Kann ein Router falsche Kennwörter sehen?

329
onin

Wenn ich mich in ein WPA / WPA2-WLAN-Netzwerk (in meinem Fall ein AVM FritzBox-Router) einloggen und das falsche WLAN-Kennwort eingebe, kann der Router mein falsch eingegebenes Kennwort "sehen"?

(Ist es möglich, mit allen Informationen, die der Router empfängt / sendet, ein falsch eingegebenes Kennwort zu erhalten?)

Und an welchem ​​Teil des 4-Wege-Handshakes ist das WLAN-Passwort beteiligt?

3

1 Antwort auf die Frage

3
Spiff

Nein, der AP kann nicht herausfinden, welche Passphrase ein Benutzer falsch eingegeben hat.

Wenn Sie darüber nachdenken, wäre es möglich, WLAN-Passphrasen zu stehlen, wäre die einfachste Sache der Welt. Der Hacker muss nur seinen eigenen Betrüger-AP aufstellen, der denselben Netzwerknamen veröffentlicht, und wenn Leute versuchen, sich ihm anzuschließen, kann er seine "schlechten" Passphrasenversuche stehlen, die wahrscheinlich die "richtige" Passphrase für das reale Netzwerk sind.

Der 4-Wege-Handshake beinhaltet nicht genau die Passphrase. Es wird niemals über die Luft gesendet, auch nicht in verschlüsselter Form. Der Handshake ist so ausgelegt, dass er mathematisch nicht funktioniert, wenn nicht beide Seiten das richtige Passwort kennen.

  1. Bei den ersten beiden Nachrichten sendet der AP (Router) und der STA (Client) jeweils eine zufällig generierte Nummer, die als "Nonce" bezeichnet wird.
  2. Beide Seiten können diese beiden Nonces zusammen mit der Passphrase und dem Netzwerknamen verwenden, um den Pairwise Temporal Key (PTK) abzuleiten, den sie für diese Sitzung verwenden werden.
  3. Bei Nachricht 3 verschlüsselt der AP den Group Temporal Key (GTK; Multicast / Broadcast-Verschlüsselungsschlüssel) mit dem von ihm abgeleiteten PTK.

Wenn der STA den GTK nicht aus Nachricht 3 entschlüsseln kann, weiß er, dass er nicht den gleichen PTK hat wie der AP. Daher muss eine der folgenden Bedingungen erfüllt sein (in absteigender Reihenfolge der Wahrscheinlichkeit aufgeführt):

  1. Die STA hat die Passphrase falsch eingegeben.
  2. Der AP ist falsch konfiguriert.
  3. Der AP ist ein Betrüger.
  4. Es gibt irgendwo einen Fehler.

Übrigens ist zu beachten, dass jeder, der diese beiden Nonces mit einem Sniffer erfasst und bereits die Passphrase des Netzwerks kennt, den gesamten von diesem Client während dieser Sitzung gesendeten und empfangenen Datenverkehr entschlüsseln kann (vorausgesetzt, dass er nicht auf einer höheren Ebene verschlüsselt ist.) SSL / TLS oder VPN). So ist Ihr Datenverkehr in einem WPA2-PSK (WPA2 Personal) -Netzwerk nicht besonders sicher, wenn Personen, denen Sie nicht vertrauen, die Passphrase bereits kennen, wie dies in einem öffentlichen / Gast-WLAN-Netzwerk in einem Café, Geschäft möglich ist. Hotel usw.