עבור לתוכן

הגנה לראוטר

Featured Replies

פורסם

אוקיי סבבה.

העיניין הוא תיאורטי-יש לי WPA2 שפועל אחלה :)

פורסם

כמו כן הסתרת הSSID (שם הרשת האלחוטי) לא מוסיף לאבטחה, אלא להיפך.

זכור לי שציינת זאת פעם. ואם איני טועה ההסבר הוא שבהסתרת SSID ה-Hash של ה-WPA לא מכיל אותו, ולכן למעשה מדובר בסיסמא יותר פשוטה. יש לך איזשהו reference לזה שכך העניין באמת מתנהל?

פורסם

כל הקישורים מסבירים למה החבאת SSID זה לא הגנה ולמה זה יכול להיות רע מסיבות מסוימות, אבל אין תשובה לשאלה שלי לגבי עניין ה-HASH של SSID מוסתר (או שפספסתי משהו).

פורסם

אני כרגע לא מוצא מאמר טוב שמסביר את זה אז אני אסביר:

כאשר מפצינים משהו מה שעושים בעקרון זה לקחת כל מיני "גרעינים" שקומביצניה שלהם יוצרת את המפתח הצפנה. מפתח ההצפנה הזה משמש לעירבול המידע ה"גלוי" והופך אותו למוצפן. מפתח ההצפנה מגיע בצורה של HASH, שזה בעצם 128 או 256 ביט של מידע ראנדומלי. זה דומה ללקחת חלקי בשר שונים ולטחון אותם יחד - חלקי הבשר זה ה"גרעינים" והבשר הטחון זה הHASH, המטחנה זה אלגוריתם ההצפנה.

ברשתות אלחוטיות שני ה"גרעינים" הגדולים של ההצפנה (WPA או WPA2) הם הpassphrase (ה"סיסמא" לרשת) והSSID (שם הרשת). כלומר ההצפנה לא רק תלויה בסיסמא שמקישים כשמגדירים את ההצפנה, אלא גם בשם הרשת.

עכשיו, ברגע שמפעילים את הסתרת הSSID מה שקורה זה שעל מנת שמחשבים יוכלו להתחבר לרשת האלחוטית בצורה תקינה הSSID לא יכול להיות חלק ממפתח ההצפנה (זה עניין של הפרוטוקול handshake).

מה זה אומר? זה אומר שכשמישהו בא לפרוץ לך לרשת הוא בדר"כ יבוא עם הrainbow tables האלו, שהם רשימה ארוכה של HASH'ים מוכנים, מה שמגדיל בצורה משמעותית את כמות הנסיונות פריצה שהוא יכול לבצע על הרשת שלך בזמן נתון. זה בגלל שהוא לא צריך לחשב לבד את הHASH לכל סיסמא וSSID (משהו שמצריך הרבה כוח חישוב יחסית). הטבלאות האלו יכילו את כל הSSID הנפוצים, אבל בלי SSID בכלל החיים קלים עוד יותר כי הכי קל לחשב מראש את כל הHASH'ים ללא הSSID.

פורסם

עכשיו, ברגע שמפעילים את הסתרת הSSID מה שקורה זה שעל מנת שמחשבים יוכלו להתחבר לרשת האלחוטית בצורה תקינה הSSID לא יכול להיות חלק ממפתח ההצפנה (זה עניין של הפרוטוקול handshake).

זה בדיוק החלק שאני לא מבין (למה שזה יהיה ככה?), ולא הצלחתי למצוא שום הסבר לסיבה, וגם לא אימות כלשהו שכך פני הדברים באמת.

מה זה אומר? זה אומר שכשמישהו בא לפרוץ לך לרשת הוא בדר"כ יבוא עם הrainbow tables האלו, שהם רשימה ארוכה של HASH'ים מוכנים, מה שמגדיל בצורה משמעותית את כמות הנסיונות פריצה שהוא יכול לבצע על הרשת שלך בזמן נתון. זה בגלל שהוא לא צריך לחשב לבד את הHASH לכל סיסמא וSSID (משהו שמצריך הרבה כוח חישוב יחסית). הטבלאות האלו יכילו את כל הSSID הנפוצים, אבל בלי SSID בכלל החיים קלים עוד יותר כי הכי קל לחשב מראש את כל הHASH'ים ללא הSSID.

גם זה יחסי, כי אם אתה באמת משתמש במפתח הצפנה ארוך ואקראי (כפי שאתה נוהג להמליץ), אז תרומת ה-SSID היא בכל מקרה זניחה. הרי אי-אפשר להכין rainbow tables לכל מחרוזת בעולם (ואם כן , אז אפשר להכין גם לכל צירוף של מפתח+SSID בעולם). הסיבוכיות האסימפטוטית של הבעיה לא גבוהה יותר.

פורסם

הרי אי-אפשר להכין rainbow tables לכל מחרוזת בעולם (ואם כן , אז אפשר להכין גם לכל צירוף של מפתח+SSID בעולם). הסיבוכיות האסימפטוטית של הבעיה לא גבוהה יותר.

בול מה שחשבתי

פורסם

זה עניין של גודל הקבצים... אם תראה באתר שהבאתי הקבצים של הrainbow tables שוקלים 4-7 ג'יגה... יש גבול לכמה אפשר לחשב מראש.

לכן הולכים על הדברים הפשוטים והנפוצים - כמו שמות רשת ברירת מחדל שהנתבים הפופולריים או ללא SSID כלל.

התרומה של הSSID זניחה רק במקרה של סיסמא חזקה, שממילא לא תהיה חדירה בשום סוג של brute force attack, לכן היא חשובה כ"כ.

אם הסיסמא לא מספיק חזקה אז יש סיכוי שהיא תופיע באיזשהו dictionary שמשמש לתקיפת רשתות ולכן יש גם סיכוי מישהו ביצע חישוב מראש של הHASH שלה עם כל מיני SSID נפוצים והכניס את זה לrainbow tables.

אז נכון שהSSID משחק תפקיד פחות חשוב בסיסמאות חזקות, אבל לבטל אותו לא יוסיף אבטחה, להיפך - לשנות אותו למשהו שהוא לא ברירת מחדל יתן דווקא אבטחה מוגברת.

בוא נגיד שמבחינת שורה תחתונה - סיסמא רצינית יכולה למנוע חדירה לרשת. הסתרת SSID וסינון כתובת MAC לא ישנו במצב הזה כלום, חוץ מלהטיל עול נוסף על המשתמש. אז למה להשתמש בהם?

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

דיונים חדשים