[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 5:Understanding WPA/WPA2: Hashes, Salting, And Transformations

Hiểu WPA / WPA2: băm, muối, và biến đổi
WPA / WPA2, WinZip, WinRAR, của Microsoft bản địa Mã hóa dữ liệu API, Apple FileVault, TruCrypt, và OpenOffice tất cả sử dụng PBKDF2 (Password-Dựa thức chiết khấu chính Chức năng 2.0). Yếu tố quan trọng ở đây là một mật khẩu sẽ không trực tiếp cấp quyền truy cập đến bất cứ điều gì nó bảo vệ. Bạn cần phải tạo ra một chìa khóa (mã giải mã) từ mật khẩu.

Đây là một trong những điểm khác biệt quan trọng nhất tách WEP và WPA. WEP không che khuất mật khẩu của bạn một cách hiệu quả. Đó là một nguy cơ bảo mật rất lớn bởi vì tin tặc có thể trích xuất trực tiếp từ các gói tin được gửi trong xác thực. Điều này làm cho nó dễ dàng cho những người folks cùng ngồi trong bãi đậu xe hoặc phòng chờ xung quanh trong một trung tâm mua và đột nhập vào mạng. Sau khi có đủ các gói tin được tập hợp, giải nén phím và kết nối với mạng là dễ dàng. WPA là khác nhau, vì các mật khẩu được ẩn trong một mã số (nói cách khác, nó được chia nhỏ), buộc tin tặc để áp dụng một chiến thuật khác nhau: brute-force nứt.

Trong một trong những miếng an ninh theo định hướng cuối cùng của chúng tôi, chúng tôi nhận thấy một số nhầm lẫn trong phần ý kiến ​​độc giả đã được yêu cầu để làm rõ thêm về các khái niệm như các bảng cầu vồng, băm, muối, và biến đổi.
Có hai bộ phận chính để chuyển đổi một giá trị mật khẩu cho một khóa giải mã. Việc đầu tiên được gọi là muối. Có thể bạn đã nghe nói thuật ngữ này được sử dụng một lần hoặc hai lần. Đây là một phương pháp trong mật mã ngăn hai hệ thống sử dụng các phím tương tự, mặc dù họ có thể chia sẻ cùng một mật khẩu. Nếu không có muối, một cặp máy bằng cách sử dụng cùng một mật khẩu, thậm chí tình cờ, kết thúc với cùng một phím. Đây là một lỗ hổng cho các bảng cầu vồng, đó là các bảng tính lớn mà cho phép bạn tìm kiếm các mật khẩu ban đầu (các bạn biết các phím). Muối chủ yếu là làm vô hiệu việc sử dụng bảng cầu vồng, vì mỗi mật khẩu sử dụng một giá trị ngẫu nhiên để tạo ra một chìa khóa khác nhau. Nó cũng có hiệu quả làm cho nguồn gốc mật khẩu một chức năng một chiều, bởi vì bạn có thể không phải ngược tạo mật khẩu từ bàn phím. Ví dụ, SSID được sử dụng để mật khẩu WPA muối. Vì vậy, ngay cả khi người hàng xóm của bạn sử dụng cùng một mật khẩu, anh ta sẽ có một chìa khóa khác nhau nếu router của mình có một cái tên khác nhau.
PBKDF2 mất thêm một bước nữa bằng cách sử dụng một chức năng nguồn gốc chính (KDF). Ý tưởng chính nó là khá đơn giản, nhưng đó là một toán nhỏ nặng. Có hai bước sau:
Tạo data1 và data2 từ mật khẩu và muối.
Tính quan trọng sử dụng các viện dẫn chuyển đổi sử dụng một vòng lặp, mà hình như:
        for (int i = 0; i <iteration_count; i ++)
                {
                data1 = SHA1_Transform (data1, data2);
                data2 = SHA1_Transform (data2, data1);
                  }
Về cơ bản, bạn nhập mật khẩu và muối (các bit ngẫu nhiên) để tạo ra các tham số dữ liệu đầu tiên. Điều này thể hiện sự quan trọng trong đó là hình thức không chính thức. Từ đó, các phím được liên tục băm trong một chu kỳ, nơi mà việc tính toán tiếp theo dựa trên các phần trước đó để tiếp tục. Đối với mỗi khoảng thời gian, giá trị của những thay đổi quan trọng. Lặp lại điều này một vài nghìn lần và bạn có chìa khóa giải mã thức. Và bởi vì bạn không thể đi ngược, brute-lực lượng đàn áp đòi hỏi bạn phải "tái tạo" chìa khóa trên mỗi nỗ lực mật khẩu.
Quá trình này chiếm 99% của chi phí tính toán cần thiết trong công brute-force nứt, vì vậy ném cơ tính toán dồi dào vào bức tường đó thực sự là cách duy nhất để trầm trồ nó xuống. Hash nứt cho phép bạn thử nhiều mật khẩu ở một thời gian vì quá trình không sử dụng một chức năng nguồn gốc quan trọng, làm muối, làm cho nó độ lớn nhanh hơn. Như một vấn đề thực tế, tốc độ ấn tượng bạn nhìn thấy từ băm nứt không nên sợ bạn. Đây là hình thức brute-force hacking được giới hạn trong phạm vi, kể từ khi sử dụng an toàn chỉ là về tất cả mọi thứ muối và một chức năng nguồn gốc chính.
Để cung cấp cho bạn một cảm giác về quy mô, WinZip sử dụng lời gọi 2002 SHA-1 chuyển đổi để tạo ra một chìa khóa. Giá trị này là hằng số cho bất kỳ độ dài mật khẩu, lên đến 64 ký tự. Đó là lý do tại sao một mật khẩu 10 ký tự chỉ là dễ dàng để đánh bại với AES-256 vì nó là với AES-128. WPA, mặt khác, sử dụng 16 388 biến đổi để chuyển đổi một khóa chủ (MK) vào những gì được gọi là một từng đôi Master Key (PMK). Điều đó làm cho brute-force nứt trong WPA 8x chậm hơn nó với WinZip / AES.

WPA dựa trên một chương trình Pre-Shared Key (PSK). Bạn có thể nhập vào một khóa chủ (giá trị mà bạn nhìn thấy trong trường mật khẩu trên router), nhưng bạn chỉ có thể "đánh hơi" các từng đôi thoáng Key (PTK) trong những gì được biết đến như một "bốn cách bắt tay."
Xác thực dựa trên phát sinh PTK từ từng đôi Master Key, đó là lần lượt xuất phát từ một khóa thạc sĩ. Nó mất khoảng năm hoặc sáu lần biến đổi nhiều hơn để đi từ PMK để PTK, nhưng tốc độ nứt WPA thường được trình bày trong đơn vị PMK, phần lớn tính toán chuyên sâu của cuộc tấn công brute-force.

http://www.tomshardware.com/reviews/wireless-security-hack,2981-5.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy