Üdv
A szakdogámból idéznék egy kicsit a WPA-val kapcsloatban, anno nekem sem sikerült mindennek utánna járni.
A WPA (Wireless Protected Access) a 802.11i biztonsági szabvány része, amely 802.11x hitelesítést és TKIP kulcskiosztást használ. A WEP leváltására fejlesztették ki, tanulva annak hibájából. Ez a kódolás is RC4 folyamatos titkosítást, 128 bites kulcsot használ, de 48 bites az inicializáló vektor. A bővített IV és TKIP használata megvédi a hálózatot a WEP-nél használt kulcsvisszakereső támadástól. A WEP-nél alkalmazott CRC hibaellenőrzést meg lehetett hamisítani a WEP kulcs ismerete nélkül is, így MIC-re cserélték. Ez tartalmaz egy keretszámlálót, így megvédi a hálózatot az "ismétlő támadástól".
Amit még éérdemes megemlíteni a WPA 2 üzemmódját úgymint WPA-PSK és WPA-Enterprise (ez utóbbi radius hitelesítést használ, EAP protokollal.)
A WEP töréssel kapcsolatban. A WEP-et használó AP-t rá lehet bírni válasz küldésre, anélkül, hogy lenne bármilyen visszajátszható csomag a kezedben. Sajna a konkrét módra nem emléxem, de erről volt szó a tavalyi Hacktivity-n. Valami olyasmi volt a lényege, hogy kapcsolatfelvételi kérelemmel kell bombázni az AP-t és egy bizonyos idő után kap rá majd valami választ, és ebből vissza lehet fejteni az SSID-t. ha pedig ez megvan, akkor tovább lehet bombázni és egyre több csomagot lehet kicsikarni belőle.
Azért tettem off-ba mert nem emléxem a konkrét megvalósításra.
[ Szerkesztve ]