "intercambio de claves", pero el PTK nunca se transmite). Sin el PMK, un atacante que olfatea los datos no puede descubrir el PTK sin hacer un ataque de fuerza bruta (esencialmente, el cliente envía un MAC con su nonce, usando una clave que es parte del PTK; el atacante intenta varias frases de contraseña , calcula PMK y PTK usando esas frases de contraseña, y luego verifica el MAC). Así que el atacante puede oler el apretón de manos, pero en realidad no les ayuda con cosas que no son de fuerza bruta.

En cuanto a su punto 1: el punto principal de un PSK es que autentica ambos lados. Si no conoce el PSK, entonces no puede conocer el PTK derivado por el cliente. Eso significa que su AP falso no podrá hacerse pasar por el real, porque no puede descifrar los datos que el cliente le envía (y no puede enviar un MAC válido en el GTK, por lo que incluso la asociación inicial fallará). Y, como se mencionó, el modo de monitor no ayuda porque las claves en sí no se transmiten por el aire; todo lo que te da un apretón de manos es suficiente para probar una fuerza bruta, pero no te da las llaves directamente.

    
respondido por el cpast 22.03.2015 - 07:55
fuente

Lea otras preguntas en las etiquetas