Вторник, 18.06.2019
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 23 » Атака по словарю на WPA/WPA2 PSK
23:03
Атака по словарю на WPA/WPA2 PSK
WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адресточки доступа) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и WiFi-клиентом.

Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров. Единственной вещью, которой не владеет злодей это — Pre-Shared key. Pre-Shared key получается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ. В обычной WPA/WPA2 PSK атаке по словарю, злоумышленник будет использовать ПО, которое выводит 256-битный Pre-Shared Key для каждой парольной фразы и будет использует её с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной. При этом используются уязвимости протокола аутентификации пользователей — открытая передача ANounce, SNounce, MAC-адреса точки доступа и МАС-адреса WiFi-клиента. Если при воспроизведении алгоритма аутентификации произойдет «успешная авторизация пользователя», значит выбранный из словаря пароль является истинным и атака привела к успешному взлому сети.


Сообщения 4 стороннего рукопожатия (4 кадра канального уровня) содержат в себе информационные поля следующего содержимого:


MAC-адрес точки доступа;MAC-адрес клиента;Случайное 32-байтное число, генерируемое точкой доступа при установлении соединения (Anonce) — кадр I;Случайное 32-байтное число, генерируемое клиентом (Snonce) — кадр II;Размер текущего кадра аутентификации (без канального заголовка) — кадр II или III или IV;Содержимое кадра аутентификации (без канального заголовка) — обязательно тот же, кадр, что выбран в предыдущем пункте;Ключ целостности сообщения (MIC) — обязательно тот же, кадр, что выбран в предыдущем пункте;Версия протокола защиты данных (WPA или WPA2) — фрейм II или III или IV.
Категория: Информационная безопасность | Просмотров: 125 | Добавил: GERT | Теги: Атака по словарю на WPA/WPA2 PSK
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[27.02.2017]
Глава 22 (0)
[27.02.2017]
Глава 23 (0)
[26.02.2017]
Почему все небесные Существа вообще называются Ангелами? (0)
[27.02.2017]
Глава 17 (0)
[27.02.2017]
Глава 4 (0)
Новости
[23.02.2017]
Пассивные сетевые атаки (0)
[24.02.2017]
Приложения-на уровне шлюза (0)
[23.02.2017]
Активные сетевые атаки (0)
[23.02.2017]
Повышение привилегий (0)
[23.02.2017]
Закон о соблюдении секретности в изобретательстве (США) (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2019