Anketa

Je to pitoma otazka?

Ano
Ano, ale ze ses to ty, tak ne
Ne
Ne, ale ze ses to ty, tak jo

Bezpečnost WPA2-PSK s „veřejným“ heslem

Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 31. 10. 2012, 12:47:13 »
Cau,

vim, ze odpoved na nasledujici otazku bych zjistil poradnym prostudovanim protokolu WPA2-PSK, ale jednak se v kryptografii necitim tak pevny v kramflecich, abych si byl jist, ze udelam spravny zaver, jednak se tady mozna mihne nekdo, kdo uz to resil a bude umet odpovedet z fleku. Takze vim, ze odpoved je "RTFM" je ok, presto si dovolim se takhle blbe zeptat :)

Jde mi o to, jakou presne ulohu ma heslo (PSK) ve WPA2. Teoreticky muze plnit dve ulohy:
1. autentizace (kdo ho nezna, ten se k siti nepripoji)
2. ochrana proti sniffovani provozu

Vim, ze se ve WPA pouzivaji dynamicka hesla, takze proste sniffovani bez znalosti PSK nepomuze, ale zajima me, jak moc jsou tahle dynamicka hesla zavisla na PSK. Cili jak moc tezke je rozsifrovat odsniffovanou komunikaci, pokud PSK znam.

Kvuli kontextu popis, o co mi jde:

1. chtel bych zaridit wifi sit, jejiz bezpecnost na fyzicke urovni (uroven radioveho prenosu) by byla zhruba srovnatelna s bezpecnosti dratoveho ethernetu se switchi v zamcenych racich umistenych na chodbe (tj. zamek tam je, ale neni to trezor :) - kdo bude moc chtit, pristup k fyzicke vrstve ziska)

2. rizeni pristupu jednotlivych klientu k siti si uz vyresim na vyssich vrstvach*, tu na wifi urovni resit nepotrebuju

* napr. webovy formular. Teprve po zadani spravneho hesla se klientovi umozni komunikovat se sirsim svetem

3. klientu neni moc, ale rekneme, ze jsou "ukecani" - tj. pokud se pouzije spolecne heslo, musim ho povazovat za vicemene verejnou informaci

4. pouziti dalsi sifrovaci vrstvy typu VPN apod. nepripada v uvahu - konfigurace na strane klienta musi byt co nejsnadnejsi

Takze otazka zni: ma v takove situaci smysl pouzit PSK, nebo mi to neprinese zadnou bezpecnost navic oproti uplne nesifrovane wifi, cili jedine rozumne reseni je pouzit bud nesifrovanou wifi, nebo WPA-enterprise?

Obecneji: jak tezke je rozsifrovat wifi komunikaci sifrovanou pomoci WPA2-PSK, pokud znam PSK? Je ustanoveni dynamickych klicu ve WPA reseno "samo o sobe bezpecne" (ve stylu podobnem Diffie-Hellman), nebo je zabezpecene jenom pomoci PSK? (takze kdo zna PSK, muze timpadem okamzite rozsifrovat celou komunikaci?)

Co jsem se tak rozhlizel po webu a wiki aircrack-ng, porad se pise jenom o hadani PSK. To je jiny pripad, nez co resim ja.

Jeste jednou sorry za otazku, na kterou si muzu odpovedet sam. Snad to neva a nekdo me nakopne spravnym smerem.

Diky predem.
« Poslední změna: 31. 10. 2012, 12:53:03 od Petr Krčmář »


RTFM

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #1 kdy: 31. 10. 2012, 13:08:02 »
Cau,

vim, ze odpoved na nasledujici otazku bych zjistil poradnym prostudovanim protokolu WPA2-PSK, ale jednak se v kryptografii necitim tak pevny v kramflecich, abych si byl jist, ze udelam spravny zaver, jednak se tady mozna mihne nekdo, kdo uz to resil a bude umet odpovedet z fleku. Takze vim, ze odpoved je "RTFM" je ok, presto si dovolim se takhle blbe zeptat :)

RTFM! Důvěřovat v takhle zásadní bezpečnostní otázce anonymním výkřikům na veřejném fóru je šílenost.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #2 kdy: 31. 10. 2012, 14:07:36 »
Sice souhlasím s RTFM, protože je rozdíl mezi citací specifikace a matnou vzpomínkou z doby, kdy jsem četl článek, který se o téma otřel, ale pro zjednodušení tápání nabídnu svoji domněnku.

Citace
Jak tezke je rozsifrovat wifi komunikaci sifrovanou pomoci WPA2-PSK, pokud znam PSK?
Každý uživatel si sjednává vlastní šifrovací klíč (vycházeje z PSK), takže ve výchozím stavu není v síti vidět komunikace všech uzlů navzájem. Nicméně pokud má uživatel s PSK možnost sledovat připojovaného klienta od začátku jeho komunikace (včetně handshake), tak si dokáže jejich komunikaci dešifrovat.

