Anketa

Je to pitoma otazka?

Ano
Ano, ale ze ses to ty, tak ne
Ne
Ne, ale ze ses to ty, tak jo

Bezpečnost WPA2-PSK s „veřejným“ heslem

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #15 kdy: 31. 10. 2012, 15:01:28 »
Z principu by to mělo probíhat v reálném čase, protože útočník necrackuje, útočník implementuje logiku AP a klienta.
To není z principu. To je z důvodu toho, že klient nemá žádné tajemství, které by nevyžvanil :)


Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #16 kdy: 31. 10. 2012, 15:24:09 »
A ide to aj opacne. Wireshark dokaze zobrazit desifrovanu komunikaciu ak je zachyteny 4-way handshake. Staci v nastaveni wiresharku zadat PSK heslo.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #17 kdy: 31. 10. 2012, 15:26:27 »
Pravdu díš a je to dáno principem komunikace WPA-PSK, že AP i klient vyžvaní, co znají a pak se diví. ;) Mlčím, mlčím, hlavně že si rozumíme.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #18 kdy: 31. 10. 2012, 15:46:17 »
Tiez treba rozlisovat aj cipher, ktore moze byt RC4 alebo AES.
WPA2 moze pouzivat aj RC4 ak je AP nastaveny na WPA/WPA2.
Dokonca pri takomto nastaveni a poziadavke na AES od klienta moze byt session sifrovane dvoma siframi sucastne. RC4 pre Mcast/Bcast a AES pre Ucast.

Jenda

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #19 kdy: 01. 11. 2012, 20:25:43 »
Tiez treba rozlisovat aj cipher, ktore moze byt RC4 alebo AES.
WPA2 moze pouzivat aj RC4 ak je AP nastaveny na WPA/WPA2.
Dokonca pri takomto nastaveni a poziadavke na AES od klienta moze byt session sifrovane dvoma siframi sucastne. RC4 pre Mcast/Bcast a AES pre Ucast.
Jak se to liší? Neprobíhá sjednávání klíče vždy stejně, nezávisle na šifře, kterou pak budou používat?


M

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #20 kdy: 02. 11. 2012, 08:11:58 »
Jedno z možností jak obejít to, že PSK se stane veřejným tajemnístvím, je použití WPA2 EAP (ale něco na bázi TLS nebo TTLS, kvůli zlomitelnosti MS-CHAP), což asi nechcete pro složitost na straně klienta v nastavení..
Druhá možnost, pokud to má být pro klienta co nejjednodušší, je zvolit vhodné AP. Některá umí, že každý klient má své vlastní WPA PSK heslo. Podívejte se na krabičky Mikrotik RouterBoard. Pokud je použijte jako wifi AP, tak se dá nakonfigurovat,že mám jedno SSID, na něj se připojuje X lidí a každý člověk má jiné PSK. Pokud lidí není moc, jak je psáno, tak také vatrianta. Na AP pak vedete seznam MAC adres a jaké heslo přidělíte jaké MAC (/interface wireless access). Dalším plusem, že dané krabičky umí vyřešit i tu záležitost vyšší vrsty ověření formulářem atd (hotspot mód), takže by zvládly i tu část záležitosti.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #21 kdy: 02. 11. 2012, 09:13:46 »
Jedno z možností jak obejít to, že PSK se stane veřejným tajemnístvím, je použití WPA2 EAP (ale něco na bázi TLS nebo TTLS, kvůli zlomitelnosti MS-CHAP), což asi nechcete pro složitost na straně klienta v nastavení..
Je to tradeoff bezpečnost vs. snadnost použití. Proto zjišťuju, jestli není ještě nějaká střední cesta. Rozhodnutí ještě nepadlo, EAP je pořád možnost.

Druhá možnost, pokud to má být pro klienta co nejjednodušší, je zvolit vhodné AP. Některá umí, že každý klient má své vlastní WPA PSK heslo. Podívejte se na krabičky Mikrotik RouterBoard. Pokud je použijte jako wifi AP, tak se dá nakonfigurovat,že mám jedno SSID, na něj se připojuje X lidí a každý člověk má jiné PSK. Pokud lidí není moc, jak je psáno, tak také vatrianta. Na AP pak vedete seznam MAC adres a jaké heslo přidělíte jaké MAC (/interface wireless access). Dalším plusem, že dané krabičky umí vyřešit i tu záležitost vyšší vrsty ověření formulářem atd (hotspot mód), takže by zvládly i tu část záležitosti.
Bude to postavené na RB751G-2HnD. V původní otázce jsem to nepsal, protože to pro ni nebylo relevantní. Tohle řešení jsem vybral mj. právě proto, že je tam spoustu věcí hezky vyřešeno (právě ta webová autentizace, accounting, monitoring, provisioning, ...). Z hlediska software se mi Mikrotiky hodně líbí a hardware taky myslím není úplně špatný. Poměr cena/výkon je imho super.

