فای – رفع حمله جدید به WPA2 شامل PMKID

یک حمله جدید کشف شد که اجازه می دهد تا یک عبارت عبور WPA2 را بدون نیاز به دست زدن دستی 4 طرفه رفع کرد. در حالی که این رمز عبور خود را تضعیف نمی کند، این بدان معنی است که مهاجم می تواند تلاش های خود را بدون نیاز به مجوز اعمال مجوز انجام دهد تا بتواند دستخط خود را دستکاری کند. من فکر می کنم چگونگی این را می توان به طور موثر مقابله کرد.

از آنجا که این حمله به رومینگ نیاز دارد، کافی است اطمینان حاصل شود که 802.11r فعال نیست و برای تنظیم rsn_preauth = 0 در تنظیمات hostapd برای غیرفعال کردن 802.11i / پیش از تصدیق RSN / WPA2؟

فای – چرا یک حمله deauth در WPA2 کار می کند با وجود رمزگذاری؟

استفاده از رمزنگاری در 802.11 تنها به بارهای داده محدود می شود. رمزگذاری بر روی هدرهای فریم 802.11 اعمال نمی شود و نمی تواند این کار را انجام دهد زیرا عناصر کلیدی 802.11 هدر برای عملیات نرمال 802.11 ترافیک لازم است

از آنجا که فرمان های مدیریت 802.11 عمدتا با تنظیم اطلاعات در هدر ها کار می کنند، فریم های مدیریت رمزگذاری نمی شوند و به همین ترتیب به راحتی جعلی است.

برای جلوگیری از حملات شناسایی / ناتوانی، IEEE اصلاح 802.11w را به 802.11 انجام داد. این مکانیزمی برای جلوگیری از جعل فریم های مدیریتی فراهم می کند، اما هر دو سرویس گیرنده و زیرساخت ها باید از آن حمایت کنند (و برای فعال شدن آن). شما می توانید اطلاعات بیشتری در مورد 802.11w در اینجا پیدا کنید اگر می خواهید بیشتر بدانید.

wpa2 – پیام های EAPOL در دستهای مختلف WPA

یک پرونده pcap با دو بسته بسته دستگیر شده دارم.

 پروتکل زمان اطلاعات
0.000000 EAPOL Key (پیام 3 از 4)
2934.200222 کلید EAPOL (پیام 2 از 4)

من قبلا می دانستم پیام های 2 و 3 کافی برای راه اندازی یک حمله بازیابی رمز عبور است. من هنوز در مورد نظم اشتباه کردم: پیام 3 برای مدت طولانی قبل از پیام 2 ضبط شد. این پیام ها به نظر می رسد در متفاوت دست ها ظاهر می شود. با این وجود هواپیما معتبر یافت
دستشویی

 رمزگذاری

WPA (1 دست زدن)

من فکر کردم پیام های EAPOL باید در همان دست ظاهر شود به دلیل مبادله مقادیر nonce

فایروال ها – مدل تهدید برای ویژگی جداشدن سرویس OpenWrt

ظاهرا، OpenWrt سیستم عامل open source روتر دارای گزینه ای است برای جدا کردن ترافیک مشتری. من تصور می کنم این است که به سادگی یک قانون فایروال است که مانع از IP هر فرد در شبکه از ارتباط برقرار کردن با یکدیگر است. در مقابل آن، این به نظر خوب است. با این حال، به دلیل اینکه هر مشتری لزوما PSK را می داند (فرض بر WPA2-PSK)، قادر به خواندن و اصلاح هر گونه داده های بی سیم خواهد بود.

با توجه به این که هر مشتری متصل می تواند کنترل بیشتری داشته باشد، می توان از این ویژگی ها جلوگیری کرد ترافیک بی سیم به عنوان نقطه دسترسی؟ تنها تهدیدی که می توانم به آن فکر کنم این است که می تواند از آن محافظت کند یکی است که یک سازنده یک دستگاه محلی را به خطر انداخته است اما مجوز کافی برای استفاده از آن ندارد تا NIC را در حالت بی قاعده و ترافیک خام تغییر دهد. 19659003]

WPA2 – نحوه محاسبه MIC در دست WPA چهار راه WPA

از درک من، MIC با استفاده از الگوریتم KCK و HMAC-MD5 محاسبه می شود که بدین معنی است که در طول دست دادن چهار طرفه ثابت است. با این حال، پیدا کردم MIC در پیام 2،3،4 در این لینک متفاوت است. بنابراین من می خواهم بدانم چگونه می توان MIC را در حین دست دادن محاسبه کرد.