it-swarm-eu.dev

Vier-Wege-Handschlag in WPA-Personal (WPA-PSK)

Kann mir jemand erklären, woraus der Vier-Wege-Handshake in WPA-Personal (WPA mit Pre-Shared Key) besteht, welche Informationen zwischen AP und Client gesendet werden, wie es möglich ist, den AP Pre-Shared Key von diesen zu finden Informationen, nachdem wir den Vier-Wege-Handschlag erfasst haben.

21
Leo92

Dieses Buch ist eine sehr gute Ressource für drahtlose Sicherheit. Dieser Abschnitt erklärt die Details des Vier-Wege-Handshakes, aber Sie müssen wirklich das gesamte Kapitel lesen, um es zu verstehen.

Sowohl WPA2-PSK als auch WPA2-EAP führen zu einem Pairwise Master Key (PMK), der sowohl dem Supplicant (Client) als auch dem Authenticator (AP) bekannt ist. (In PSK wird das PMK direkt aus dem Kennwort abgeleitet, während es in EAP ein Ergebnis des Authentifizierungsprozesses ist.) Durch den Vier-Wege-WPA2-Handshake beweisen der Supplicant und der Authentifikator im Wesentlichen, dass beide das PMK kennen und erstellen die temporären Schlüssel, mit denen die Netzwerkdaten tatsächlich gesichert werden.

Das Erfassen des Vier-Wege-Handshakes gibt weder das PMK noch das PSK preis (da das Erfassen des Handshakes über WLAN trivial ist, wäre dies eine große Sicherheitslücke). Das PMK wird nicht einmal während des Handshakes gesendet, sondern zur Berechnung eines Message Integrity Check (MIC) verwendet. Grundsätzlich müssen Sie einen Wörterbuch- oder Bruteforce-Angriff auf den Handshake ausführen, bis Sie ein Kennwort finden, das zum gleichen MIC wie in den Paketen führt.

26
mgorven

Der Vier-Wege-Handschlag ist eigentlich sehr einfach, aber clever:

  1. Der AP sendet einen Wert an den Client. (Dies ist in keiner Weise geschützt).
  2. Der Client generiert einen Schlüssel und sendet seinen eigenen zufälligen Wert und als Code zurück, um diesen Wert anhand des vom AP gesendeten Werts zu überprüfen.
  3. Der AP generiert einen Schlüssel und sendet bei Bedarf einen Gruppenschlüssel und einen weiteren Bestätigungscode zurück.
  4. Der Client sendet eine Nachricht zurück, um zu bestätigen, dass alles in Ordnung ist.

Es ist wirklich sehr schwer, den Schlüssel mit dieser Methode zu knacken. Es würde ungefähr 4 Millionen Jahre dauern, um den Schlüssel mit brutaler Gewalt zu brechen. Wenn Sie dennoch versuchen möchten, habe ich eine Anleitung angehängt, die direkt auf die Crack-Seite verweist. In dieser Anleitung wird auch beschrieben, wie Sie die Handshake-Pakete finden.

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

was Sie normalerweise auf der Benutzeroberfläche konfigurieren, wird als Passphrase bezeichnet. Der 256-Bit-Hauptschlüssel (PMK) wird mithilfe einer Kombination aus Passphrase und SSID (dem Netzwerknamen, mit dem Sie eine Verbindung herstellen) generiert. Dieses PMK wird jedoch während des Handshakes nicht ausgetauscht (das haben beide Parteien bereits). Was ausgetauscht wird, sind ein paar Nonce-Werte (Zufallszahlen). AP sendet A-Nonce in Nachricht1. Station sendet S-Nonce in Nachricht 2.

Der Sitzungsschlüssel wird mithilfe einer Kombination von Dingen generiert: Die 2 Nonces + PMK + - und Mac-Adresse.

Über Sniffer-Traces können Sie Macs, die SSID und die Nonces erfassen, nicht jedoch das PMK.

Wenn Sie dies unterbrechen möchten, müssen Sie die darunter verwendete Verschlüsselungsverschlüsselung (AES/RC4) aufheben.

Viel Glück damit! und lassen Sie mich wissen, ob Sie es schaffen.

Wenn Sie jedoch bereits über die Passphrase verfügen, gibt es Tools, mit denen Sie die entschlüsselte Version der Paketerfassung erhalten. Wireshark oder Omnipeek haben dies bereits vorgesehen (neuere Versionen, nur aktualisieren).

7
Sandeep Shetty