it-swarm.it

Stretta di mano a quattro vie in WPA-Personal (WPA-PSK)

Qualcuno può spiegarmi in cosa consiste l'handshake a quattro vie in WPA-Personal (WPA con chiave pre-condivisa), quali informazioni vengono inviate tra AP e client, come è possibile trovare la chiave pre-condivisa AP da questi informazioni dopo aver acquisito la stretta di mano a quattro vie.

21
Leo92

Questo libro è un'ottima risorsa per la sicurezza wireless. Questa sezione spiega i dettagli dell'handshake a quattro vie, ma devi davvero leggere l'intero capitolo per capirlo.

Sia WPA2-PSK che WPA2-EAP generano una chiave master pairwise (PMK) nota sia al supplicante (client) che all'autenticatore (AP). (In PSK il PMK deriva direttamente dalla password, mentre in EAP è il risultato del processo di autenticazione.) La stretta di mano WPA2 a quattro vie essenzialmente fa sì che il supplicante e l'autenticatore si dimostrino l'un l'altro che entrambi conoscono il PMK e creano le chiavi temporali utilizzate per proteggere effettivamente i dati di rete.

Catturare l'handshake a quattro vie non divulgherà il PMK o il PSK (dal momento che catturare l'handshake è banale tramite wireless sarebbe una grande vulnerabilità). Il PMK non viene nemmeno inviato durante l'handshake, ma viene utilizzato per calcolare un Message Integrity Check (MIC). Fondamentalmente è necessario eseguire un attacco dizionario o bruteforce sull'handshake fino a quando non si trova una password che risulta nello stesso MIC dei pacchetti.

26
mgorven

La stretta di mano a quattro vie è in realtà molto semplice, ma intelligente:

  1. L'AP invia un valore al client. (Questo non è protetto in alcun modo).
  2. Il client genera una chiave e restituisce il proprio valore casuale e come codice per verificare tale valore utilizzando il valore inviato dall'AP.
  3. L'AP genera una chiave e, se necessario, restituisce una chiave di gruppo e un altro codice di verifica.
  4. Il cliente rispedisce un messaggio per confermare che tutto è a posto.

In realtà è davvero difficile decifrare la chiave usando questo metodo, ci vorrebbero circa 4 milioni di anni per rompere la chiave usando la forza bruta. Se vuoi ancora provare ho allegato una guida che collega direttamente alla pagina crack, questa guida spiega anche come trovare i pacchetti di handshake.

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

ciò che si configura normalmente sull'interfaccia utente è chiamato passphrase. La chiave master a 256 bit (PMK) viene generata utilizzando una combinazione di passphrase e SSID (il nome di rete a cui ci si connette). Tuttavia questo PMK non viene scambiato durante la stretta di mano (beh, entrambe le parti lo hanno già). Ciò che viene scambiato sono un paio di valori Nonce (numeri casuali). AP invia A-Nonce nel messaggio1. La stazione invia S-Nonce nel messaggio 2.

La chiave di sessione viene generata usando una combinazione di cose: 2 Nonces + PMK + e indirizzo Mac.

Dalle tracce dello sniffer puoi raccogliere Mac, SSID e Nonces ma non PMK.

Se si desidera interrompere, è necessario interrompere il codice di crittografia utilizzato sotto (AES/RC4).

Buona fortuna! e fammi sapere se ci riesci.

Tuttavia, se hai già la passphrase, allora ci sono strumenti che possono darti la versione decifrata della cattura dei pacchetti. Wireshark o Omnipeek hanno già la disposizione per questo (versioni più recenti, basta aggiornare).

7
Sandeep Shetty