6 votos

Descifrando wpa_supplicant.conf en los móviles Samsung Galaxy

Cuando lo haga cat en wpa_supplicant.conf en los móviles Samsung, veo que las contraseñas están encriptadas. Pero cuando abro el mismo archivo en los móviles de LG, puedo ver las contraseñas en texto plano.

Esto es lo que veo en mi Galaxy S5. La información de abajo es para mi red que tiene una contraseña WPA 77807780 ( psk es la clave de acceso encriptada):

network={
        ssid=""
        psk=fce6c4f64304b00c5783199bbd2b1f91
        key_mgmt=WPA-PSK
        priority=10
        frequency=2462
        autojoin=1
        usable_internet=0
        skip_internet_check=0
}

¿Esto es una característica de los móviles Samsung? ¿Qué tipo de cifrado se utiliza para encriptar la contraseña y cómo desencriptarla?

0 votos

Sí, puedo confirmar que está en texto plano en el LG Nexus 4. Investigando un poco también se confirma que Samsung lo encripta/encripta, pero aún no he encontrado el método.

0 votos

En mi Galaxy S5, utiliza los métodos EVP_Encrypt* de OpenSSL con el cifrado EVP_aes_128_cbc, es decir, AES con una clave de 128 bits en modo CBC. Tiene sentido ya que todos los PSKs encriptados que he visto tienen una longitud módulo 32 caracteres hexadecimales (32*4 bits = 128 bits, el tamaño de bloque de AES). Ni idea de lo que se usa como clave o como IV.

3voto

lizifox Puntos 126

Usar el wpa_supplicant's wpa_passphrase herramienta para crear tu propio "verdadero" psk. En realidad, el psk de texto plano (doblemente citado) debe ser procesado en cada inicio y configurar la recarga para generar el psk real, de 64 dígitos hexadecimales (256 bits). Así que, usando wpa_passphrase para crear manualmente el PSK completamente procesado en realidad optimiza wpa_supplicant's startup & config reload time. :)

Acerca de descifrarlos... wpa_supplicant utiliza un cifrado basado en AES, que es muy respetado. Creo que el TKIP es obsoleto y posiblemente explotable.

3voto

Naa Marteki Reed Puntos 128

Tengo una solución:

  • Ir a Root browser
  • Ve a /etc/secure_storage/.system.wpa_supplicant y luego eliminar esta carpeta (sólo ".secure.supplicant.conf"), y luego reiniciar.
  • El extraño número se ha ido

Nota: Sólo funciona para los dispositivos Samsung, todos los puntos de acceso WiFi guardados se perderán por primera vez.

2voto

Wirus Puntos 11

Edita BUILD.PROP :

ro.securestorage.support=true

na

ro.securestorage.support=false

Entonces reinicie el dispositivo. Ahora reescribe la contraseña de tu Wi-Fi ahora.

Cuando tienes un teléfono rooteado puedes ver las contraseñas en wpa_supplicant y si no quieres entrar en este archivo en "Recuperación de claves WiFi".

1 votos

Hola, tienes que darnos algunas pistas. He corregido BUILD.PROB -> BUILD.PROP pero lo que es na y "Recuperación de la clave WiFi"?

0 votos

Actualmente no tengo un dispositivo para probar su solución, pero de todos modos eso no es lo que pedí, necesito saber el tipo de encriptación y cómo descifrar una contraseña ya encriptada

0 votos

Esta es la misma que la anterior que borra la carpeta de almacenamiento seguro, pero se aplica a todo lo que utiliza Secure Server.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X