Fórum Root.cz
Hlavní témata => Sítě => Téma založeno: Mirek Prýmek 31. 10. 2012, 12:47:13
-
Cau,
vim, ze odpoved na nasledujici otazku bych zjistil poradnym prostudovanim protokolu WPA2-PSK, ale jednak se v kryptografii necitim tak pevny v kramflecich, abych si byl jist, ze udelam spravny zaver, jednak se tady mozna mihne nekdo, kdo uz to resil a bude umet odpovedet z fleku. Takze vim, ze odpoved je "RTFM" je ok, presto si dovolim se takhle blbe zeptat :)
Jde mi o to, jakou presne ulohu ma heslo (PSK) ve WPA2. Teoreticky muze plnit dve ulohy:
1. autentizace (kdo ho nezna, ten se k siti nepripoji)
2. ochrana proti sniffovani provozu
Vim, ze se ve WPA pouzivaji dynamicka hesla, takze proste sniffovani bez znalosti PSK nepomuze, ale zajima me, jak moc jsou tahle dynamicka hesla zavisla na PSK. Cili jak moc tezke je rozsifrovat odsniffovanou komunikaci, pokud PSK znam.
Kvuli kontextu popis, o co mi jde:
1. chtel bych zaridit wifi sit, jejiz bezpecnost na fyzicke urovni (uroven radioveho prenosu) by byla zhruba srovnatelna s bezpecnosti dratoveho ethernetu se switchi v zamcenych racich umistenych na chodbe (tj. zamek tam je, ale neni to trezor :) - kdo bude moc chtit, pristup k fyzicke vrstve ziska)
2. rizeni pristupu jednotlivych klientu k siti si uz vyresim na vyssich vrstvach*, tu na wifi urovni resit nepotrebuju
* napr. webovy formular. Teprve po zadani spravneho hesla se klientovi umozni komunikovat se sirsim svetem
3. klientu neni moc, ale rekneme, ze jsou "ukecani" - tj. pokud se pouzije spolecne heslo, musim ho povazovat za vicemene verejnou informaci
4. pouziti dalsi sifrovaci vrstvy typu VPN apod. nepripada v uvahu - konfigurace na strane klienta musi byt co nejsnadnejsi
Takze otazka zni: ma v takove situaci smysl pouzit PSK, nebo mi to neprinese zadnou bezpecnost navic oproti uplne nesifrovane wifi, cili jedine rozumne reseni je pouzit bud nesifrovanou wifi, nebo WPA-enterprise?
Obecneji: jak tezke je rozsifrovat wifi komunikaci sifrovanou pomoci WPA2-PSK, pokud znam PSK? Je ustanoveni dynamickych klicu ve WPA reseno "samo o sobe bezpecne" (ve stylu podobnem Diffie-Hellman), nebo je zabezpecene jenom pomoci PSK? (takze kdo zna PSK, muze timpadem okamzite rozsifrovat celou komunikaci?)
Co jsem se tak rozhlizel po webu a wiki aircrack-ng, porad se pise jenom o hadani PSK. To je jiny pripad, nez co resim ja.
Jeste jednou sorry za otazku, na kterou si muzu odpovedet sam. Snad to neva a nekdo me nakopne spravnym smerem.
Diky predem.
-
Cau,
vim, ze odpoved na nasledujici otazku bych zjistil poradnym prostudovanim protokolu WPA2-PSK, ale jednak se v kryptografii necitim tak pevny v kramflecich, abych si byl jist, ze udelam spravny zaver, jednak se tady mozna mihne nekdo, kdo uz to resil a bude umet odpovedet z fleku. Takze vim, ze odpoved je "RTFM" je ok, presto si dovolim se takhle blbe zeptat :)
RTFM! Důvěřovat v takhle zásadní bezpečnostní otázce anonymním výkřikům na veřejném fóru je šílenost.
-
Sice souhlasím s RTFM, protože je rozdíl mezi citací specifikace a matnou vzpomínkou z doby, kdy jsem četl článek, který se o téma otřel, ale pro zjednodušení tápání nabídnu svoji domněnku.
Jak tezke je rozsifrovat wifi komunikaci sifrovanou pomoci WPA2-PSK, pokud znam PSK?