Ta různá WPA PSK hesla, to by bylo přesně to, co potřebuju! Tisíceré díky za nasměrování :) Co mám v dokumentaci Mikrotiku hledat, abych se dozvěděl víc?

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #22 kdy: 02. 11. 2012, 13:44:00 »
Projel jsem si požadavky a musím říct že navrhované řešení (použít private-pre-shared-key - "psk per client") NENÍ odpovědí.
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat. Nasazení WPA2-enterprise se jeví jako nejvhodnější volba... protože tam už se nepodaří útočníkovi jednoduše, pomocí znalosti jména a hesla, dešifrovat data ani toho chudáka co údaje prozradil. (předpokládám využití "EAP-cokoliv" autentizace).

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #23 kdy: 02. 11. 2012, 13:58:49 »
Projel jsem si požadavky a musím říct že navrhované řešení (použít private-pre-shared-key - "psk per client") NENÍ odpovědí.
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat.
Když vyzradí svoje heslo, tak je to jeho problém. Jde o to, aby nebylo jedno heslo společné pro všechny.

JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #24 kdy: 02. 11. 2012, 14:16:37 »
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat.

Pravda, ono dnes s tim waterboardingem skoro vsude clovek nikdy nevi....

Jenda

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #25 kdy: 02. 11. 2012, 17:32:30 »
Pokud totiž člověk vyzradí heslo, tak JEHO komunikaci lze jednoduše dešifrovat.

Pravda, ono dnes s tim waterboardingem skoro vsude clovek nikdy nevi....
Ale i s tím se dá něco dělat. Třeba když máš protokol s perfect forward secrecy, tak i když vyzradíš klíč po skončení komunikace, nejde to už dešifrovat. Komunikace totiž byla zašifrována klíčem, který byl vyjednán nějak jinak, a po skončení ho obě strany automaticky smazaly.

pepak

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #26 kdy: 02. 11. 2012, 22:06:28 »
WPA nemám nastudované, takže se třeba zeptám hloupě, ale stejně: Všichni tu předpokládáte, že když se použije PSK, tak může každý, kdo PSK zná, dešifrovat komunikaci libovolného klienta. Vycházíte ze znalosti protokolu? Protože obecně vzato taková závislost neexistuje, znalost autentizačního klíče nemusí mít žádný vliv na schopnost dešifrovat session key. Já se přiznám, že jsem se pod dojmem téhle diskuse pokoušel najít nějaké materiály o key exchange v WPA2-PSK, ale nenarazil jsem na nic dostatečně podrobného, abych si mohl udělat vlastní závěr. Z jakého materiálu vycházíte ve svých tvrzeních vy?

Jenda

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #27 kdy: 02. 11. 2012, 22:12:55 »
WPA nemám nastudované, takže se třeba zeptám hloupě, ale stejně: Všichni tu předpokládáte, že když se použije PSK, tak může každý, kdo PSK zná, dešifrovat komunikaci libovolného klienta. Vycházíte ze znalosti protokolu? Protože obecně vzato taková závislost neexistuje, znalost autentizačního klíče nemusí mít žádný vliv na schopnost dešifrovat session key. Já se přiznám, že jsem se pod dojmem téhle diskuse pokoušel najít nějaké materiály o key exchange v WPA2-PSK, ale nenarazil jsem na nic dostatečně podrobného, abych si mohl udělat vlastní závěr. Z jakého materiálu vycházíte ve svých tvrzeních vy?
Vždyť tady je několik odkazů na airdecap-ng a pan Prýmek tu taky dal nějaký popis.

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #28 kdy: 02. 11. 2012, 22:38:45 »
Protože obecně vzato taková závislost neexistuje, znalost autentizačního klíče nemusí mít žádný vliv na schopnost dešifrovat session key.
No obecně ne, ale u WPA-PSK zjevně ano.

Já se přiznám, že jsem se pod dojmem téhle diskuse pokoušel najít nějaké materiály o key exchange v WPA2-PSK, ale nenarazil jsem na nic dostatečně podrobného, abych si mohl udělat vlastní závěr. Z jakého materiálu vycházíte ve svých tvrzeních vy?
Mně osobně přijde fakt dobře (stručně, ale výstižně) napsaný to, co už jsem odkazoval: http://www.logichotspot.com/index/networks-convenience-security-control/on-wap2-personal-security-from-steve-gibson/

Předtím jsem se letmo díval na nějaké specifikace, ale to zas bylo příliš podrobné a nebyl jsem si jist, jestli udělám správný závěr, proto tahle diskuse.

Plný text standardu: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf

Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« Odpověď #29 kdy: 02. 11. 2012, 22:39:41 »
Vždyť tady je několik odkazů na airdecap-ng a pan Prýmek tu taky dal nějaký popis.
U toho "pan Prýmek" se mi ježí všechny vlasy, Jendo, prosím o tykání :)