Pindal

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #3 kdy: 31. 10. 2012, 14:16:29 »
WPA2-PSK nemá perfect forward secrecy.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #4 kdy: 31. 10. 2012, 14:17:08 »
RTFM! Důvěřovat v takhle zásadní bezpečnostní otázce anonymním výkřikům na veřejném fóru je šílenost.
I anonym může odkázat na relevantní informaci, kterou je snadnější ověřit než vyhledat.


kalimero

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #5 kdy: 31. 10. 2012, 14:18:11 »
klient sa da nutene deasociovat a teda si mozes velmi lahko vypocut handshake a nasledne pomocou rainbow tables/slovnikov/hrubou silou cracknut PSK

kazdopadne dostatocne dlhe a zlozite neslovnikove heslo by ti malo zarucit dostatocnu ochranu (nezabudni vypnut WPS ;))

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #6 kdy: 31. 10. 2012, 14:24:44 »
Předpokladem ale je, že útočník zná PSK, takže nemusí šašit s nějakými rainbow tables a jednoduše si dešifruje prolétávající komunikaci. Jen ji na rozdíl od nezabezpečené Wi-Fi nemá předžvýkanou ve Wiresharku, ale musí mít nějakou aplikaci, která mu odchytí handshake a bude následně dešifrovat domluveným session klíčem.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #7 kdy: 31. 10. 2012, 14:32:28 »
Předpokladem ale je, že útočník zná PSK, takže nemusí šašit s nějakými rainbow tables a jednoduše si dešifruje prolétávající komunikaci.
Přesně tak.

Jen ji na rozdíl od nezabezpečené Wi-Fi nemá předžvýkanou ve Wiresharku, ale musí mít nějakou aplikaci, která mu odchytí handshake a bude následně dešifrovat domluveným session klíčem.
Otázka je, jak je potom to rozšifrování složité - jestli je to "ihned", nebo se tam potom musí luštit ještě něco jiného, i když třeba snadnějšího.

Prostě jak by to vypadalo úplně prakticky...
 - úplného BFU odradí už jenom to, že je wifi šifrované
 - zvídavý BFU se začne pídit po hesle
 - ...

Prostě jde mi o to, jaký typ útočníků podle vás taková konfigurace odradí... Jde o to, že po síti nebude probíhat žádný důvěrný provoz - a pokud ano, musí být stejnak klasicky šifrovaný end to end. O tom, že všechno jde obejít se nemá smysl bavit - proto jsem mluvil o těch switchích na chodbě... Jde o to, jak těžké to je, jaké znalosti a vybavení je k tomu potřeba, jestli ten sw je běžně dostupný atd.

kalimero

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #8 kdy: 31. 10. 2012, 14:33:54 »
airdecap-ng dokaze dekryptovat komunikaciu odchytenu napr. wiresharkom.. takze je to relativne trivialna zalezitost

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #9 kdy: 31. 10. 2012, 14:40:33 »
airdecap-ng dokaze dekryptovat komunikaciu odchytenu napr. wiresharkom.. takze je to relativne trivialna zalezitost
Super, tohle je přesně to, co jsem potřeboval vědět. A ještě drobnost - probíhá to "okamžitě", nebo se tam něco crackuje?

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #10 kdy: 31. 10. 2012, 14:51:53 »
Z principu by to mělo probíhat v reálném čase, protože útočník necrackuje, útočník implementuje logiku AP a klienta.

anonym

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #11 kdy: 31. 10. 2012, 14:55:45 »
v momente kdy utocnik zna WPA heslo tak je jen o jeden krok dal nez u WEP, protoze se heslem primo nesifruje, ale pomoci neho se domlouvaji sifrovaci klice.

pokud chcete wifi sit pro vice uzivatelu tak WPA-EAP, a monitorovat jednotlive loginy - at se da poznat kdyz nekdo rozsiril svoje heslo a zakazat mu pristup

kalimero

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #12 kdy: 31. 10. 2012, 14:56:16 »
http://www.aircrack-ng.org/doku.php?id=airdecap-ng

The following decrypts a WPA/WPA2 encrypted capture using the passphrase:

airdecap-ng -e 'the ssid' -p passphrase  tkip.cap

Usage Tips
WPA/WPA2 Requirements

The capture file must contain a valid four-way handshake. For this purpose having (packets 2 and 3) or (packets 3 and 4) will work correctly. In fact, you don't truly need all four handshake packets.

As well, only data packets following the handshake will be decrypted. This is because information is required from the handshake in order to decrypt the data packets.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #13 kdy: 31. 10. 2012, 14:57:45 »
A ještě drobnost - probíhá to "okamžitě", nebo se tam něco crackuje?
Tak na tohle už si odpovím sám: okamžitě.

Pěkně je to popsané tady: http://www.logichotspot.com/index/networks-convenience-security-control/on-wap2-personal-security-from-steve-gibson/  - jestli vidím dobře, tak problém je v tom, jak jednoduše si vyměňují ANonce a SNonce... Škoda, že to nenavrhli trochu líp... Takhle je teda WPA-PSK fakt dobré jenom jako "domácí" šifrování - mezi lidma, kteří si důvěřují.

Ok, díky moc. To klíčové slovo, co jsem k nakopnutí potřeboval, bylo to airdecap...

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #14 kdy: 31. 10. 2012, 14:59:55 »
http://www.aircrack-ng.org/doku.php?id=airdecap-ng
Jo, tohle jsem viděl, ale to, co tam je, neříká, jestli je to proces crackování nebo jenom prostýho dešifrování. O to mi šlo a už to vím. Že je potřeba chytit handshake, to je taky jasný, ale ten se zase dá vyvolat...

Díky.