Každý uživatel si sjednává vlastní šifrovací klíč (vycházeje z PSK), takže ve výchozím stavu není v síti vidět komunikace všech uzlů navzájem. Nicméně pokud má uživatel s PSK možnost sledovat připojovaného klienta od začátku jeho komunikace (včetně handshake), tak si dokáže jejich komunikaci dešifrovat.
-
WPA2-PSK nemá perfect forward secrecy.
-
RTFM! Důvěřovat v takhle zásadní bezpečnostní otázce anonymním výkřikům na veřejném fóru je šílenost.
I anonym může odkázat na relevantní informaci, kterou je snadnější ověřit než vyhledat.
-
klient sa da nutene deasociovat a teda si mozes velmi lahko vypocut handshake a nasledne pomocou rainbow tables/slovnikov/hrubou silou cracknut PSK
kazdopadne dostatocne dlhe a zlozite neslovnikove heslo by ti malo zarucit dostatocnu ochranu (nezabudni vypnut WPS ;))
-
Předpokladem ale je, že útočník zná PSK, takže nemusí šašit s nějakými rainbow tables a jednoduše si dešifruje prolétávající komunikaci. Jen ji na rozdíl od nezabezpečené Wi-Fi nemá předžvýkanou ve Wiresharku, ale musí mít nějakou aplikaci, která mu odchytí handshake a bude následně dešifrovat domluveným session klíčem.
-
Předpokladem ale je, že útočník zná PSK, takže nemusí šašit s nějakými rainbow tables a jednoduše si dešifruje prolétávající komunikaci.
Přesně tak.
Jen ji na rozdíl od nezabezpečené Wi-Fi nemá předžvýkanou ve Wiresharku, ale musí mít nějakou aplikaci, která mu odchytí handshake a bude následně dešifrovat domluveným session klíčem.
Otázka je, jak je potom to rozšifrování složité - jestli je to "ihned", nebo se tam potom musí luštit ještě něco jiného, i když třeba snadnějšího.
Prostě jak by to vypadalo úplně prakticky...
- úplného BFU odradí už jenom to, že je wifi šifrované
- zvídavý BFU se začne pídit po hesle
- ...
Prostě jde mi o to, jaký typ útočníků podle vás taková konfigurace odradí... Jde o to, že po síti nebude probíhat žádný důvěrný provoz - a pokud ano, musí být stejnak klasicky šifrovaný end to end. O tom, že všechno jde obejít se nemá smysl bavit - proto jsem mluvil o těch switchích na chodbě... Jde o to, jak těžké to je, jaké znalosti a vybavení je k tomu potřeba, jestli ten sw je běžně dostupný atd.
-
airdecap-ng dokaze dekryptovat komunikaciu odchytenu napr. wiresharkom.. takze je to relativne trivialna zalezitost
-
airdecap-ng dokaze dekryptovat komunikaciu odchytenu napr. wiresharkom.. takze je to relativne trivialna zalezitost
Super, tohle je přesně to, co jsem potřeboval vědět. A ještě drobnost - probíhá to "okamžitě", nebo se tam něco crackuje?
-
Z principu by to mělo probíhat v reálném čase, protože útočník necrackuje, útočník implementuje logiku AP a klienta.
-
v momente kdy utocnik zna WPA heslo tak je jen o jeden krok dal nez u WEP, protoze se heslem primo nesifruje, ale pomoci neho se domlouvaji sifrovaci klice.
pokud chcete wifi sit pro vice uzivatelu tak WPA-EAP, a monitorovat jednotlive loginy - at se da poznat kdyz nekdo rozsiril svoje heslo a zakazat mu pristup
-
http://www.aircrack-ng.org/doku.php?id=airdecap-ng
The following decrypts a WPA/WPA2 encrypted capture using the passphrase:
airdecap-ng -e 'the ssid' -p passphrase tkip.cap
Usage Tips
WPA/WPA2 Requirements
The capture file must contain a valid four-way handshake. For this purpose having (packets 2 and 3) or (packets 3 and 4) will work correctly. In fact, you don't truly need all four handshake packets.
As well, only data packets following the handshake will be decrypted. This is because information is required from the handshake in order to decrypt the data packets.
-
A ještě drobnost - probíhá to "okamžitě", nebo se tam něco crackuje?
Tak na tohle už si odpovím sám: okamžitě.
