¿Puede un enrutador ver contraseñas incorrectas?

¿Puede un enrutador ver contraseñas incorrectas?

Cuando inicio sesión en una red Wi-Fi WPA/WPA2 (en mi caso, un enrutador AVM FritzBox) y escribo la contraseña WLAN incorrecta, ¿el enrutador puede "ver" mi contraseña escrita incorrectamente?

(¿Es posible, con toda la información que recibe/envía el enrutador, obtener una contraseña escrita incorrectamente?)

¿Y en qué parte del protocolo de enlace de 4 vías está involucrada la contraseña de WLAN?

Respuesta1

No, no es posible que el AP descubra qué frase de contraseña ingresó incorrectamente un usuario.

Si lo piensas bien, si fuera posible, entonces robar frases de contraseña de Wi-Fi sería la cosa más fácil del mundo. El hacker sólo tiene que publicar su propio AP impostor publicando el mismo nombre de red, y cuando la gente intenta unirse a ella, puede robar sus intentos de frase de contraseña "malos", que probablemente sean la frase de contraseña "correcta" para la red real.

El protocolo de enlace de 4 vías no implica exactamente la frase de contraseña. Nunca se envía por aire, ni siquiera en forma cifrada. El apretón de manos está diseñado de tal manera que no funcionaría, matemáticamente, a menos que ambas partes ya conozcan la contraseña correcta.

  1. Los primeros dos mensajes son donde el AP (enrutador) y la STA (cliente) envían al otro un número generado aleatoriamente conocido como "nonce".
  2. Ambas partes pueden usar estos dos nonces, junto con la frase de contraseña y el nombre de la red, para derivar la clave temporal por pares (PTK) que usarán para esta sesión.
  3. Para el mensaje 3, el AP cifra la clave temporal de grupo (GTK; la clave de cifrado de multidifusión/difusión) utilizando la PTK que derivó.

Si la STA no puede descifrar el GTK del mensaje 3, sabe que no tiene el mismo PTK que utiliza el AP. Por lo tanto, uno de los siguientes debe ser cierto (enumerados en orden de probabilidad descendente):

  1. La STA se equivocó en la frase de contraseña.
  2. El AP está mal configurado.
  3. La AP es un impostor.
  4. Hay un error en alguna parte.

Por cierto, tenga en cuenta que cualquiera que capture esos dos datos con un rastreador y ya conozca la frase de contraseña de la red, puede descifrar todo el tráfico enviado y recibido por ese cliente durante esa sesión (suponiendo que no estén también cifrados en una capa superior como SSL/TLS o VPN). Por lo tanto, su tráfico en una red WPA2-PSK (WPA2 Personal) no es muy seguro si personas en las que no confía ya conocen la frase de contraseña, como puede ser el caso en una red Wi-Fi pública/para invitados en una cafetería, tienda, hotel, etc.

información relacionada