WEP / WPA / WPA2 और वाईफाई सूँघना


14

मुझे पता है कि WEP के किसी भी उपयोगकर्ता द्वारा WEP ट्रैफ़िक "सूँघा" जा सकता है।

मुझे पता है कि WPA / WPA2 ट्रैफ़िक को प्रत्येक उपयोगकर्ता के लिए एक अलग लिंक कुंजी का उपयोग करके एन्क्रिप्ट किया गया है, इसलिए वे ट्रैफ़िक को सूँघ नहीं सकते हैं ... जब तक कि वे प्रारंभिक हैंडशेक पर कब्जा नहीं करते। यदि आप एक PSK (प्रेजेडेड की) कुंजी स्कीमा का उपयोग कर रहे हैं, तो आप लिंक कुंजी को इस प्रारंभिक हैंडशेक से तुच्छ रूप से पुनर्प्राप्त करते हैं।

यदि आप पीएसके को नहीं जानते हैं, तो आप हैंडशेक पर कब्जा कर सकते हैं और ऑफ़लाइन रूप से पीएसके को क्रैक करने का प्रयास कर सकते हैं।

क्या मेरी समझ अब तक सही है?

मुझे पता है कि WPA2 में AES मोड है और X.509 सर्टिफिकेट और इस तरह के "सुरक्षित" टोकन का उपयोग कर सकते हैं, और इसे सूँघने के खिलाफ सुरक्षित कहा जाता है क्योंकि हैंडशेक कैप्चर करने से आपको मदद नहीं मिलती है।

तो, WPA2 + AES सुरक्षित है (अब तक) सूँघने के खिलाफ, और यह वास्तव में कैसे काम करता है ?. यही है, कैसे (यादृच्छिक) लिंक कुंजी को अलग कर दिया है? X.509 प्रमाणपत्र या एक निजी (निजी और व्यक्तिगत) पासफ़्रेज़ का उपयोग करते समय।

क्या WPA / WPA2 में WPA2 + AES के पास अन्य स्निफर-सुरक्षित मोड हैं?

प्रसारण ट्रैफ़िक को सभी WIFI उपयोगकर्ताओं द्वारा प्राप्त करने में कामयाब रहे, यदि प्रत्येक के पास एक अलग लिंक कुंजी है।?

अग्रिम में धन्यवाद! :)।

जवाबों:


10

आप समझ रहे हैं कि मूल रूप से सही है।

पहले मैं यह उल्लेख करना चाहता हूं कि यदि आप PSK जानते हैं, या प्रमाण पत्र की एक प्रति है, तो यह मूल रूप से खेल खत्म हो गया है। यदि आपको अधिक जानकारी मिली है तो सत्र कुंजी को क्रिप्टोग्राफिक रूप से तुच्छ बनाना है। यदि आपके पास पीएसके या प्रमाणपत्र नहीं है, तो आपका उल्लेख बल के साथ छोड़ दिया गया है।

प्रमाण पत्र पीएसके के रूप में बल देने के लिए बस "आसान" हैं, सिवाय इसके कि प्रमाण पत्र आमतौर पर लंबे होते हैं। पर्याप्त रूप से लंबा पीएसके सिर्फ (हालांकि व्यावहारिक उद्देश्यों के लिए) काम करता है। इसके अलावा आरसी 4 को क्रैक करना एईएस (एनजीओ के उद्देश्यों के लिए) के रूप में आवश्यक रूप से आसान है

हालाँकि, आप एक जटिल जटिल PSK दरार करने के लिए आवश्यक प्रसंस्करण शक्ति को बहुत कम आंक रहे हैं। लोअर केस, अपर केस, नंबर और सिंबल का इस्तेमाल करते हुए एक PSK कम से कम 12 अक्षर लंबा होना चाहिए।

यदि आप 15 वर्णों तक की सभी संभावित कुंजियों की खोज करना चाहते हैं (सभी पूर्वोक्त वर्णों का उपयोग करके) तो आपको लगभग 800 सेप्टिलीन कुंजियों की खोज करनी होगी। यदि आपका कंप्यूटर प्रति सेकंड एक बिलियन कुंजी की गणना कर सकता है, तो उन सभी को आज़माने में लगभग 24 बिलियन वर्ष लगेंगे।

अब आपको उन कुंजियों के माध्यम से आधा रास्ता मिल जाने के बाद, आप इस बात की अधिक संभावना नहीं हैं कि आपके द्वारा गणना की जाने वाली अगली कुंजी सही कुंजी होगी; इस प्रकार संभावित कुंजी क्रैकिंग के प्रयोजनों के लिए, आप उस समय को आधे में काट सकते हैं।

सबसे अच्छा अब शुरू करो, तुम वहाँ थोड़ी देर के लिए जा रहे हैं। आप भी देखिए, जेफ की पोस्ट

बस व्यक्ति के घर में घुसना और उनमें से जानकारी को बाहर निकालना बहुत आसान होगा। (मैं पूरी तरह से किसी को शारीरिक रूप से नुकसान पहुंचाने, धमकी देने या धमकी देने की सलाह नहीं देता, न ही सलाह देता हूं)