Pěkně je to popsané tady: http://www.logichotspot.com/index/networks-convenience-security-control/on-wap2-personal-security-from-steve-gibson/ - jestli vidím dobře, tak problém je v tom, jak jednoduše si vyměňují ANonce a SNonce... Škoda, že to nenavrhli trochu líp... Takhle je teda WPA-PSK fakt dobré jenom jako "domácí" šifrování - mezi lidma, kteří si důvěřují.
Ok, díky moc. To klíčové slovo, co jsem k nakopnutí potřeboval, bylo to airdecap...
-
http://www.aircrack-ng.org/doku.php?id=airdecap-ng
Jo, tohle jsem viděl, ale to, co tam je, neříká, jestli je to proces crackování nebo jenom prostýho dešifrování. O to mi šlo a už to vím. Že je potřeba chytit handshake, to je taky jasný, ale ten se zase dá vyvolat...
Díky.
-
Z principu by to mělo probíhat v reálném čase, protože útočník necrackuje, útočník implementuje logiku AP a klienta.
To není z principu. To je z důvodu toho, že klient nemá žádné tajemství, které by nevyžvanil :)
-
A ide to aj opacne. Wireshark dokaze zobrazit desifrovanu komunikaciu ak je zachyteny 4-way handshake. Staci v nastaveni wiresharku zadat PSK heslo.
-
Pravdu díš a je to dáno principem komunikace WPA-PSK, že AP i klient vyžvaní, co znají a pak se diví. ;) Mlčím, mlčím, hlavně že si rozumíme.
-
Tiez treba rozlisovat aj cipher, ktore moze byt RC4 alebo AES.
WPA2 moze pouzivat aj RC4 ak je AP nastaveny na WPA/WPA2.
Dokonca pri takomto nastaveni a poziadavke na AES od klienta moze byt session sifrovane dvoma siframi sucastne. RC4 pre Mcast/Bcast a AES pre Ucast.
-
Tiez treba rozlisovat aj cipher, ktore moze byt RC4 alebo AES.
WPA2 moze pouzivat aj RC4 ak je AP nastaveny na WPA/WPA2.
Dokonca pri takomto nastaveni a poziadavke na AES od klienta moze byt session sifrovane dvoma siframi sucastne. RC4 pre Mcast/Bcast a AES pre Ucast.
Jak se to liší? Neprobíhá sjednávání klíče vždy stejně, nezávisle na šifře, kterou pak budou používat?
-
Jedno z možností jak obejít to, že PSK se stane veřejným tajemnístvím, je použití WPA2 EAP (ale něco na bázi TLS nebo TTLS, kvůli zlomitelnosti MS-CHAP), což asi nechcete pro složitost na straně klienta v nastavení..
Druhá možnost, pokud to má být pro klienta co nejjednodušší, je zvolit vhodné AP. Některá umí, že každý klient má své vlastní WPA PSK heslo. Podívejte se na krabičky Mikrotik RouterBoard. Pokud je použijte jako wifi AP, tak se dá nakonfigurovat,že mám jedno SSID, na něj se připojuje X lidí a každý člověk má jiné PSK. Pokud lidí není moc, jak je psáno, tak také vatrianta. Na AP pak vedete seznam MAC adres a jaké heslo přidělíte jaké MAC (/interface wireless access). Dalším plusem, že dané krabičky umí vyřešit i tu záležitost vyšší vrsty ověření formulářem atd (hotspot mód), takže by zvládly i tu část záležitosti.
-
Jedno z možností jak obejít to, že PSK se stane veřejným tajemnístvím, je použití WPA2 EAP (ale něco na bázi TLS nebo TTLS, kvůli zlomitelnosti MS-CHAP), což asi nechcete pro složitost na straně klienta v nastavení..
Je to tradeoff bezpečnost vs. snadnost použití. Proto zjišťuju, jestli není ještě nějaká střední cesta. Rozhodnutí ještě nepadlo, EAP je pořád možnost.
Druhá možnost, pokud to má být pro klienta co nejjednodušší, je zvolit vhodné AP. Některá umí, že každý klient má své vlastní WPA PSK heslo. Podívejte se na krabičky Mikrotik RouterBoard. Pokud je použijte jako wifi AP, tak se dá nakonfigurovat,že mám jedno SSID, na něj se připojuje X lidí a každý člověk má jiné PSK. Pokud lidí není moc, jak je psáno, tak také vatrianta. Na AP pak vedete seznam MAC adres a jaké heslo přidělíte jaké MAC (/interface wireless access). Dalším plusem, že dané krabičky umí vyřešit i tu záležitost vyšší vrsty ověření formulářem atd (hotspot mód), takže by zvládly i tu část záležitosti.
