Czytając sobie o sieciach wifii, zauważyłem następującą zależność. Do uzyskania dostępu do access point jest używany taki sam klucz jak do deszyfrowania pakietów.
Czyli jakby jakiś cudem zmusić klienta do wysłania zaszyfrowanego pakietu kluczem wpa2, którego mamy identyczną nie zaszyfrowaną kopie oraz jeśli jesteśmy w posiadaniu algorytmu szyfrującego wpa2, moglibyśmy wstawiać hasła do algorytmu deszyfrującego na chybił trafił, aż uzyskamy nasz pakiet kontrolny(identyczny odszyfrowany).
przez identyczny rozumiem praktycznie bit w bit. Jeśli nawet nie bit w bit to będzie ,może możliwe złamanie części hasła w ten sposób, przez użycie części stałej do porównania.
Co na tym zyskamy.
-po pierwsze jeśli w łatwy sposób można zmusić klienta do wysłania identycznego pakietu zaszyfrowanego, którego wersje odszyfrowaną ma atakujący, narobilibyśmy naprawdę mało szumu.
-po drugie mamy go na własnym kompie czyli ogranicza nas tylko szybkość prądu, zakładając ,że mamy superkomuptera, który stoi w komorze kriogenicznej :).
-po trzecie algorytm szyfrujący może mieć nie odkryte dotąd słabe strony.
To tylko gdybanie i proszę was o opinie czy pieprze głupoty, bo nie wiem czy mam się za to zabierać, nie czytałem dogłębnie o tym jak działa wpa2.
Czyli jakby jakiś cudem zmusić klienta do wysłania zaszyfrowanego pakietu kluczem wpa2, którego mamy identyczną nie zaszyfrowaną kopie oraz jeśli jesteśmy w posiadaniu algorytmu szyfrującego wpa2, moglibyśmy wstawiać hasła do algorytmu deszyfrującego na chybił trafił, aż uzyskamy nasz pakiet kontrolny(identyczny odszyfrowany).
przez identyczny rozumiem praktycznie bit w bit. Jeśli nawet nie bit w bit to będzie ,może możliwe złamanie części hasła w ten sposób, przez użycie części stałej do porównania.
Co na tym zyskamy.
-po pierwsze jeśli w łatwy sposób można zmusić klienta do wysłania identycznego pakietu zaszyfrowanego, którego wersje odszyfrowaną ma atakujący, narobilibyśmy naprawdę mało szumu.
-po drugie mamy go na własnym kompie czyli ogranicza nas tylko szybkość prądu, zakładając ,że mamy superkomuptera, który stoi w komorze kriogenicznej :).
-po trzecie algorytm szyfrujący może mieć nie odkryte dotąd słabe strony.
To tylko gdybanie i proszę was o opinie czy pieprze głupoty, bo nie wiem czy mam się za to zabierać, nie czytałem dogłębnie o tym jak działa wpa2.