Portál AbcLinuxu, 14. května 2025 04:26
Většinou opravdu nefunguje, ale při troše štěstí (nebo při získání dočasné fyzické kontroly nad klientským zařízením, která umožní jeho odhlášení a opětovné přihlášení, aby bylo možné zachytit EAPOL handshake) fungovat bude, jak je popsáno tady. Takže ve chvíli, kdy někdo cizí zná to sdílené heslo, nezbývá než považovat celé řešení za totálně děravé a prolomené.
WPA and WPA2 use keys derived from an EAPOL handshake, which occurs when a machine joins a Wi-Fi network, to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.
Zranitelnost vůči Wiresharku je přesně důvodem, proč mám na domácí síti EAP-TLS a proč mám u několika málo zařízení, která EAP-TLS nepodporují a potřebují PSK, nastavené v hostapd
jiné „sdílené“ heslo pro každé takové zařízení. Něco takového ale samozřejmě u veřejné WiFi sítě nepřichází v úvahu.
Pak by ještě mohl klient vymýšlet různé rádoby-chytré NDP/ARP útoky. Jenže spousta, ne-li většina access pointů se dá nastavit do režimu, který toto neumožňuje a vytváří u klientů dojem, že jedinými účastníky v celé síti jsou access point a jeden klient.
Nakonec, začtvrté podotýkám, že dotčené opatření není samo o sobě účinné, takže jeho vhodná povaha, a tudíž jeho přiměřenost zůstávají pochybné.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.