WEP / WPA / WPA2 및 와이파이 스니핑


14

WIFI 트래픽은 모든 WIFI 사용자가 "스니핑"할 수 있다는 것을 알고 있습니다.

WPA / WPA2 트래픽은 각 사용자마다 다른 링크 키를 사용하여 암호화되므로 초기 핸드 셰이크를 캡처하지 않으면 트래픽을 스니핑 할 수 없습니다. PSK (사전 공유 키) 스키마를 사용하는 경우이 초기 핸드 셰이크에서 링크 키를 간단하게 복구합니다.

PSK를 모르는 경우 핸드 셰이크를 캡처하고 bruteforce를 오프라인으로하여 PSK를 해독 할 수 있습니다.

내 이해가 지금까지 정확합니까?.

WPA2에는 AES 모드가 있으며 X.509 인증서와 같은 "보안"토큰을 사용할 수 있으며 핸드 셰이크 캡처가 도움이되지 않기 때문에 스니핑으로부터 안전하다고합니다.

그렇다면 WPA2 + AES는 스니핑에 대해 안전하며 지금까지 어떻게 작동합니까? 즉, (랜덤) 링크 키는 어떻게 교섭됩니까? X.509 인증서 또는 (개인 및 개인) 암호를 사용하는 경우

WPA / WPA2에 WPA2 + AES 외에 다른 스니퍼 보안 모드가 있습니까?

각기 다른 링크 키가있는 경우 모든 WIFI 사용자가 브로드 캐스트 트래픽을 수신하도록 어떻게 관리합니까?

미리 감사드립니다! :).

답변:


10

당신은 이해하는 것이 기본적으로 정확합니다.

먼저 PSK를 알고 있거나 인증서 사본이 있으면 기본적으로 게임 오버라고 언급하고 싶습니다. 세션 키를 크래킹하는 것은 많은 정보가 있다면 암호로 사소한 것입니다. PSK 또는 인증서가없는 경우 언급 한 바와 같이 무차별 대입됩니다.

인증서는 일반적으로 인증서가 더 길다는 점을 제외하면 PSK와 마찬가지로 무차별 대입하기가 쉽습니다. 그러나 충분히 긴 PSK는 (실제적인 목적으로) 마찬가지로 작동합니다. 또한 RC4를 크래킹하는 것은 본질적으로 AES를 크래킹하는 것만 큼 쉽습니다 (NGO의 목적으로)

그러나 상당히 복잡한 PSK를 해독하는 데 필요한 처리 능력을 과소 평가하고 있습니다. PSK는 소문자, 대문자, 숫자 및 기호를 사용하여 12 자 이상이어야합니다.

가능한 모든 키를 최대 15 자까지 검색하려면 (앞에서 언급 한 모든 문자 사용) 약 800 개의 septillion 키를 검색해야합니다. 컴퓨터가 초당 10 억 개의 키를 계산할 수 있다면, 모두 시험해 보는 데 약 240 억 년이 걸릴 것입니다.

이제이 키들을 반쯤 마친 후에는 다음에 계산할 키가 올바른 키가 아닐 가능성이 큽니다. 따라서 가능한 키 크래킹을 위해 해당 시간을 반으로자를 수 있습니다.

지금 시작하는 것이 좋습니다. 당신은 한동안 거기에있을 것입니다. Jeff 's Post 도 참조하십시오 .

단순히 그 사람의 집에 침입해서 정보를 빼내는 것이 훨씬 쉬울 것입니다. (나는 절대적으로 누군가를 물리적으로 해치거나 위협 할 것을 묵상하거나 옹호하거나 제안하지 않습니다)

WEP의 WiFi는 모두 동일한 암호화 키를 공유하므로 브로드 캐스트에 문제가 없습니다. WPA / WPA2에서 초기 PTK (세션 키)를 설정 한 후 그룹 과도 키 (GTK)가 각 엔드 포인트에 제공됩니다. 모든 엔드 포인트가 암호를 해독 할 수 있도록이 GTK를 사용하여 브로드 캐스트가 전송됩니다. 인프라 모드 엔드 포인트는 서로 직접 대화 할 수 없으며 항상 AP를 통과합니다.

편집 : 좋은 WPA 암호
를 생성 해야하는 경우 임의의 암호 생성기가 있습니다.

약한 사전 기반 암호를 선택하면 평균 현대 노트북으로 금이 갈 수 있습니다 (<5 분). 그러나 WPA가 설정되면 크래커가 4 방향 핸드 셰이크를 가로 채야합니다.

Edit2 :
NGO = 비정부기구 (예 : 일반 기업 또는 미친 과학자, 원하는 경우에도 키를 깰 수있는 상위 100 대 슈퍼 컴퓨터를 만들거나 사용할 자원이없는 사람들)

WEP, WPA 및 WPA2 내에서는 두 개의 초기 논스를 "듣게"할 수있는 합법적 인 사용자가 PTK를 크래킹하는 것을 막을 방법이 없습니다. IPSec과 같은 다른 계층이 맨 위에 접목 될 수 있습니다 (사실, IPSec은 WEP / WPA를 대체하는 데 사용될 수 있음). WEP 및 WPA는 개인 정보를 보호하기위한 것이 아닙니다. 무선 네트워크를 유선 네트워크처럼 안전하게 보호하기위한 것입니다 ( 처음에는 그다지 안전하지 않음 ). 완벽하지는 않지만 대부분이 목표를 달성합니다.


1
PSK에 대한 무차별 대입 공격은 아직 대부분의 조직에서 실현 가능하지 않습니다. 사전 공격에 대비하기 위해 암호를 선택하십시오. 사전 공격의 힘을 과소 평가하지 마십시오. 어려운 암호를 선택하십시오 .
제임스 woodyatt

합법적 인 사용자가 서로 트래픽을 스니핑하는 것에 대해 걱정하고 있으므로 이미 사전 공유 키를 알고 있습니다. 또한 WPA2 + AES에서 x.509 인증서를 사용할 때 링크 키를 설정하는 정확한 절차에 관심이 있습니다. 또한 LEPATIME Wi-Fi 사용자의 스니핑으로부터 WPA2 + AES 이외의 다른 모드가 있는지 확인하는 데 관심이 있습니다. 노력해 주셔서 감사합니다.
jcea

Cris S, 응답에서 언급 한 "NGO"는 무엇입니까?
jcea

AES (암호)를 일반적으로 "엔터프라이즈 모드"라고하는 것과 혼동 할 수 있습니다. 엔터프라이즈 모드에서 장치는 사전 공유 키 대신 인증을 위해 802.1X 인증 서버를 사용합니다. 그러나 이것은 암호화에 사용되는 암호 (TKIP 또는 AES)와는 독립적입니다.
ctuffli

@ctuffli : "Enterprise"모드에서는 4 단계 핸드 셰이크 중에 802.1x를 사용하여 nonces를 암호화합니다. 그러나 공격자가 이미 키를 가지고있는 경우 핸드 셰이크 (PSK 또는 802.1x)를 암호화하는 데 사용되는 내용에 관계없이 운이 좋지 않습니다. 그들이 열쇠를 가지고 있지 않다면, 그것을 강제하는 것은 사실상 불가능합니다. 모든 802.1x에서는 쉽게 추측 할 수있는 키를 선택할 수 없습니다 (인증 된 사용자를 보호하기 위해).
Chris S
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.