Bude to postavené na RB751G-2HnD. V původní otázce jsem to nepsal, protože to pro ni nebylo relevantní. Tohle řešení jsem vybral mj. právě proto, že je tam spoustu věcí hezky vyřešeno (právě ta webová autentizace, accounting, monitoring, provisioning, ...). Z hlediska software se mi Mikrotiky hodně líbí a hardware taky myslím není úplně špatný. Poměr cena/výkon je imho super.
Ta různá WPA PSK hesla, to by bylo přesně to, co potřebuju! Tisíceré díky za nasměrování :) Co mám v dokumentaci Mikrotiku hledat, abych se dozvěděl víc?
-
Projel jsem si požadavky a musím říct že navrhované řešení (použít private-pre-shared-key - "psk per client") NENÍ odpovědí.
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat. Nasazení WPA2-enterprise se jeví jako nejvhodnější volba... protože tam už se nepodaří útočníkovi jednoduše, pomocí znalosti jména a hesla, dešifrovat data ani toho chudáka co údaje prozradil. (předpokládám využití "EAP-cokoliv" autentizace).
-
Projel jsem si požadavky a musím říct že navrhované řešení (použít private-pre-shared-key - "psk per client") NENÍ odpovědí.
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat.
Když vyzradí svoje heslo, tak je to jeho problém. Jde o to, aby nebylo jedno heslo společné pro všechny.
-
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat.
Pravda, ono dnes s tim waterboardingem skoro vsude clovek nikdy nevi....
-
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat.
Pravda, ono dnes s tim waterboardingem skoro vsude clovek nikdy nevi....
Ale i s tím se dá něco dělat. Třeba když máš protokol s perfect forward secrecy, tak i když vyzradíš klíč po skončení komunikace, nejde to už dešifrovat. Komunikace totiž byla zašifrována klíčem, který byl vyjednán nějak jinak, a po skončení ho obě strany automaticky smazaly.
-
WPA nemám nastudované, takže se třeba zeptám hloupě, ale stejně: Všichni tu předpokládáte, že když se použije PSK, tak může každý, kdo PSK zná, dešifrovat komunikaci libovolného klienta. Vycházíte ze znalosti protokolu? Protože obecně vzato taková závislost neexistuje, znalost autentizačního klíče nemusí mít žádný vliv na schopnost dešifrovat session key. Já se přiznám, že jsem se pod dojmem téhle diskuse pokoušel najít nějaké materiály o key exchange v WPA2-PSK, ale nenarazil jsem na nic dostatečně podrobného, abych si mohl udělat vlastní závěr. Z jakého materiálu vycházíte ve svých tvrzeních vy?
-
WPA nemám nastudované, takže se třeba zeptám hloupě, ale stejně: Všichni tu předpokládáte, že když se použije PSK, tak může každý, kdo PSK zná, dešifrovat komunikaci libovolného klienta. Vycházíte ze znalosti protokolu? Protože obecně vzato taková závislost neexistuje, znalost autentizačního klíče nemusí mít žádný vliv na schopnost dešifrovat session key. Já se přiznám, že jsem se pod dojmem téhle diskuse pokoušel najít nějaké materiály o key exchange v WPA2-PSK, ale nenarazil jsem na nic dostatečně podrobného, abych si mohl udělat vlastní závěr. Z jakého materiálu vycházíte ve svých tvrzeních vy?
Vždyť tady je několik odkazů na airdecap-ng a pan Prýmek tu taky dal nějaký popis.
-
Protože obecně vzato taková závislost neexistuje, znalost autentizačního klíče nemusí mít žádný vliv na schopnost dešifrovat session key.
No obecně ne, ale u WPA-PSK zjevně ano.
Já se přiznám, že jsem se pod dojmem téhle diskuse pokoušel najít nějaké materiály o key exchange v WPA2-PSK, ale nenarazil jsem na nic dostatečně podrobného, abych si mohl udělat vlastní závěr. Z jakého materiálu vycházíte ve svých tvrzeních vy?
