it-swarm.com.de

Regenbogentabellen / Hash-Tabellen im Vergleich zu WPA / WPA2

Ist es beim Testen der Wi-Fi-Penetration möglich, Rainbow-Tabellen/Hash-Tabellen in WPA/WPA2-Netzwerken zu verwenden?

Gibt es einen Vorteil gegenüber dem anderen?

Woher bekommt man diese Tabellen oder können sie generiert werden? Gibt es eine Möglichkeit, sich gegen alle Angriffe dieser Art zu verteidigen?

Welche Hashing-Funktionen verwenden WPA und wie funktioniert der Authentifizierungsprozess?

Eine ausführliche Erklärung und einige Szenarien wären sehr schön.

6
WMPR

WPA/WAP2 verwendet kein spezielles zufälliges Salz. Stattdessen wurde die SSID als Salzwert verwendet. Dies ist besser als kein Salz, bedeutet jedoch, dass einige Zugangspunkte anfällig sind. Für eine Weile wurden die meisten Router mit einem statischen SSIS ('linksys' oder 'default') ausgeliefert. Während Hacker nicht nur einen einzigen Satz von Passphrasen vorberechnen können, können sie auch gemeinsame Passwörter für gemeinsame SSIDs vorberechnen. Church of Wifi verfügt über einige Rainbow-Tabellen (1 Million gebräuchliche Passphrasen für 1.000 gängige SSID = 33 GB) sowie allgemeine Informationen zum Knacken von Wifi. http://www.renderlab.net/projects/WPA-tables/

WPA/WPA2 sind also nicht so schlecht wie WEP, aber das Verlassen auf einen niedrigen Entropiewert wie SSID machte es anfälliger als nötig. Diese Sicherheitsanfälligkeit wurde durch Unternehmen verschlimmert, die jahrelang Hunderte Millionen Router mit statischen SSIDs ausgeliefert haben. Viele Leute haben sie nie geändert, und einige, die andere ebenso schlechte/übliche SSIDs ausgewählt haben.

Die häufigsten SSIDs

linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network

Heutzutage verwenden die meisten Router eine pseudozufällige SSID wie linksys_AUENFJS22 statt nur linksys, aber es gibt viele anfällige Hotspots.

Die Hashing-Funktion ist PBKDF2, die mehrere Runden verwendet, um Angriffe zu verlangsamen. Der gesamte Authentifizierungsprozess ist viel zu komplex, um für SO gut geeignet zu sein.

Um sich vor Vorberechnungen zu schützen, sollten Sie sicherstellen, dass Sie eine eindeutige SSID verwenden. Eine Sache, die ich mehr als einmal gesehen habe, ist, dass jemand glaubt, durch Deaktivieren der SSID sicher zu sein außer das ist häufig genug, dass es ein Eintrag in den meisten Rainbow-Tabellen wurde.

4
Gerald Davis