Scapy WPA2 подделка пакетов

867
Sunny

Могу ли я использовать scapy для подделки пользовательских пакетов в сети WPA2? Могу ли я даже упаковать заголовки IEEE 802.11? У меня есть доступ к парольной фразе WPA2, поэтому что-то помешает мне сделать это?

0

1 ответ на вопрос

1
Spiff

WPA2 использует AES-CCMP. CCMP расшифровывается как Counter-mode CBC-MAC Protocol. CBC-MAC означает коды аутентификации сообщения цепочки блоков шифрования. Эти коды аутентификации сообщений (MAC) защищают от подделок и повторов.

Я не уверен, но я думаю, что даже если у вас есть сетевая фраза WPA2 и SSID, который позволяет вам узнать PSK (Pre-Shared Key), который является PMK (Pairwise Master Key), и даже если вы захватите Рукопожатие WPA2, когда клиент присоединяется, так что вы получаете одноразовые номера, которые позволят вам определить PTK (парный временный ключ) этого клиента и остальную часть иерархии ключей. Я думаю, что эти CBC-MAC все еще затрудняют подделку кадров, как если бы они пришли от этого клиента (или подделывать кадры от точки доступа к этому клиенту, как если бы они пришли от точки доступа).

Сказанный по-другому:
Зная кодовую фразу WPA2-PSK и SSID сети, а затем перехватывая рукопожатие WPA2 целевого клиента, когда он (повторно) присоединяется к сети, достаточно, чтобы позволить вам расшифровать трафик в любом направлении между этим клиентом и точкой доступа. Но я думаю, что CBC-MAC все еще затруднит фальсификацию или даже воспроизведение пакетов между этими двумя устройствами. Но я могу ошибаться в этом вопросе.

Я пытаюсь ответить, возможно ли это теоретически с учетом протоколов безопасности. Отдельный вопрос заключается в том, содержит ли Scapy код, который сделает это за вас. Я не очень знаком со Scapy, поэтому я не могу ответить на эту часть для вас. Но если у scapy есть код для подделки CBC-MAC, это, вероятно, хороший признак того, что это возможно в сетях WPA2-PSK.

WPA2-Enterprise (с 802.1X) - это еще одна история, потому что WPA2-Enterprise создает новые PMK каждый раз, когда клиент (повторно) присоединяется, поэтому даже если вы перехватываете рукопожатие целевого клиента WPA2, у вас нет информации, которую нужно получить иерархия ключей и расшифровать трафик этого клиента.

Как насчет использования уязвимости дыры 196, благодаря которой я могу использовать групповой ключ для шифрования данных. Это должно быть прямо вперед Sunny 8 лет назад 0

Похожие вопросы