Nicola Bressan wrote:
> Fabio Nigi ha scritto:
>> ciao a tutti,
>> ho provato a fare qualche ricerca ma non ho trovato niente.
>> mi chiedevo se fosse stato fatto qualche ricerca di reverse-engineering
>> nel peggiore dei casi, su come telecom generi le chiavi.
>>
>> ne sapete nulla?
>> qualche vulnerabilità?
>>
>>
>> Fabio
>>   
> 
> interessante, non ci avevo mai pensato...
> ma secondo te avrebbe veramente valenza capire come vengono generate le
> chiavi?

se l algoritmo prende come dati di input per esempio l essid o il numero
di attivazione della linea, o bho, restringerebbe il campo da
255^13(meno visto che siamo senza accentate e caratteri speciali) a un
numero decisamente + piccolo .

> cioè, se anche ci fosse un algoritmo e venisse individuato, poi come fai
> a capire chi ha quale chiave....vai li e le provi a ruota libera in
> brute forcing in base a come te le genera l'algoritmo? a quel punto è
> quasi come un brute-forcing normale...si o più mirato, ma con tutte le
> chiavi che può generare l'algo prima che trovi quella giusta campa
> cavallo...no?

bhe sul wep injection e aircrack fanno il loro ma visto la massiva
dislocazione di connessioni Alice-$NUM avremmo un discreto buco di
sicurezza.

> mi sa che la chiave WEP, se utilizzata, la individui molto più
> facilmente sniffando pacchetti e beccando gli IVs...
> per la WPA invece è dura..

sul wpa tutti gli attacchi si basano sul bruteforce, consideriamo però 2
fattori che mi hanno fatto pensare a questo problema:
sui router telecom non è possibile cambiare chiave
la chiave wpa è una concatenazione di (chiavewep+altri 5 caratteri)

documentazione in merito?

Fabio
> _______
________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List


Attachment: signature.asc
Description: OpenPGP digital signature

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a