Entschlüsseln von wpa_supplicant.conf auf Samsung Galaxy-Handys

Wenn ich catauf wpa_supplicant.confSamsung-Handys eine Datei mache, sehe ich, dass die Passwörter verschlüsselt sind. Aber wenn ich dieselbe Datei auf LG-Handys öffne, kann ich die Passwörter im Klartext sehen.

Das sehe ich auf meinem Galaxy S5. Die folgenden Informationen gelten für mein Netzwerk, das ein WPA-Passwort hat 77807780( pskist der verschlüsselte Passkey):

network={
        ssid=""
        psk=fce6c4f64304b00c5783199bbd2b1f91
        key_mgmt=WPA-PSK
        priority=10
        frequency=2462
        autojoin=1
        usable_internet=0
        skip_internet_check=0
}

Ist das eine Funktion auf Samsung-Handys? Welche Art von Verschlüsselung wird verwendet, um das Passwort zu verschlüsseln und wie werden sie entschlüsselt?

Ja, ich kann bestätigen, dass es auf LG Nexus 4 im Klartext ist. Ein bisschen Recherche bestätigt auch, dass Samsung es verschlüsselt / hasht, aber ich habe die Methode noch nicht gefunden.
Auf meinem Galaxy S5 verwendet es die EVP_Encrypt*-Methoden von OpenSSL mit der EVP_aes_128_cbc-Verschlüsselung, dh AES mit einem 128-Bit-Schlüssel im CBC-Modus. Es ist sinnvoll, da alle verschlüsselten PSKs, die ich gesehen habe, eine Länge von modulo 32 Hex-Zeichen haben (32 * 4 Bit = 128 Bit, die Blockgröße von AES). Keine Ahnung, was als Schlüssel oder IV verwendet wird.

Antworten (3)

Verwenden Sie das Tool wpa_passphrase von wpa_supplicant , um Ihren eigenen "echten" PSK zu erstellen. Tatsächlich muss der Klartext-psk (in doppelten Anführungszeichen) bei jedem Start und Neuladen der Konfiguration verarbeitet werden, um den echten, 64-Hex-stelligen (256-Bit) PSK zu generieren. Die Verwendung von wpa_passphrase zum manuellen Erstellen des vollständig verarbeiteten PSK optimiert also tatsächlich die Start- und Konfigurationsneuladezeit von wpa_supplicant. :)

Über ihre Entschlüsselung ... wpa_supplicant verwendet eine AES-basierte Chiffre, die sehr angesehen ist. Ich denke, TKIP ist veraltet und möglicherweise ausnutzbar.

Ich habe eine Lösung:

  • Gehen Sie zum Root-Browser
  • Gehen Sie zu, /etc/secure_storage/.system.wpa_supplicantlöschen Sie diesen Ordner (nur ".secure.supplicant.conf") und starten Sie ihn neu.
  • Seltsame Nummer weg

Hinweis: Es funktioniert nur für Samsung-Geräte, alle gespeicherten WLAN-Hotspots gehen beim ersten Mal verloren.

Suchen Sie die folgende Zeile in build.prop:

ro.securestorage.support=true

und ändern Sie es in

ro.securestorage.support=false

Starten Sie dann das Gerät neu. Geben Sie nun das Passwort Ihres Wi-Fi-Netzwerks erneut ein.

Wenn Ihr Telefon gerootet ist, können Sie Kennwörter anzeigen, indem Sie die wpa_supplicant.confDatei lesen oder die App „WiFi Key Recovery“ installieren.

Derzeit habe ich kein Gerät, auf dem ich Ihre Lösung testen kann, aber das ist nicht das, wonach ich gefragt habe. Ich muss den Verschlüsselungstyp kennen und wissen, wie ein bereits verschlüsseltes Passwort entschlüsselt wird
Dies ist dasselbe wie das obige, das den sicheren Speicherordner löscht, gilt jedoch für alles, was Secure Server verwendet.
@MOHAMMAD Es ist unwahrscheinlich, dass Sie jemals einen einmal verschlüsselten entschlüsseln werden.