Wireshark WPA 4-वे हैंडशेक


13

से इस विकि पेज :

WPA और WPA2 ट्रैफिक को एन्क्रिप्ट करने के लिए EAPOL हैंडशेक से प्राप्त कीज़ का उपयोग करते हैं। जब तक सभी चार हैंडशेक पैकेट सत्र को डिक्रिप्ट करने की कोशिश कर रहे हैं, तब तक Wireshark यातायात को डिक्रिप्ट नहीं कर पाएगा। आप अपने कैप्चर में EAPOL पैकेट का पता लगाने के लिए डिस्प्ले फ़िल्टर eapol का उपयोग कर सकते हैं।

मैंने देखा है कि डिक्रिप्शन (1, 2, 4) के साथ भी काम करता है, लेकिन (1, 2, 3) के साथ नहीं। जहां तक ​​मुझे पता है कि पहले दो पैकेट पर्याप्त हैं, कम से कम किस बात के लिए ट्रैफिक एकतरफा है। क्या कोई कृपया यह बता सकता है कि विंडसरक किस तरह से व्यवहार करता है, दूसरे शब्दों में, केवल पूर्व अनुक्रम काम क्यों करता है, यह देखते हुए कि चौथा पैकेट सिर्फ एक पावती है? इसके अलावा, क्या यह गारंटी है कि (1, 2, 4) हमेशा काम करेगा जब (1, 2, 3, 4) काम करता है?

परीक्षण का मामला

यह Gzipped हाथ मिलाना (1, 2, 4) और एक ecrypted है ARPपैकेट (: SSID SSID:, पासवर्ड passwordमें) base64एन्कोडिंग:

H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx
6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn
S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn
ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9
3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ
9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP
gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU
7 + kfABxJX + SjAgAA

डिकोड के साथ:

$ base64 -d | gunzip > handshake.cap

tsharkयह देखने के लिए चलाएँ कि क्या यह ARPपैकेट को सही ढंग से डिक्रिप्ट करता है :

$ tshark -r handshake.cap -o wlan.enable_decryption:TRUE -o wlan.wep_key1:wpa-pwd:password:SSID

इसे प्रिंट करना चाहिए:

  1 0.000000 D-Link_a7: 8e: b4 -> HonHaiPr_22: 09: b0APE कुंजी
  2 0.006997 HonHaiPr_22: 09: b0 -> D-Link_a7: 8e: b4 EAPOL कुंजी
  3 0.038137 HonHaiPr_22: 09: b0 -> D-Link_a7: 8e: b4 EAPOL कुंजी
  4 0.376050 ZyxelCom_68: 3a: e4 -> HonHaiPr_22: 09: b0 ARP 192.168.1.1 00 बजे है: a0: c5: 68: 3a: e4

यह नहीं हो सकता .. यह डिक्रिप्टिंग होना चाहिए क्योंकि इसमें सभी चार हैं, या आप वाईफाई नेटवर्क से जुड़े हैं और वह पैकेट को डिक्रिप्ट कर रहा है
पॉल

मैं (स्पष्ट रूप से) RFMON मोड में कैप्चर किए गए पैकेट के बारे में बात कर रहा हूं।
cYrus

@Paul: मैंने प्रश्न संपादित किया है; क्या आप उत्तर दे सकते हैं?
cYrus

काश मैं। यदि आप EAPOL अनुक्रम का पालन करते हैं, तो ग्राहक के पास केवल पहला पैकेट (एनोनस पास होने के बाद) PTK है। दूसरे पैकेट (स्नोन) के बाद AP PTK को जानता है। यदि आप इन दोनों का निरीक्षण करते हैं, और एमएसीएस को जानते हैं, तो आप कौन सा कोर्स करते हैं, और ssid + psk, तो यह आपको चाहिए। तीसरा पैकेट प्रसारण और मल्टीकास्ट के लिए सिर्फ जीटीके है, और चौथा सिर्फ एसीके है। यदि आप यूनिकस्ट (जो arp- उत्तर है) को डिक्रिप्ट कर रहे हैं तो पहले दो पैकेट पर्याप्त होना चाहिए। मैं मदद नहीं कर सकता, लेकिन मुझे लगता है कि मुझे कुछ याद आ रहा है क्योंकि सब कुछ कहता है कि आपको सभी चार की आवश्यकता है।
पॉल

क्या आपको इसके साथ कोई और मिला?
पॉल

जवाबों:


1

EAPOL एक्सचेंजों का उपयोग अस्थायी कुंजी को नवीनीकृत करने के लिए भी किया जाता है। नई कुंजियाँ 4/4 भेजने के बाद Supplicant पर स्थापित की जाती हैं, और यह 4/4 [1] प्राप्त होने पर प्रमाणक पर स्थापित की जाती हैं। यदि तारों को सही तरीके से रीचिंग करना आवश्यक है, तो इसे फ्रेम में 4/4 पैकेट को पढ़ने के बाद केवल कुंजियों का उपयोग करना होगा, क्योंकि पैकेट अभी भी रीचिंग के दौरान बह सकते हैं (यहां तक ​​कि जहां उन्हें नहीं होना चाहिए, बफरिंग के कारण)

पहले 4WHS के लिए, 4/4 के लिए इंतजार करना संभव नहीं है, लेकिन यह पूरी तरह से समझ में आता है कि वे इसे लागू करने के लिए सिर्फ आलसी थे। 3/4 अभी भी आवश्यक है क्योंकि इसमें समूह कुंजियाँ होती हैं (भले ही आप उनमें रुचि नहीं रखते हों, लेकिन जानते हैं कि आप AP या किसी क्लाइंट के ARP अनुरोध नहीं देखेंगे जिसके लिए आपके पास इसके 4WHS का कोई भाग नहीं है) और प्रबंधन कुंजियाँ। आप 3/4 को भी छोड़ सकते हैं, लेकिन तब आपके पास इस बात की कोई पुष्टि नहीं है कि एक्सचेंज सफल था, क्योंकि 3/4 का उपयोग यह सत्यापित करने के लिए किया जाता है कि प्रमाणक पीएमके को जानता है।

