J'ai lu un article sur ce site , mais je n'ai pas obtenu ce que je voulais donc mes préoccupations sont:
Une attaque Pixie-Dust fonctionne en renforçant brutalement la clé d'un protocole appelé WPS . WPS était destiné à faciliter l'accès à un routeur, et il l'a fait - pour les attaquants.
Une broche WPS se compose de 8 chiffres - deux clés pré-partagées ou PSK. Chaque PSK a la moitié de la broche. Pour comprendre le fonctionnement d'une attaque Pixie Dust, vous devez comprendre le fonctionnement des demandes adressées à l'AP:
1. Computer sends - EAPOL Start
2. Router sends - EAP-Request for the Identity
3. Computer sends - Responds with the Identity
4. Router sends - EAP request
5. Computer sends - EAP response
...
Et il boucle ces demandes plusieurs fois avant l'envoi des informations d'identification.
Cependant, au cours de ce processus, votre ordinateur a reçu les éléments suivants:
Diffie Hellman Clé publique de l'Enrolee
Diffie Hellman Clé publique du registraire
Deux hachages - du PIN WPS
Nonce inscrit et clé d'authentification dérivée
; Maintenant, pour réussir à renforcer les PSK mentionnés précédemment, vous aurez besoin de deux nonces supplémentaires - qui sont supposés pour être générés aléatoirement. Et c'est la partie la plus importante - car les nombres aléatoires ne sont pas vraiment aléatoires mais sont des dérivations des hachages (ou ne sont que des zéros) alors nous pouvons forcer cette clé, même sur un système lent! Cela fonctionnera si la mise en œuvre sur le routeur est mauvaise (ce qui est le cas dans la plupart des cas) et vous devriez pouvoir trouver une liste de routeurs vulnérables sur Internet.
tl; dr : Nous renforçons brutalement une clé mal générée en raison d'une faille dans la façon dont les nombres aléatoires sont générés dans de nombreux routeurs.
Un de ses livres, Kevin D. Mitnick, écrit à propos de Pixie Dust Attack:
Pour faciliter la connexion de tout nouvel appareil à un routeur domestique, la Wi-Fi Alliance, un groupe de fournisseurs désireux de diffuser l'utilisation des technologies Wi-Fi, a créé la configuration protégée WiFi (WPS). WPS a été annoncé comme un moyen pour quiconque - je veux dire n'importe qui - de configurer en toute sécurité un appareil mobile à la maison ou au bureau. En réalité, cependant, ce n'est pas très sûr.
WPS est généralement un bouton que vous appuyez sur le routeur. D'autres méthodes incluent l'utilisation d'un PIN et communication en champ proche (NFC). Autrement dit, vous activez la fonction WPS, et il communique avec tous les nouveaux appareils que vous avez à la maison ou au bureau, en se synchronisant automatiquement les faire fonctionner avec votre réseau Wi-Fi.
Super. Cependant, si le routeur est en mode "public" (oui, dans votre salon), n'importe qui peut toucher le bouton WPS et rejoindre votre réseau domestique. Même sans accès physique, un attaquant en ligne peut utiliser la force brute pour deviner votre code PIN WPS. Cela peut prendre plusieurs heures, mais c'est toujours une méthode d'attaque viable, contre laquelle vous devez vous protéger en désactivant immédiatement le WPS sur le routeur.
Une autre méthode d'attaque WPS est connue sous le nom de Pixie Dust . Il s'agit d'une attaque hors ligne et n'affecte que quelques fabricants de puces, dont Ralink, Realtek et Broadcom. Pixie Dust fonctionne en aidant les pirates à accéder aux mots de passe des routeurs sans fil. Fondamentalement, l'outil est très simple et peut accéder à un appareil en quelques secondes ou heures selon la complexité du code PIN WPS choisi ou généré.Par exemple, un tel programme, Reaver, peut casser un routeur compatible WPS en quelques heures.
Art de l'invisibilité par Kevin Mitnick (PDF) .
Pour être plus clair, voici quelques liens utiles sur les outils de piratage pour cracker WPS: Lien # 1 , Lien # 2 , Lien # .