Chế độ xác thực Wi-Fi bảo mật không dây

Trong chương này, chúng ta sẽ đi sơ qua các lược đồ xác thực có thể sử dụng trong triển khai không dây. Đó là: Xác thực mở và xác thực dựa trên Khóa chia sẻ trước (PSK). Cái trước đây dựa trên khung EAP để lấy các khóa động.

Mở xác thực

Bản thân thuật ngữ Xác thực Mở rất dễ gây hiểu lầm. Nó gợi ý rằng một số loại xác thực được đưa ra, nhưng trên thực tế, quá trình xác thực trong lược đồ này giống như bước chính thức hơn là cơ chế xác thực. Quá trình này trông giống như cách nó được hiển thị trong sơ đồ sau:

Bằng tiếng Anh đơn giản, sàn giao dịch này đang nói rằng, trong yêu cầu xác thực, ứng dụng khách không dây (người hỗ trợ) đang nói "Xin chào AP, tôi muốn xác thực" và phản hồi xác thực từ AP là "OK, bạn đây". Bạn có thấy bất kỳ loại bảo mật nào trong thiết lập này không? Tôi cũng không…

Đó là lý do tại sao, Xác thực Mở không bao giờ được sử dụng, vì nó chỉ đơn giản là cho phép bất kỳ máy khách nào xác thực vào mạng mà không cần kiểm tra bảo mật phù hợp.

Bắt tay 4 chiều dựa trên EAP (với WPA / WPA2)

Khi một máy khách không dây xác thực với AP, cả hai đều trải qua quy trình xác thực 4 bước được gọi là 4-way handshake. Trong quá trình trao đổi tin nhắn đó, mật khẩu được chia sẻ được lấy giữa AP và máy khách không dây, mà không được truyền trong bất kỳ thông báo EAP nào.

Khóa chính Pairwise (PMK) là thứ mà tin tặc muốn thu thập để phá vỡ kế hoạch mã hóa mạng. PMK chỉ được biết đến với Supplicant và Authenticator, nhưng không được chia sẻ ở bất kỳ đâu khi chuyển tiếp.

TUY NHIÊN, các khóa phiên là và chúng là sự kết hợp của các địa chỉ ANonce, SNonce, PMK, MAC của Supplicant và Authenticator. Chúng ta có thể viết mối quan hệ đó, dưới dạng công thức toán học -

Sessions_keys = f(ANonce, SNonce, PMK, A_MAC, S_MAC).

Để tính được PMK từ phương trình đó, người ta phải phá vỡ AES / RC4 (tùy thuộc vào việc sử dụng WPA2 hay WPA). Nó không phải là dễ dàng như cách tiếp cận thực tế duy nhất là thực hiện một cuộc tấn công brute-force hoặc từ điển (giả sử bạn có một từ điển thực sự tốt).

Đây chắc chắn là một phương pháp xác thực được khuyến nghị sử dụng và chắc chắn an toàn hơn so với việc sử dụng Xác thực mở.

Wi-Fi Chalking

Wi-Fi phấn là một khái niệm rất buồn cười trong lịch sử mạng LAN không dây, chủ yếu được sử dụng ở Hoa Kỳ. Ý tưởng chính là đánh dấu các địa điểm, nơi xác thực mở hoặc mạng WLAN có xác thực yếu được triển khai. Bằng cách đó, tất cả những ai phát hiện ra dấu hiệu này ở đâu đó trên tường hoặc mặt đất, được viết bằng phấn, thì họ có thể đăng nhập vào hệ thống Wi-Fi mà không cần xác thực. Thông minh, phải không?

Bạn có thể tự hỏi mình - tại sao lại đánh phấn mà không phải là một số loại bút dạ, thuốc xịt hoặc cách đánh dấu lâu dài khác? Câu trả lời rất đơn giản và xuất phát từ luật hình sự - viết bằng phấn không bị coi là một hành động phá hoại.