( Mcsiv | 2020. 08. 07., p – 16:15 )

Amikor azonos SSID van azonos Jelszóval (passphrase), akkor azonos lesz a PSK (Pre Shared Key). Az azonos PSK miatt az eszközök szabadon tudnak mozogni a különböző AP-k között (de ehhez tényleg kell hogy azonos legyen minden). Az első handshake -ben csak a PSK felhasználásával próbálkoznak egymás között (handshake), hogy azonos nyelvet beszélnek-e, azonosak-e a beállítások. Ha sikerült a handshake, még csinálnak egy pár ilyen fordulót egymás között, de a vége az hogy "azonos nyelvet beszélünk, csatlakozhatsz".

Ha ebből bármi nem stimmel, vagy az SSID vagy a passphrase, a generált PSK nem lesz azonos, így már az első handshake -en elbuknak az egyeztetés közben (de továbbra sem küld senkinek sem jelszót).

Az, hogy ő beállította a te SSID-det, az első lépés, de a legkönnyebb is egyben, mert az SSID publikus. Ha az egyik ilyen eszközöd megpróbál hozzá csatlakozni, elbukik a handshake-nél, viszont lesz egy "szelet" adata a titkosított folyamatból. Ugyan a titkosítást feltörni nem tudja, de brute force-al elindulhat, hogy az "EZAZÉNSSID"-m és a "123456789" jelszó ugyan ezt a handshake-et adja ki? Ha nem, megyünk tovább és próbálkozik új jelszavakkal brute force támadást indítani.

A PSK generálása szándékosan egy bonyolult és erőforrást igénylő feladat, ami lényegében évekre lassítja le azt, hogy végigpróbálgasson mindent. Ráadásként ha az első handshake eredményel át is jut és megfelelő, a kulcs még mindig nem fog stimmelni és a további handshake-eken el fog vérezni, ehhez viszont már aktív támadás kell és nem tudja offline végezni, az AP-k pedig szándékosan tovább lassítják ezt a folyamatot. Ezért írtam, hogy ha egy kellően erős jelszót választottál akkor nincs okod aggódni.

Példaképpen, a "teszt" ssid a "teszt" passphrase-el ezt a PSK-t adja: "1a99c7f79c12246a85fa58483a27a6da3a6284ff37dc2b1ca16e6c9395c19847"

Szóval ezzel csak annyit ért el, hogy a több ezer évnyi brute force támadást leszorította pár száz évre ;)