Я знаю, что трафик WEP может быть «перехвачен» любым пользователем WIFI.
Я знаю, что трафик WPA / WPA2 зашифрован с использованием разных ключей ссылки для каждого пользователя, поэтому они не могут перехватывать трафик ... если они не фиксируют начальное рукопожатие. Если вы используете схему PSK (предварительный ключ), вы легко восстанавливаете ключ ссылки из этого первоначального рукопожатия.
Если вы не знаете PSK, вы можете зафиксировать рукопожатие и попытаться взломать PSK грубой силой в автономном режиме.
Насколько я понимаю до сих пор?
Я знаю, что WPA2 имеет режим AES и может использовать «безопасные» токены, такие как сертификаты X.509 и т. Д., И считается, что он защищен от перехвата, потому что перехват рукопожатия вам не помогает.
Итак, защищен ли WPA2 + AES (пока) от сниффинга и как он на самом деле работает? То есть как согласовывается (случайный) ключ ссылки? При использовании сертификатов X.509 или парольной фразы (частной и личной).
Есть ли у WPA / WPA2 другие защищенные сниффером режимы, кроме WPA2 + AES?
Каким образом всем пользователям WIFI удается получать широковещательный трафик, если у каждого из них свой ключ связи ?.
Заранее спасибо! :).
Вы понимаете в основном правильно.
Во-первых, я хотел бы упомянуть, что если вы знаете PSK или имеете копию сертификата, игра в основном окончена. Взлом сеансового ключа криптографически тривиально, если у вас есть такой объем информации. Если у вас нет PSK или сертификата, у вас остается грубая сила, как вы упомянули.
Сертификаты так же «легко» поддаются перебору, как и PSK, за исключением того, что сертификаты обычно длиннее. Однако достаточно длинный PSK работает также (для практических целей). Кроме того, взлом RC4 по сути так же просто, как взлом AES (для целей НПО)
Однако вы резко недооцениваете вычислительную мощность, необходимую для взлома достаточно сложного PSK. PSK должен состоять не менее чем из 12 символов с использованием нижнего и верхнего регистра, а также цифр и символов.
Если вы хотите найти все возможные ключи длиной до 15 символов (используя все вышеупомянутые символы), вам придется искать около 800 септиллионов ключей. Если ваш компьютер может вычислять миллиард ключей в секунду, потребуется около 24 миллиардов лет, чтобы перепробовать их все.
Теперь, после того как вы пройдете половину этих ключей, вы, скорее всего, вернете следующий вычисленный ключ; таким образом, для вероятного взлома ключа вы можете сократить это время пополам.
Лучше начать сейчас, ты будешь там какое-то время. Смотрите также, Пост Джеффа.
Было бы намного проще просто ворваться в дом человека и выбить из него информацию. (Я абсолютно не оправдываю, не защищаю и не предлагаю причинить физический вред кому-либо или угрожать сделать это)
WiFi под WEP в любом случае использует один и тот же ключ шифрования, поэтому с трансляцией проблем не будет. В WPA / WPA2 групповой переходный ключ (GTK) выдается каждой конечной точке после установки начального PTK (сеансового ключа). Трансляции отправляются с использованием этого GTK, чтобы все конечные точки могли его расшифровать. В режиме инфраструктуры конечным точкам не разрешено напрямую общаться друг с другом, они всегда проходят через точку доступа.
Редактировать:
Если вам нужно создать хорошо Пароль WPA, вот генератор случайных паролей.
Если вы выберете слабую парольную фразу на основе словаря, ее можно будет очень быстро взломать (<5 минут) с помощью среднего современного ноутбука; однако он требует, чтобы взломщик перехватил четырехстороннее рукопожатие при настройке WPA.
Edit2:
НПО = Неправительственная организация (т. е. типичные корпорации или сумасшедшие ученые, люди, не имеющие ресурсов для создания или использования суперкомпьютеров первой сотни для взлома ключей, даже если бы они этого хотели).
В рамках WEP, WPA и WPA2 нет способа предотвратить взлом PTK законных пользователей, которые могут «слышать» два начальных одноразовых номера. Другой уровень, такой как IPSec, может быть наложен поверх (фактически, IPSec может использоваться для замены WEP / WPA). WEP и WPA не предназначены для обеспечения конфиденциальности. Они предназначены для обеспечения такой же безопасности вашей беспроводной сети, как и проводная сеть (что не очень безопасно в первую очередь). Хотя они не идеальны, в большинстве случаев они достигают этой цели.