Dans les tests de pénétration Wi-Fi, est-il possible d'utiliser des tables Rainbow/tables de hachage sur les réseaux WPA/WPA2?
Y a-t-il un avantage de l'un sur l'autre?
Où trouver ces tables ou peuvent-elles être générées? Existe-t-il un moyen de se défendre contre toutes les attaques de ce type?
Quelles fonctions de hachage utilisent WPA et comment fonctionne le processus d'authentification?
Une explication approfondie et certains scénarios seraient ravissants.
WPA/WAP2 n'utilise pas de sel aléatoire dédié. Au lieu de cela, il a été conçu pour utiliser le SSID comme valeur de sel. C'est mieux que pas de sel, mais cela signifie que certains points d'accès sont vulnérables. Pendant un certain temps, la plupart des routeurs seraient livrés avec un SSIS statique ("linksys" ou "par défaut"). Ainsi, alors que les pirates ne peuvent pas simplement précalculer un seul ensemble de mots de passe, ils peuvent précalculer les mots de passe courants par rapport aux SSID courants. Church of Wifi a quelques tables Rainbow (1 million de phrases de passe communes pour 1000 SSID communs = 33 Go) ainsi que des informations générales sur le cracking wifi. http://www.renderlab.net/projects/WPA-tables/
Le WPA/WPA2 n'est donc pas aussi mauvais que le WEP, mais s'appuyer sur une faible valeur d'entropie comme le SSID l'a rendu plus vulnérable qu'il ne devait l'être. Cette vulnérabilité a été aggravée par les entreprises qui ont expédié des centaines de millions de routeurs pendant des années avec des SSID statiques. Beaucoup de gens ne les ont jamais changés, et certains qui ont choisi d'autres SSID tout aussi mauvais/communs.
Les SSID les plus courants
linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network
Aujourd'hui, la plupart des routeurs utilisent un SSID pseudo-aléatoire comme linksys_AUENFJS22
au lieu de simplement linksys
mais il existe de nombreux points sensibles vulnérables.
La fonction de hachage est PBKDF2 qui utilise plusieurs tours pour ralentir les attaques. L'ensemble du processus d'authentification est beaucoup trop complexe pour convenir à SO.
Pour vous protéger des précalculs, vous devez vous assurer que vous utilisez un SSID unique. Une chose que j'ai vue plus d'une fois est que quelqu'un pense qu'il est sécurisé en désactivant le SSID sauf que c'est assez commun pour qu'il devienne une entrée dans la plupart des tables Rainbow.