Mně osobně přijde fakt dobře (stručně, ale výstižně) napsaný to, co už jsem odkazoval: http://www.logichotspot.com/index/networks-convenience-security-control/on-wap2-personal-security-from-steve-gibson/
Předtím jsem se letmo díval na nějaké specifikace, ale to zas bylo příliš podrobné a nebyl jsem si jist, jestli udělám správný závěr, proto tahle diskuse.
Plný text standardu: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
-
Vždyť tady je několik odkazů na airdecap-ng a pan Prýmek tu taky dal nějaký popis.
U toho "pan Prýmek" se mi ježí všechny vlasy, Jendo, prosím o tykání :)
-
Vždyť tady je několik odkazů na airdecap-ng a pan Prýmek tu taky dal nějaký popis.
Pokud to airdecap-ng umí, je to poměrně přesvědčivý důkaz slabiny. Ale nevyplývá z toho, že ten útok funguje v každé konfiguraci, a dále z toho nevyplývá, že jeden autentizační postup dává horší výsledky než jiný (např. není vůbec zřejmé, proč by autentizace přes Radius server měla proti útoku ochránit).
Mně osobně přijde fakt dobře (stručně, ale výstižně) napsaný to, co už jsem odkazoval: http://www.logichotspot.com/index/networks-convenience-security-control/on-wap2-personal-security-from-steve-gibson/
Jo, ale to je interpretace, ne specifikace. A když tam čtu věci jako "When you think about it, there must be an inherent weakness if everyone is using the same well known passphrase: An attacker inherently knows everything that both the access point and the connected clients know.", tak to ve mě zrovna moc důvěry nevzbuzuje. I když to píše S.G.
Plný text standardu: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
Je to určitě aktuální dokument? Mě to připadá, že se to zabývá WIFI v době WEP, o WPA tam není ani slovo...
Každopádně se dost nabízí otázka, proč by WPA mělo používat tak idiotský protokol pro vytvoření sdíleného klíče. Považoval bych za úplně samozřejmé, že PSK se použije pouze pro navázání kontaktu (AP pošle nonce, klient ho pomocí PSK zahashuje a pošle zpátky, AP udělá to samé a porovnáním obou hashů zjistí, jestli klient zná PSK) a pro vlastní výměnu klíče se použije třeba Diffie Hellman nebo RSA nebo cokoliv jiného prověřeného...
-
např. není vůbec zřejmé, proč by autentizace přes Radius server měla proti útoku ochránit
Samotný Radius ne. Chrání jiný způsob použití klíčů.
Je to určitě aktuální dokument? Mě to připadá, že se to zabývá WIFI v době WEP, o WPA tam není ani slovo...
WPA je asi spíš marketingový pojem, protože "IEEE 802.11i" by se blbě prodávalo :) - viz http://en.wikipedia.org/wiki/IEEE_802.11i-2004
Způsob výměny klíčů je popsaný v 8.5 Keys and key distribution.
Každopádně se dost nabízí otázka, proč by WPA mělo používat tak idiotský protokol pro vytvoření sdíleného klíče. Považoval bych za úplně samozřejmé, že PSK se použije pouze pro navázání kontaktu (AP pošle nonce, klient ho pomocí PSK zahashuje a pošle zpátky, AP udělá to samé a porovnáním obou hashů zjistí, jestli klient zná PSK) a pro vlastní výměnu klíče se použije třeba Diffie Hellman nebo RSA nebo cokoliv jiného prověřeného...
Pokud se mám pustit do úplné spekulace, tipoval bych, že to bude proto, že jenom pomocí sdíleného klíče nic moc lepšího dosáhnout nejde - pokud bych sdílený klíč použil k navázání komunikace, nemám ochranu proti MITM. Čili potom si sice můžu navázat soukromý a bezpečný kanál pomocí DH, ale když si nejsem jist, s kým jsem ho vlastně navázal, tak mi to stejně moc nepomůže... Aby to celé k něčemu bylo, potřebuju stejně certifikáty - a to už jsme u 802.1X...
Na mě to působí, že WPA-PSK je prostě docela rozumný mezi bezpečností a jednoduchostí pro domácí sítě s tím, že všechno stojí a padá s kompromitací PSK...
