Nicola Bressan wrote: > Fabio Nigi ha scritto: >> ciao a tutti, >> ho provato a fare qualche ricerca ma non ho trovato niente. >> mi chiedevo se fosse stato fatto qualche ricerca di reverse-engineering >> nel peggiore dei casi, su come telecom generi le chiavi. >> >> ne sapete nulla? >> qualche vulnerabilità? >> >> >> Fabio >> > > interessante, non ci avevo mai pensato... > ma secondo te avrebbe veramente valenza capire come vengono generate le > chiavi?
se l algoritmo prende come dati di input per esempio l essid o il numero di attivazione della linea, o bho, restringerebbe il campo da 255^13(meno visto che siamo senza accentate e caratteri speciali) a un numero decisamente + piccolo . > cioè, se anche ci fosse un algoritmo e venisse individuato, poi come fai > a capire chi ha quale chiave....vai li e le provi a ruota libera in > brute forcing in base a come te le genera l'algoritmo? a quel punto è > quasi come un brute-forcing normale...si o più mirato, ma con tutte le > chiavi che può generare l'algo prima che trovi quella giusta campa > cavallo...no? bhe sul wep injection e aircrack fanno il loro ma visto la massiva dislocazione di connessioni Alice-$NUM avremmo un discreto buco di sicurezza. > mi sa che la chiave WEP, se utilizzata, la individui molto più > facilmente sniffando pacchetti e beccando gli IVs... > per la WPA invece è dura.. sul wpa tutti gli attacchi si basano sul bruteforce, consideriamo però 2 fattori che mi hanno fatto pensare a questo problema: sui router telecom non è possibile cambiare chiave la chiave wpa è una concatenazione di (chiavewep+altri 5 caratteri) documentazione in merito? Fabio > _______ ________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List
signature.asc
Description: OpenPGP digital signature
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