WEP के तहत वाईफाई वैसे भी सभी एक ही एन्क्रिप्शन कुंजी साझा करता है, इसलिए प्रसारण कोई परेशानी नहीं है। WPA / WPA2 के तहत प्रारंभिक PTK (सत्र कुंजी) सेटअप होने के बाद प्रत्येक समापन बिंदु को एक समूह क्षणिक कुंजी (GTK) दिया जाता है। प्रसारण इस GTK का उपयोग करके भेजे जाते हैं ताकि सभी समापन बिंदु इसे डिक्रिप्ट कर सकें। इंफ्रास्ट्रक्चर मोड में एंडपॉइंट को एक-दूसरे से सीधे बात करने की अनुमति नहीं है, वे हमेशा एपी के माध्यम से जाते हैं।

संपादित करें:
यदि आपको एक अच्छा WPA पासवर्ड उत्पन्न करने की आवश्यकता है , तो यहां एक यादृच्छिक पासवर्ड जनरेटर है

यदि आप एक कमजोर शब्दकोश आधारित पासफ़्रेज़ चुनते हैं, तो इसे बहुत तेज़ी से क्रैक किया जा सकता है (<5 मिनट) एक औसत आधुनिक लैपटॉप के साथ; हालांकि यह एक WPA सेटअप है जब पटाखा 4 तरह से हाथ मिलाने के लिए अवरोधक की आवश्यकता होती है।

Edit2:
NGO = गैर-सरकारी संगठन (यानी, विशिष्ट निगमों या पागल वैज्ञानिकों, संसाधनों के बिना लोगों को कुंजी तोड़ने के लिए एक टॉप 100 सुपर कंप्यूटर का निर्माण या उपयोग करना, भले ही वे चाहते थे)।

WEP, WPA, और WPA2 के भीतर वैध उपयोगकर्ताओं को रोकने का कोई तरीका नहीं है जो दो प्रारंभिक नॉन को PTK को क्रैक करने से "सुन" सकते हैं। IPSec जैसी एक अन्य परत को शीर्ष पर ग्राफ्ट किया जा सकता है (वास्तव में, IPSec का उपयोग WEP / PPA को बदलने के लिए किया जा सकता है)। WEP और WPA व्यक्तिगत गोपनीयता का बीमा करने के लिए नहीं हैं। वे आपके वायरलेस नेटवर्क को वायर्ड नेटवर्क ( जो पहले स्थान पर बहुत सुरक्षित नहीं है ) के रूप में सुरक्षित बनाने के लिए हैं । जब वे परिपूर्ण नहीं होते हैं, तो वे इस लक्ष्य को पूरा करते हैं।


1
PSK पर एक क्रूर बल का हमला वास्तव में अभी तक अधिकांश संगठनों के लिए संभव नहीं है। शब्दकोश हमलों के खिलाफ कठोर होने के लिए अपना पासफ़्रेज़ चुनें। शब्दकोश हमलों की शक्ति को कम मत समझो। एक कठिन पासफ़्रेज़ चुनें ।
जुमे की लकड़ी

मैं वैध उपयोगकर्ताओं के बारे में चिंतित हूं, जो एक-दूसरे के ट्रैफ़िक को सूँघ रहे हैं, इसलिए वे पहले से ही प्री -शेड कुंजी जानते हैं। WPA2 + AES के तहत x.509 प्रमाणपत्र का उपयोग करते समय लिंक कुंजी को स्थापित करने की सटीक प्रक्रिया में भी रुचि है। यह जानने में भी दिलचस्पी है कि लेगटाइम वाईफ़ाई उपयोगकर्ताओं से सूँघने के खिलाफ WPA2 + AES के पास अन्य मोड सुरक्षित हैं या नहीं। प्रयास करने के लिए धन्यवाद।
jcea

क्राइस एस, "एनजीओ" क्या है जिसका आप जवाब में उल्लेख करते हैं?
जेसीए

ध्यान दें कि आप एईएस (एक सिफर) को भ्रमित कर सकते हैं जिसे आमतौर पर "एंटरप्राइज मोड" कहा जाता है। एंटरप्राइज़ मोड में, डिवाइस पूर्व-साझा कुंजी के बजाय प्रमाणीकरण के लिए 802.1X प्रमाणीकरण सर्वर का उपयोग करते हैं। लेकिन यह एन्क्रिप्शन के लिए उपयोग किए जाने वाले सिफर (TKIP या AES) से स्वतंत्र है।
ctuffli

@ctuffli: सही है, "एंटरप्राइज" मोड में 4 स्टेप हैंडशेक के दौरान नॉन को एन्क्रिप्ट करने के लिए 802.1x का उपयोग किया जाता है। लेकिन अगर हमलावर के पास पहले से ही आपकी किस्मत से बाहर की कुंजी है, तो हैंडशेक (PSK या 802.1x) को एन्क्रिप्ट करने के लिए क्या उपयोग किया जाता है, इसकी परवाह किए बिना। यदि उनके पास चाबी नहीं है, तो यह मजबूर करना व्यावहारिक रूप से असंभव है। सभी 802.1x आपको आसानी से अनुमानित कुंजी (अधिकृत उपयोगकर्ता को सुरक्षित करने के प्रयोजनों के लिए) लेने की अनुमति नहीं देता है।
क्रिस एस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.