-
Pokud se mám pustit do úplné spekulace, tipoval bych, že to bude proto, že jenom pomocí sdíleného klíče nic moc lepšího dosáhnout nejde - pokud bych sdílený klíč použil k navázání komunikace, nemám ochranu proti MITM. Čili potom si sice můžu navázat soukromý a bezpečný kanál pomocí DH, ale když si nejsem jist, s kým jsem ho vlastně navázal, tak mi to stejně moc nepomůže... Aby to celé k něčemu bylo, potřebuju stejně certifikáty - a to už jsme u 802.1X...
No to s tím MITM je jasný, ale přece jenom MITM se na wifinu dělá trošku hůř, než když si na mobilu v kapse zapnu sniffer a projdu se okolo.
-
No to s tím MITM je jasný, ale přece jenom MITM se na wifinu dělá trošku hůř, než když si na mobilu v kapse zapnu sniffer a projdu se okolo.
K tomu projiti se okolo bys ale musel znat to heslo :)
No nic na tom nevymyslíme, prostě to je, jak to je. Děkuju všem za reakce, rady a podněty.
-
Každopádně se dost nabízí otázka, proč by WPA mělo používat tak idiotský protokol pro vytvoření sdíleného klíče. Považoval bych za úplně samozřejmé, že PSK se použije pouze pro navázání kontaktu (AP pošle nonce, klient ho pomocí PSK zahashuje a pošle zpátky, AP udělá to samé a porovnáním obou hashů zjistí, jestli klient zná PSK) a pro vlastní výměnu klíče se použije třeba Diffie Hellman nebo RSA nebo cokoliv jiného prověřeného...
Pokud se mám pustit do úplné spekulace, tipoval bych, že to bude proto, že jenom pomocí sdíleného klíče nic moc lepšího dosáhnout nejde - pokud bych sdílený klíč použil k navázání komunikace, nemám ochranu proti MITM. Čili potom si sice můžu navázat soukromý a bezpečný kanál pomocí DH, ale když si nejsem jist, s kým jsem ho vlastně navázal, tak mi to stejně moc nepomůže... Aby to celé k něčemu bylo, potřebuju stejně certifikáty - a to už jsme u 802.1X...
Na mě to působí, že WPA-PSK je prostě docela rozumný mezi bezpečností a jednoduchostí pro domácí sítě s tím, že všechno stojí a padá s kompromitací PSK...
Ono to s perfect-forward-secrecy udelat lze. Existuji vselijake variace na DH, ktere budto pouzivaji pro autentizaci protistran nejake sdilene tajemstvi, nebo autentizuji porovnanim vysledku DH samostatnym kanalem (jmenujme ZRTP). Pokud se pustime do oblasti "specifikace povoluje, implementace v jedne pohadce byla a i fungovala", tak se da pouzivat shared key s WPA-Enterprise a napr. EAP-EKE. Duvod proc to tak nefunguje u WPA-PSK bych hledal v HW narocnosti, typicke AP z doby vzniku WPA zrovna neoplyva vypocetnim vykonem, a public-key kryptografie na kterou tohle vede toho vykonu nepotrebuje uplne malo, oproti tomu kryptograficke operace co AP provadi pri PSK key exchange jsou tak vicemene identicke jako pri prebalovani EAP z wifi do radiusu pri WPA-Enterprise a v obou pripadech vcelku zanedbatelne.
-
Ono to s perfect-forward-secrecy udelat lze. Existuji vselijake variace na DH, ktere budto pouzivaji pro autentizaci protistran nejake sdilene tajemstvi, nebo autentizuji porovnanim vysledku DH samostatnym kanalem (jmenujme ZRTP).
No jo, jenže stejně bysme v dané situaci (AP komunikuje s klientem jenom vzduchem) stejně museli skončit u nějakého typu certifikátu, který by dokazoval autenticitu protistrany, ne?
-
BTW, pokud se ti nezda to, ze vsichni budou znat klic a treba ho nekde vykecaji a pak se nebude vedet, kdo to byl, jeste se to da udelat jinak. WiFi nechat uplne otevrene a dat tam VPN. Tady s Linuxem: http://wiki.robotz.com/index.php/Secure_Wireless_Using_Iptables_and_OpenVPN . Tady s BSD: http://archive09.linux.com/articles/49990 . BSD reseni ma navic autentikaci pres ssh. Asi by se to podobne dalo udelat i na Linuxu, ale nedari se mi vygooglovat, jestli to uz nekdo vymyslel, aby to clovek jenom oprasknul. Akorat jsem si vzpomnel, ze jsem kdysi cetl o takovem reseni s BSD. Ale tady by se nedala pouzit jen nejaka krabicka z kramu, chce to obetovat pocitac.
