3

Когда я вхожу в сеть Wi-Fi WPA/WPA2 (в моем случае это маршрутизатор AVM FritzBox) и я ввожу неверный пароль WLAN, сможет ли маршрутизатор "увидеть" мой неверно введенный пароль?

(Возможно ли при всей информации, которую маршрутизатор получает / отправляет, получить неверно введенный пароль?)

И в какой части четырехстороннего рукопожатия задействован пароль WLAN?

1 ответ1

3

Нет, точка доступа не может определить, какая фраза была введена пользователем неправильно.

Если подумать, это было возможно, тогда кража парольных фраз Wi-Fi была бы самой легкой вещью в мире. Хакер просто должен создать свою собственную AP-самозванец, публикующую то же имя сети, и когда люди пытаются присоединиться к нему, он может украсть их "плохие" попытки ввода парольной фразы, которые, вероятно, являются "правильной" парольной фразой для реальной сети.

Четырехстороннее рукопожатие не включает в себя фразу-пароль. Это никогда не передается по воздуху, даже в зашифрованном виде. Рукопожатие спроектировано так, что математически не получится, если обе стороны не знают правильный пароль.

  1. Первые два сообщения - это когда AP (маршрутизатор) и STA (клиент) отправляют друг другу случайно сгенерированное число, известное как "nonce".
  2. Обе стороны могут использовать эти два одноразовых номера вместе с парольной фразой и именем сети для получения парного временного ключа (PTK), который они будут использовать для этого сеанса.
  3. Для сообщения 3 AP шифрует временный ключ группы (GTK; ключ шифрования многоадресной / широковещательной передачи) с использованием полученного PTK.

Если STA не может расшифровать GTK из сообщения 3, она знает, что у нее нет того же PTK, который использует AP. Таким образом, одно из следующего должно быть верным (перечислены в порядке убывания вероятности):

  1. STA неправильно поняла пароль.
  2. AP неправильно настроен.
  3. AP - самозванец.
  4. Где-то есть ошибка.

Кстати, обратите внимание, что любой, кто перехватывает эти два одноразовых номера с помощью сниффера и уже знает парольную фразу, может расшифровать весь трафик, отправленный и полученный этим клиентом в течение этого сеанса (при условии, что они также не зашифрованы на более высоком уровне, например SSL/TLS или VPN). Таким образом, ваш трафик в сети WPA2-PSK (WPA2 Personal) не очень защищен, если люди, которым вы не доверяете, уже знают парольную фразу, как, например, в общедоступной / гостевой сети Wi-Fi в кафе, магазине, отель и т. д.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .