Apretón de manos de 4 vías Wireshark WPA

Pregunta:

Desde esta página wiki :

WPA y WPA2 utilizan claves derivadas de un protocolo de enlace EAPOL para cifrar el tráfico. A menos que los cuatro paquetes de protocolo de enlace estén presentes para la sesión que está intentando descifrar, Wireshark no podrá descifrar el tráfico. Puede utilizar el filtro de pantalla eapol para localizar paquetes EAPOL en su captura.

Me di cuenta de que el descifrado también funciona con (1, 2, 4), pero no con (1, 2, 3). Hasta donde yo sé, los dos primeros paquetes son suficientes, al menos en lo que respecta al tráfico de unidifusión. ¿Alguien puede explicar exactamente cómo maneja Wireshark eso, en otras palabras, por qué solo funciona la secuencia anterior, dado que el cuarto paquete es solo un reconocimiento? Además, ¿está garantizado que (1, 2, 4) siempre funcionará cuando (1, 2, 3, 4) funcione?

Caso de prueba

Este es el protocolo de enlace con gzip (1, 2, 4) y un paquete ARP encriptado (SSID: SSID , contraseña: password ) en codificación base64 :

H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj/n4GhHkhfXNHr37KQgWEqAwQzMAgx
6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4+RmSH+H0MngwLUZMarj4Rn
S8vInf5yfO7mgrMyr9g/Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn
ITk1gBnJkeX/GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz+VGLl+snrF7j2EnHQy3JjDKPb9
3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ
9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT+0/J3LP
gie59HFL+5RDIdmZ8rGMEldN5s668eb/tp8vQ+7OrT9jPj/B7425QIGJI3Pft72dLxav8BefvcGU
7+kfABxJX+SjAgAA

Decodificar con:

$ base64 -d | gunzip > handshake.cap

Ejecute tshark para ver si tshark correctamente el paquete ARP :

$ tshark -r handshake.cap -o wlan.enable_decryption:TRUE -o wlan.wep_key1:wpa-pwd:password:SSID

Debería imprimir:

  1   0.000000 D-Link_a7:8e:b4 -> HonHaiPr_22:09:b0 EAPOL Key
  2   0.006997 HonHaiPr_22:09:b0 -> D-Link_a7:8e:b4 EAPOL Key
  3   0.038137 HonHaiPr_22:09:b0 -> D-Link_a7:8e:b4 EAPOL Key
  4   0.376050 ZyxelCom_68:3a:e4 -> HonHaiPr_22:09:b0 ARP 192.168.1.1 is at 00:a0:c5:68:3a:e4

Respuesta:

Los intercambios EAPOL también se utilizan para renovar las claves temporales. Las nuevas claves se instalan en el Suplicante después de que envía 4/4 y se instalan en el Autenticador cuando recibe 4/4 [1]. Si Wireshark debe manejar el cambio de clave correctamente, solo debe usar las claves después de leer el paquete 4/4 en el marco, porque los paquetes pueden seguir fluyendo durante el cambio de clave (incluso en caso de que no lo hagan, debido al almacenamiento en búfer)

Para el primer 4WHS, no es posible esperar al 4/4, pero es perfectamente comprensible que fueran perezosos para implementarlo. 3/4 sigue siendo necesario ya que contiene claves de grupo (incluso si no está interesado en ellas, pero sepa que no verá solicitudes ARP del AP o de un cliente para el que no tiene parte de su 4WHS) y claves de administración. También puede omitir 3/4, pero luego no tiene confirmación de que el intercambio fue exitoso, porque 3/4 se usa para verificar que el Autenticador conoce la PMK.

[1] Tenga en cuenta que con el esquema actual, si se pierde el mensaje 4/4, el solicitante comenzó a usar la nueva clave y el autenticador aún usa la clave anterior, y reenviar 3/4 cifrado con la clave anterior no ayudará. . Este problema, entre muchos otros con WPA2, se aborda en el último estándar 802.11 2012 manteniendo dos claves en paralelo.

Leave a Comment

Your email address will not be published.

Scroll to Top

istanbul avukat

-

web tasarım