Hlavní navigace

Názor k článku Odposlouchávání a prolamování Wi-Fi sítí zabezpečených pomocí WPA2 od MilanK - Kdysi jsem četl, že lze PSK zjistit (menší...

  • Článek je starý, nové názory již nelze přidávat.
  • 4. 1. 2017 1:11

    MilanK (neregistrovaný)

    Kdysi jsem četl, že lze PSK zjistit (menší než hrubou silou) i tím, že přinutíme klienta (STA), aby se připojil na speciální falešné AP (se stejným SSID) - což dnes velmi rád udělá jakýkoliv notebook nebo telefon, když mu "nabídnete" jemu známý SSID.

    Z popisu odvození klíče v článku to úplně jasně nevyplývá, ale už to, že se AP a STA "dohodnou" na klíči pouhými dvěma zprávami (sice se tomu říká 4-way, ale jak čtu, tak unicast klíč je známý už po 2 zprávách), je podezřelé. Na podobný problém (PSK -> session klíč) potřebuje IPsec 3 zprávy (a právě při povoleném zrychleném "handshake" ve 2 zprávách jde o známou slabinu IPsec v režimu PSK).

    Pro mne tato informace tenkrát znamenala, že WPA2-PSK prostě není bezpečné: podstrčit "rogue" AP je v podstatě stejně těžké, jako pasivně odposlouchávat (ok, to je subjektivní názor, ale aspoň budete souhlasit, že nelze postavit zabezpečení jen na rozdílu obtížnosti mezi pasivním odposlechem a provozem rogue AP).

    Může někdo rozvést, jak je těžké prolomit WPA2 PSK pomocí podvrženého AP? V článku jsem o tom při rychlém pročtení nenašel žádnou zmínku.