11 votes

Comment décrypter les mots de passe WiFi partagés?

Avec l'introduction d'iOS 11 et de macOS High Sierra, une nouvelle fonctionnalité a été ajoutée : le partage des mots de passe WiFi.

entrer la description de l'image ici

Cette fonctionnalité géniale et pratique présente cependant un inconvénient : les mots de passe sont stockés dans Keychain de façon chiffrée. Avec mes connaissances correctes des réseaux wifi, macOS doit être capable de déchiffrer la clé chiffrée en le mot de passe en texte brut afin de l'utiliser pour se connecter.

Comment puis-je déchiffrer la clé Keychain pour obtenir le mot de passe en texte brut ?

13voto

mrpeterson Points 144

La réponse générale est que le mot de passe n'a pas besoin d'être transmis car l'authentification peut tirer avantage d'une valeur dérivée qui combine le SSID et la phrase secrète en une longue chaîne hexadécimale (ou valeur puisque tout est un nombre à la fin) et stocke cela. Vous devriez inverser le processus intentionnel à sens unique pour retirer le composant mot de passe du produit final.

Voici un article qui décrit votre question.

D'accord, par exemple voici le mot de passe que j'ai utilisé : SomeSnazzyPassphrase! Et le voici dans le trousseau après qu'iOS l'ait partagé avec un Mac CEAF1EE4F3050D25F2EF057A66CFD4570559C95656450407136347B75960255E

Avant de comprendre comment le inverser, nous devons comprendre comment nous y sommes arrivés.

Tout d'abord, nous utilisons un programme appelé wpa_passphrase, qui est utilisé en combinaison avec votre SSID et votre phrase secrète pour générer cette longue chaîne encodée.

Voici comment nous avons obtenu le grand "mot de passe" ci-dessus : wpa_passphrase [phrase secrète]
Par exemple wpa_passphrase MySSID SomeSnazzyPassphrase!
Et nous avons la PSK hasée créée pour être CEAF1EE4F3050D25F2EF057A66CFD4570559C95656450407136347B75960255E

Maintenant que wpa_supplicant utilise un chiffrement basé sur AES, inverser cela ne sera pas facile. En fait, je vais juste dire que c'est pratiquement impossible.

1 votes

Je suis confus. Tu parles du hachage PSK, mais le hachage est irréversible alors comment le deuxième appareil peut-il obtenir le mot de passe et l'utiliser pour se connecter?

0 votes

Et comment passons-nous du hachage PSK au chiffrement AES.

0 votes

Savez-vous si l'algorithme de hachage utilise un sel ?

0voto

Jose Chavez Points 645

Ouvrez l'application "Accès aux clés".

Recherchez le nom du réseau WiFi. Vous le verrez répertorié comme un "mot de passe du réseau AirPort".

Double-cliquez sur l'entrée pour ouvrir les détails du mot de passe stocké. Ensuite, cliquez sur "Afficher le mot de passe".

Vous serez invité à saisir votre mot de passe de compte, et le mot de passe WiFi s'affichera en clair.

4 votes

Encore une fois, "Les mots de passe sont stockés dans Keychain chiffrés." Ils ne sont pas affichés en texte clair.

0 votes

@JBis Ils sont stockés dans le trousseau chiffrés, oui. Comme je l'ai décrit, vous pouvez utiliser l'application Accès au trousseau pour décrypter et afficher le mot de passe en texte clair.

0 votes

Votre question est peut-être formulée un peu vague. Voulez-vous dire que vous demandez pourquoi les mots de passe WiFi "partagés" sont stockés différemment des mots de passe WiFi que vous avez entrés vous-même?

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X