
Quando faço login em uma rede Wi-Fi WPA/WPA2 (no meu caso, um roteador AVM FritzBox) e digito a senha WLAN errada, o roteador consegue "ver" minha senha digitada incorretamente?
(É possível, com todas as informações que o roteador recebe/envia, obter uma senha digitada incorretamente?)
E em que parte do handshake de 4 vias a senha da WLAN está envolvida?
Responder1
Não, não é possível para o AP descobrir qual senha um usuário digitou incorretamente.
Se você pensar bem, seria possível, então roubar senhas de Wi-Fi seria a coisa mais fácil do mundo. O hacker só precisa colocar seu próprio AP impostor publicando o mesmo nome de rede e, quando as pessoas tentarem ingressar nela, ele poderá roubar suas tentativas de senha "ruins", que provavelmente são a senha "correta" para a rede real.
O handshake de 4 vias não envolve exatamente a senha. Nunca é enviado pelo ar, nem mesmo em formato criptografado. O aperto de mão foi projetado de forma que não funcionaria matematicamente, a menos que ambos os lados já soubessem a senha correta.
- As duas primeiras mensagens são onde o AP (roteador) e o STA (cliente) enviam um ao outro um número gerado aleatoriamente conhecido como "nonce".
- Ambos os lados podem usar esses dois nonces, juntamente com a senha e o nome da rede, para derivar a chave temporal emparelhada (PTK) que usarão para esta sessão.
- Para a mensagem 3, o AP criptografa a chave temporal do grupo (GTK; a chave de criptografia multicast/broadcast) usando o PTK que ele derivou.
Se o STA não conseguir descriptografar o GTK da mensagem 3, ele sabe que não possui o mesmo PTK que o AP está usando. Portanto, uma das seguintes afirmações deve ser verdadeira (listada em ordem decrescente de probabilidade):
- O STA errou a senha.
- O AP está mal configurado.
- A AP é uma impostora.
- Há um bug em algum lugar.
A propósito, observe que qualquer um que capture esses dois nonces com um sniffer, e já conheça a senha da rede, pode descriptografar todo o tráfego enviado e recebido por aquele cliente durante aquela sessão (assumindo que eles também não estejam criptografados em uma camada superior, como SSL/TLS ou VPN). Portanto, seu tráfego em uma rede WPA2-PSK (WPA2 Personal) não será muito seguro se pessoas em quem você não confia já souberem a senha, como pode ser o caso em uma rede Wi-Fi pública/para convidados em uma cafeteria, loja, hotel, etc.