-
BTW, pokud se ti nezda to, ze vsichni budou znat klic a treba ho nekde vykecaji a pak se nebude vedet, kdo to byl, jeste se to da udelat jinak. WiFi nechat uplne otevrene a dat tam VPN.
O VPN jsem hned v prvním příspěvku psal, že nepřichází v úvahu. Kromě toho vykecání hesla se dá ošetřit i webovou autentizací (to umí sám ten Mikrotik).
Nejde o síť, kde by bylo nějak zvlášť potřeba řešit odposlouchávání. Pokud se nešifrovaná wifi ukáže jako nejschůdnější varianta, zvolí se pravděpodobně tohle řešení (+ webová autentizace).
-
Je třeba si uvědomit, zda se bavíme o WPA nebo WPA2. WPA vznikla jako nouzovka, když se provalily slabiny WEP. Očekávalo se, že se výrobci chytnou za nos a dodají do svých krabic uprade firmware s WPA podporou, kde se to celé bude hroutit v CPU, takže se volil kompromis, aby to ještě fungovlo a zlepšil se stav WEP. Takže WPA neodolá dnešním možnostem ani v režimu pasivním.
U WPA2 je to trošku lepší, ale pokud znám dané sdílené heslo pro ověření, tak jsem schopen dešifrovat i komunikaci jiných, protože není implementován PFS princip.
To je u WPA/WPA2-PSK verze. Fakticky WPA zlomíte jen pasivním odposlechem, u WPA2-PSK je třeba už určitého zasahování nebo znalost toho sdíleného hesla.
Dané heslo slouží jako podklad pro klíč sloužící k ověření a vyjednání hesla pro spojení. (zadané heslo se vezme spolu s SSID, provádí se několik hash permutací a tím vznikne sdílený klíč pro ověření a vyjednání klíče spojení plus předání klíče skupinového). Vlasntí komunikace se pak šifruje klíčem spojení a data multicast/broadcast dalším sdíleným skupinovým klíčem, který znají všichni připojení. Čas od času se vyvolá překlíčovaní (dle nastavení AP mezi 5 min až 24 hod obvykle).
Pokud je použita enterprise verze, tak WPA2 se dá považovat za OK, pokud je v 802.1x použito něco, co je samo odolné, což znamená EAP-TLS (a klient ověřuje správně certifikát Radius serveru) nebo pokud se trvá na jméně/hesle, tak PEAP (aka EAP-TTLS a v něm tunelované obvykle MS-CHAPv2) a klient opět korektně ověřuje správnost ceritfikátu pro TLS tunel.
Pokud si tazazel ujasnil, že PSK mu stačí (WPA2-PSK samozřejmě, s výslověně zakázaným WPA) ve verzi s tím, že dá každému jiné heslo, ať nemusí uživatel obtěžovat s konfigurací 802.1x, tak u Mikrotiku postupuje cca následovně:
V /interface wireless security-profiles si udělá pro každého uživatele bezpečnostní profil plus jeden navíc sdílený, který nikomu nepoví. Ten sdílený profil nastavit přímo k wlan1 interface v /interface wireless set wlan1 security-profile=... A jednotlivé profily pro uživatele mlátím do connect listu, kdy je přistrkuji k mac adresám koncáků (můžu dát jeden profil k víc mac, pokud má notes, mobil, tablet) /interface wireless connect-list add mac-address=XXXXX security-profile=YYY.
Pokud je nad schopnosti koncáka sdělit jaké má MAC adresy na krabičkách má, tak postupuju tak, že vytvořený profil pro daného člověka prvně nastavím přímo na wlan1 interface, řejnu mu, ať se připojí všema krabičkama co má a jak tam je, tak si dám jeho MAC adresy zkopírovat z registration listu do connect listu a jen doklikám příslušný profil a následně na wlan1 dám zase ten vyhrazený profil.
-
Díky moc za postup. WPA2-PSK určitě stačí - oproti enterprise verzi bude jednodušší konfigurace na klientovi a menší pravděpodobnost, že by se našel klient, který by to nepodporoval.