4 way handshake u wifi - jak to vlastně funguje?

Wi-Fi hacking, techniky a aplikace na prolomení zabezpečení bezdrátových sítí. Pentes, hacking Wi-Fi zranitelností, hack firmware, Hacking WLAN
Odpovědět
Uživatelský avatar
polo
Level 0
Příspěvky: 17
Registrován: 23 úno 2012, 16:21

31 bře 2012, 19:05

Ahoj, chtěl bych se zeptat zda je tu někdo kdo by dokázal nějak srozumitelně vysvětlit 4 way handshake při navazování spojení klient(STA) - acesspoint(AP) u wifi. Nemůžu vygooglit žádný srozumitelný popis. Jako celkem dobrý zdroj je wiki http://en.wikipedia.org/wiki/IEEE_802.11i-2004

Co přesně nechápu, resp. jak to chápu a co mi neni jasné? Mezi STA a AP musi před samotným připojením do sítě proběhnout autentizace. Dle schématu(wiki):

1. AP zašle STA náhodné číslo ANonce.
2. STA vypočte PTK hash(PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, STA MAC address).

Tady se na chvili zastavím. Proč je nutné při výpočtu PTK zahrnovat: STA nonce (SNonce) AP MAC address, STA MAC address?
Tzn udělat hash (MIC)z PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. pro zvýšeni bezpečnosti?
Podle mě by tam úplně stačilo udělat hash (MIC) z PMK a AP nonce (ANonce). To náhodné číslo (ANonce) vyslané AP -> STA tam byt musi, protože pokud by na výzvu AP reagoval STA jen tím že by udělal hash (MIC) PMK tak by bylo velice jednoduché prolomit heslo a to následovně:

Mám hromadu hesel, udělám od každého hash(mam tabulku hashu), zachytim hash hesla (PMK), který by byl přenášeny z STA -> AP, porovnám s tabulkou hash hodnot, shoda = mam heslo. Diky náhodnemu číslu ANonce zaslaném AP -> STA tento typ utoku nehrozi.

Tady se opět zastavim. Vrtá mi hlavou SNonce? To je tam vlastně k čemu? Další zvýšeni bezpečnosti? Proc nemůže handshake fungovat následovně?

1. STA zažádá o připojení k AP
2. AP posle náhodné číslo STA
3. STA sečte tajné heslo + náhodne číslo zaslané AP, udělá hash (MIC) a odešle AP
4. AP zná jak tajné heslo tak náhodné číslo, sečte je, udělá hash (MIC) a pokud se to rovna s tim co zaslalo STA tak ho pusti do sitě

Uživatelský avatar
Stealth
Level 5
Příspěvky: 127
Registrován: 18 bře 2009, 17:40

07 dub 2012, 06:29

· Pairwise Master Key (PMK) – (hlavný párový kľúč) tajný kľúč medzi AP
a každou STA (v prípade „personal“ verzie je to spoločný Pre-Shared
Key), jeho poznanie sa dokazuje pri autentifikácii pomocou 4-cestného
EAPOL (802.1x);
· Pairwise Transient Key (PTK) – (prechodný párový kľúč) kľúč derivovaný
z PMK a hodnôt Nonce použitých pri autentifikácii, použije sa v danom
sedení (session) na vytváranie kľúčov pre šifrovanie a autentifikáciu;
· Group Transient Key (GTK) – (prechodný skupinový kľúč) určený pre
všetky stanice na dešifrovanie broadcast komunikácie;
· EAPOL-Key Encryption Key (KEK) a EAPOL-Key Confirmation Key
(KCK) – kľúče pre prenos kľúčov cez EAPOL (kľúč na šifrovanie kľúča; kľúč
na potvrdzovanie kľúča) – derivované z PTK;
· Temporal Key (TK) – (dočasný kľúč) kľúč (kľúče) pre šifrovanie a
zabezpečenie integrity jedného dátového rámca – derivované z PTK a
počítadiel rámcov.

Ďalšie poznatky v dokumente:
Analýza bezpečnosti štandardu IEEE 802.11, Matej Šustr, máj 2007

Uživatelský avatar
cocaine
Level 7
Příspěvky: 398
Registrován: 29 dub 2008, 23:54
Bydliště: Země Oz

08 dub 2012, 20:35

Když se klient připojuje na Access point stane se zhruba toto:

+ Klient použije heslo a ESSID sítě pro výpočet PMK (Pairwise Master Key) a pošle požadavek na připojení na AP
+ AP odpoví náhodným ANonce číslem
+ Klient vytvoří náhodné SNonce číslo, veme PMK (Pairwise Master Key), ANonce, SNonce.. pak MAC adresu vlastní a MAC adresu AP pro výpočet PTK (Pairwise Transient Key).
+ Klient podepíše SNonce číslo pomocí PTK (Pairwise Transient Key) a odešle to nezašifrované na AP
+ AP přijíme podepsaný SNonce a vygeneruje PMK (Pairwise Master Key) z vlastního hesla a ESSID. Za použití PMK (Pairwise Master Key), ANounce, SNounce a AP + klientské MAC adresy vypočte PTK (Pairwise Transient Key)
+ Díky podpisu SNonce zprávy s novým PTK (Pairwise Transient Key), může AP ověřit integritu kódu SNonce zprávy odeslané klientem.
+ Pokud se shodují AP akceptuje situaci tak, že klient použil stejný PMK (heslo + ESSID) pro vygenerování PTK, následně použitého k podpisu zprávy
+ AP odešle ACK (acknowledgment = odobření) klientu, podepsané s PTK a obsahující informace pro další komunikaci..

Ten postup je logický a to proč se to neustále podepisuje je z důvodu možnosti podvrhnout data a získat část hashe :)
Jednou deset minut a ušetříš hodiny

Odpovědět
  • Podobná témata
    Odpovědi
    Zobrazení
    Poslední příspěvek
  • Informace
  • Kdo je online

    Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 1 host