WPA+TKIP (Η θεωρία πριν την πράξη)



Sorry για το καθυστερημένο post.
 Ειναι αρκετές φορές που θα βλέπετε στο smart phone σας ή στο router σας στο πεδίο ασφάλεια το όνομα WPA+TKIP.

Ας τα πάρουμε από την αρχή.



Τον απρίλιο του 2003 οWifi-Alliance(μη κερδοσκοπικός οργανισμός) παρουσίασε το WPA(certification) το οποίο για να δουλέψει χρειάζεται το TKIP (Temporal Key Integrity Protocol).Το TKIP ειναι ένα πρωτόκολλο κρυπτογράφησης που αντικατέστησε το WEP.

π.χ Όταν είστε συνδεδεμένοι σε Wi-Fi δίκτυο το TKIP είναι υπεύθυνο για την κρυπτογράφηση των αρχείων σας έτσι ώστε να μπορούν να τα δούν όσοι ακούν το δίκτυο εκείνη την στιγμή.
Η διαδικασία κρυπτογράφησης και η ακεραιότητα των δεδομένων φαίνεται στην παρακάτω εικόνα


Θα σας εξηγήσω τι συμβαίνει εδώ:

To TKIP ξεκινάει με 128-bit temporal key και προέρχεται δυναμικά από μία διαδικασία που  γίνεται ανάμεσα στο κινητό σας,laptop κτλ και στο Ασύρματο router σας,AP κτλ.Αυτό το temporal key θα μπορούσε να ονομαστεί και pairwise transient key (PTK) για unicast traffic(ένας παραλήπτης) ή για  group temporal key (GTK) multicast,broadcast traffic
Μετά την δημιουργία του 128-bit κλειδιού δημιουργούνται 2 φάσεις που ενώνονται στο τέλος και κρυπτογραφούν τα αρχεία σας.

Φάση 1

Δημιουργείται 48-bit sequence counter (TSC) που σπάει σε 6 οκτάδες (TSC0-TSC5) αλλά για την πρώτη φάση χρησιμοποιείται το TSC2-TSC5
Όπου ΤΑ=(Transmit  Address) είναι η MAC address του Router/AP
TK=Temporal Key που το αναφέραμε λίγο πιο πάνω

Αυτές οι 3 μεταβλητές δημιουργούν το ΤΤΑΚ(TKIP-mixed transmit address and key)

TTAK=phase1(TK,TA,TSC)


Φάση 2

Ότι για την φάση 2 το έχουμε.

WEP seed=Phase2(TTAK,TK,TA)

Πολύ ωραία!!!Μόλις δημιουργήθηκε η keystream που ενωθεί με το υπόλοιπο κομμάτι.Πάμε παρακάτω να δούμε τι συμβαίνει με τα δεδομένα σας.

Θα δείτε στην εικόνα το MIC(Message Integrity Code).To MIC φτιάχτηκε για προστατεύσει το TKIP από κάποιες μεθόδους επίθεσης(bit-flipping,fragmentation,redirection) που είχαν αποτελέσματα στην  WEP κρυπτογράφηση.

MIC=DA(Destination Address)+SA(Source Address)+MSDU priority+MSDU plaintext
MIC=8bytes αλλά μόνο τα 20 bits χρησιμοποιούνται αποτελεσματική δύναμη στην ασφαλεία. και είναι ευπαθές στην Brute-force επίθεση που θα σας δείξω στην επόμενη ανάρτηση.



To MIC δημιουργήθηκε και έγινε η προσάρτηση του με το πεδίο MSDU(MAC Service Data Unit) plaintext.Αν δεν γίνει ο θρυμματισμός του πακέτου MSDU+MIC τότε θα δημιουργηθεί μόνο ένα MPDU(MAC Protocol Data Unit) όπου θα γίνει η προσάρτηση του ICV.

Φτάσαμε στο XOR όπου θα ενωθεί η Keystream+MPDU/ICV=Κρυπτογραφημένο πακέτο που είναι τα δεδομένα σας.

Αυτά συμβαίνουν από πίσω,όταν εσείς δηλαδή συνδεθείτε σε ένα WPA+TKIP Wi-Fi τότε η κρυπτογράφηση πιάνει δουλειά και έτσι νιώθετε κάπως ασφαλής....

Αλλά.......Στην επόμενη ανάρτηση θα σας δείξω πως σπάει ο κωδικός :)

Comments

Popular posts from this blog

Unhide a Hidden GPO

Hiding Data Using White Space (Steganography)

Basic Pivoting with Cobaltstrike and Metasploit