라우터가 잘못된 비밀번호를 볼 수 있나요?

라우터가 잘못된 비밀번호를 볼 수 있나요?

WPA/WPA2 Wi-Fi 네트워크(제 경우에는 AVM FritzBox 라우터)에 로그인하고 잘못된 WLAN 비밀번호를 입력하면 라우터가 잘못 입력된 비밀번호를 "볼" 수 있습니까?

(라우터가 수신/전송하는 모든 정보에서 잘못된 비밀번호를 입력하는 것이 가능합니까?)

그리고 4방향 핸드셰이크 중 WLAN 비밀번호는 어느 부분에 포함됩니까?

답변1

아니요. 사용자가 잘못 입력한 암호가 무엇인지 AP가 알아내는 것은 불가능합니다.

생각해 보면 Wi-Fi 암호를 훔치는 것이 세상에서 가장 쉬운 일이 될 것입니다. 해커는 동일한 네트워크 이름을 게시하는 자신의 사기 AP를 설치하기만 하면 되며, 사람들이 이에 가입하려고 하면 실제 네트워크에 대한 "올바른" 암호인 "잘못된" 암호 시도를 훔칠 수 있습니다.

4방향 핸드셰이크에는 암호가 정확히 포함되지 않습니다. 암호화된 형태로도 절대 공중으로 전송되지 않습니다. 핸드셰이크는 양측이 이미 올바른 비밀번호를 알고 있지 않으면 수학적으로 작동하지 않도록 설계되었습니다.

  1. 처음 두 메시지는 AP(라우터)와 STA(클라이언트)가 각각 "nonce"라고 알려진 무작위로 생성된 숫자를 상대방에게 보내는 메시지입니다.
  2. 양측은 암호문 및 네트워크 이름과 함께 이 두 nonce를 사용하여 이 세션에 사용할 쌍별 임시 키(PTK)를 파생할 수 있습니다.
  3. 메시지 3의 경우 AP는 파생된 PTK를 사용하여 그룹 임시 키(GTK, 멀티캐스트/브로드캐스트 암호화 키)를 암호화합니다.

STA가 메시지 3의 GTK를 해독할 수 없으면 AP가 사용하는 것과 동일한 PTK가 없다는 것을 알게 됩니다. 따라서 다음 중 하나가 참이어야 합니다(우도의 내림차순으로 나열).

  1. STA의 암호가 잘못되었습니다.
  2. AP가 잘못 구성되었습니다.
  3. AP는 사기꾼이다.
  4. 어딘가에 버그가 있습니다.

그런데 스니퍼를 사용하여 이 두 nonce를 캡처하고 네트워크 암호를 이미 알고 있는 사람은 누구나 해당 세션 동안 해당 클라이언트가 보내고 받는 모든 트래픽을 해독할 수 있습니다(다음과 같은 상위 계층에서도 암호화되지 않는다고 가정). SSL/TLS 또는 VPN). 따라서 WPA2-PSK(WPA2 개인) 네트워크의 트래픽은 신뢰할 수 없는 사람이 이미 암호를 알고 있는 경우 매우 안전하지 않습니다. 호텔 등

관련 정보