[GTER] Tentativa de Ivasão Wirelles

Urlan Salgado de Barros urlan at comp.ufla.br
Thu Feb 27 03:05:57 -03 2014


O cabeçalho não é criptografado como no modo túnel de uma VPN. No
AES-CCMP, é gerado um MIC (*Message Integrity Code*) de certos campos não
mutáveis do cabeçalho, e depois criptografado o *payload* e este MIC.

http://etutorials.org/Networking/802.11+security.+wi-fi+protected+access+and+802.11i/Part+II+The+Design+of+Wi-Fi+Security/Chapter+12.+AES+CCMP/How+CCMP+Is+Used+in+RSN/

*The CCMP header must be prepended to the encrypted data and transmitted in
the clear (that is unencrypted).*

Eu não consigo testar a detecção desse ataque, mas pode ser possível usando
os scripts abaixo:

http://hak5.org/episodes/episode-706

http://www.codebin.in/code/5610258080727040


Em 26 de fevereiro de 2014 21:27, Wladimir Pereira <wladnery at gmail.com>escreveu:

> Criptografia não resolve a exposição do MAC ADDRESS no meio físico.
> Ele estará visível.
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list