Может ли маршрутизатор видеть неправильные пароли?

Может ли маршрутизатор видеть неправильные пароли?

Когда я вхожу в сеть Wi-Fi WPA/WPA2 (в моем случае это маршрутизатор AVM FritzBox) и ввожу неправильный пароль WLAN, может ли маршрутизатор «увидеть» мой неправильно введенный пароль?

(Возможно ли, учитывая всю информацию, которую получает/отправляет маршрутизатор, получить неверно набранный пароль?)

И в какой части четырехстороннего рукопожатия участвует пароль WLAN?

решение1

Нет, AP не может определить, какую именно парольную фразу пользователь ввел неправильно.

Если подумать, то это было бы возможно, тогда кража паролей Wi-Fi была бы самым простым делом в мире. Хакеру нужно просто установить свою собственную фальшивую точку доступа, публикующую то же самое имя сети, и когда люди пытаются к ней присоединиться, он может украсть их «плохие» попытки ввода паролей, которые, вероятно, являются «правильной» паролем для настоящей сети.

Четырехстороннее рукопожатие не обязательно подразумевает парольную фразу. Оно никогда не передается по воздуху, даже в зашифрованном виде. Рукопожатие разработано таким образом, что оно не сработает, математически, если обе стороны уже не знают правильный пароль.

  1. В первых двух сообщениях точка доступа (AP) и STA (клиент) отправляют друг другу случайно сгенерированное число, называемое «nonce».
  2. Обе стороны могут использовать эти два одноразовых номера вместе с парольной фразой и именем сети для получения парного временного ключа (PTK), который они будут использовать для этого сеанса.
  3. Для сообщения 3 точка доступа шифрует групповой временный ключ (GTK; ключ шифрования многоадресной/широковещательной передачи), используя полученный ею PTK.

Если STA не может расшифровать GTK из сообщения 3, он знает, что у него нет того же PTK, что использует AP. Поэтому одно из следующих утверждений должно быть верным (перечислено в порядке убывания вероятности):

  1. Сотрудники STA неправильно указали пароль.
  2. Точка доступа настроена неправильно.
  3. AP — самозванец.
  4. Где-то есть ошибка.

Кстати, обратите внимание, что любой, кто перехватит эти два одноразовых кода с помощью сниффера и уже знает сетевую парольную фразу, может расшифровать весь трафик, отправленный и полученный этим клиентом во время этого сеанса (при условии, что они не зашифрованы на более высоком уровне, например, SSL/TLS или VPN). Таким образом, ваш трафик в сети WPA2-PSK (WPA2 Personal) не очень защищен, если люди, которым вы не доверяете, уже знают парольную фразу, как это может быть в случае публичной/гостевой сети Wi-Fi в кафе, магазине, отеле и т. д.

Связанный контент