Kdysi jsem četl, že lze PSK zjistit (menší než hrubou silou) i tím, že přinutíme klienta (STA), aby se připojil na speciální falešné AP (se stejným SSID) - což dnes velmi rád udělá jakýkoliv notebook nebo telefon, když mu "nabídnete" jemu známý SSID.
Z popisu odvození klíče v článku to úplně jasně nevyplývá, ale už to, že se AP a STA "dohodnou" na klíči pouhými dvěma zprávami (sice se tomu říká 4-way, ale jak čtu, tak unicast klíč je známý už po 2 zprávách), je podezřelé. Na podobný problém (PSK -> session klíč) potřebuje IPsec 3 zprávy (a právě při povoleném zrychleném "handshake" ve 2 zprávách jde o známou slabinu IPsec v režimu PSK).
Pro mne tato informace tenkrát znamenala, že WPA2-PSK prostě není bezpečné: podstrčit "rogue" AP je v podstatě stejně těžké, jako pasivně odposlouchávat (ok, to je subjektivní názor, ale aspoň budete souhlasit, že nelze postavit zabezpečení jen na rozdílu obtížnosti mezi pasivním odposlechem a provozem rogue AP).
Může někdo rozvést, jak je těžké prolomit WPA2 PSK pomocí podvrženého AP? V článku jsem o tom při rychlém pročtení nenašel žádnou zmínku.
Ano chybne jasne ze vidis. Pretoze ten klient skutocne odosle ale nie heslo, odosle hash ten AP porovna a pretoze nesuhlasi, tak ho oznaci ako pokus s chybnym prihlasenim do site.
Este by ma zaujimalo ake AP spatne z hashu zisti co bolo na zaciatku funkcie. Prosim rozvedte to.