[१] ध्यान दें कि वर्तमान योजना के साथ, यदि ४/४ संदेश खो गया है, तो नई कुंजी का उपयोग करना शुरू कर दिया गया है, और प्रमाणक अभी भी पुरानी कुंजी का उपयोग करता है, और पुरानी कुंजी के साथ एन्क्रिप्ट किए गए ३/४ को बदलने से मदद नहीं मिलेगी। । WPA2 के साथ कई अन्य लोगों के बीच यह समस्या, नवीनतम 802.11 2012 मानक में दो चाबियों को समानांतर में रखकर संबोधित की गई है।


1

पीटीके के निर्माण के लिए आवश्यक सभी सूचनाओं का आदान-प्रदान चरण 1 और 2 में किया गया है। यह यूनिकस्ट ट्रैफिक को डिक्रिप्ट करने के लिए पर्याप्त होना चाहिए।

चरण 3 के बिना, आपके पास GTK नहीं होगा, इसलिए मल्टीकास्ट / प्रसारण को डिक्रिप्ट करना संभव नहीं होगा।

चरण 4 ट्रैफ़िक को कैप्चर करने के लिए वास्तव में आवश्यक नहीं है, लेकिन यदि चरण 4 नहीं है, तो क्लाइंट / एपी एन्क्रिप्शन का उपयोग शुरू नहीं करेगा। इससे पहले कि यह डेटा को डिक्रिप्ट करने की कोशिश करे, इससे पहले ही विरेशर इसे बंद कर सकता है।


0

खैर, स्पष्ट रूप से वायरशर्क प्रलेखन गलत है। :-)

यहाँ प्रलेखन बंद हो रहा है :

  • EAPOL 1 और 2 के बाद दोनों पक्ष अस्थायी कुंजी को जानते हैं जिसका उपयोग यातायात को डिक्रिप्ट करने के लिए किया जाएगा।
  • तीसरा संदेश इस बात का प्रमाण है कि दोनों पक्ष लौकिक कुंजी को जानते हैं और इंगित करते हैं कि प्रमाणक (बेस स्टेशन) लौकिक कुंजी का उपयोग शुरू करने के लिए तैयार है।
  • चौथा संदेश ईएपीओएल से पहले स्थापित पीएमके से स्विच को ट्रिगर करता है जो कि ईएपीओएल में प्राप्त अस्थायी कुंजी के लिए है

तो इसके साथ, यह समझ में आता है। वायरशर्क को किसी भी चीज़ के लिए संदेश 3 की आवश्यकता नहीं है। यह संदेश 1 और 2 के बाद कुंजियों को जानता है, लेकिन यह संदेश 4 प्राप्त होने तक ट्रैफ़िक को डिक्रिप्ट करने के लिए उनका उपयोग करना शुरू कर देता है।

जीवन में कुछ भी करने की कोई गारंटी नहीं है, विशेष रूप से मुफ्त सॉफ्टवेयर के व्यवहार, लेकिन यह एक उचित शर्त है कि सत्र को डिक्रिप्ट करने के लिए वायरशार्क के लिए संदेश 3 की आवश्यकता नहीं होगी।


मुझे लगता है कि पैकेट 4 सही भी आवश्यक नहीं है - यह सिर्फ इसके लिए इंतजार करने के लिए डिज़ाइन किया गया है।
पॉल

@ पाओल, यह कहने की तरह है कि "विराम" एक "ठहराव" के बाद आवश्यक नहीं है
ओल्ड प्रो

@ ओल्डप्रो, मुझे यकीन नहीं है कि 4 ° के लिए प्रतीक्षा करना एक अच्छा विचार है, कैप्चर किए गए पैकेट विशेष रूप से खो जाते हैं जब वे हवा के माध्यम से यात्रा करते हैं।
cYrus

@ साइरस, 4 की प्रतीक्षा आवश्यक है, क्योंकि एन्क्रिप्शन कुंजी को दोनों तरफ एक साथ बदलना होगा। यदि क्लाइंट को 4 प्राप्त नहीं होता है, तो यह नहीं पता है कि आधार 3 प्राप्त हुआ है। यदि ग्राहक को 4 प्राप्त नहीं होता है, तो यह 3 को फिर से भेजता है (जो कि 4 का एक रिज़ेंड ट्रिगर करता है) जब तक कि यह 4 प्राप्त नहीं करता है या कोशिश करना छोड़ देता है कनेक्शन बनाने के लिए।
पुराने प्रो

@ ओल्डप्रो: मैं प्रोटोकॉल के बारे में बात नहीं कर रहा हूं। दोनों पक्ष सभी पैकेट प्राप्त कर सकते हैं, लेकिन वे उस इकाई द्वारा गिराए जा सकते हैं या कब्जा नहीं किया जा सकता है जो यातायात को निष्क्रिय करता है।
cYrus

0

यह क्यों नहीं समझाता है, लेकिन एयरडेसैप-एनसी प्रलेखन वैसे भी, से उद्धृत करते हुए ,

WPA/WPA2 Requirements

The capture file must contain a valid four-way handshake. For this purpose having (packets 2 and 3) or (packets 3 and 4) will work correctly. In fact, you don't truly need all four handshake packets. 
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.