Могу ли я использовать scapy для подделки пользовательских пакетов в сети WPA2? Могу ли я даже упаковать заголовки IEEE 802.11? У меня есть доступ к парольной фразе WPA2, поэтому что-то помешает мне сделать это?

1 ответ1

1

WPA2 использует AES-CCMP. CCMP расшифровывается как Counter-mode CBC-MAC Protocol. CBC-MAC означает коды аутентификации сообщения цепочки блоков шифрования. Эти коды аутентификации сообщений (MAC) защищают от подделок и повторов.

Я не уверен, но я думаю, что даже если у вас есть сетевая фраза WPA2 и SSID, который позволяет вам узнать PSK (Pre-Shared Key), который является PMK (Pairwise Master Key), и даже если вы захватите Рукопожатие WPA2, когда клиент присоединяется, так что вы получаете одноразовые номера, которые позволят вам определить PTK (парный временный ключ) этого клиента и остальную часть иерархии ключей. Я думаю, что эти CBC-MAC все еще затрудняют подделку кадров, как если бы они пришли от этого клиента (или подделывать кадры от точки доступа к этому клиенту, как если бы они пришли от точки доступа).

Сказал по-другому:
Зная кодовую фразу WPA2-PSK и SSID сети, а затем перехватывая рукопожатие WPA2 целевого клиента при его (повторном) присоединении к сети, достаточно, чтобы позволить вам расшифровать трафик в любом направлении между этим клиентом и точкой доступа. Но я думаю, что CBC-MAC все еще затруднит фальсификацию или даже воспроизведение пакетов между этими двумя устройствами. Но я могу ошибаться в этом вопросе.

Я пытаюсь ответить, возможно ли это теоретически с учетом протоколов безопасности. Отдельный вопрос заключается в том, содержит ли Scapy код, который сделает это за вас. Я не очень знаком со Scapy, поэтому я не могу ответить на эту часть для вас. Но если у scapy есть код для подделки CBC-MAC, это, вероятно, хороший признак того, что это возможно в сетях WPA2-PSK.

WPA2-Enterprise (с 802.1X) - это еще одна история, потому что WPA2-Enterprise создает новые PMK каждый раз, когда клиент (повторно) присоединяется, поэтому даже если вы перехватываете рукопожатие целевого клиента WPA2, у вас нет информации, которую нужно получить иерархия ключей и расшифровать трафик этого клиента.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .