Чи можна перевіряти трафік через WiFi?


4

Скажімо, я переглядаю доступний для HTTP веб-сайт (тобто НЕ HTTPS). Чи зашифрований трафік через з'єднання WiFi?

Іншими словами, чи є функція "конфіденційність даних" через WiFi - незалежно від протоколів вищого рівня?

Оновлення: я намагаюся визначити, чи є IEEE802.11R на чиємусь радарі.


Вбудовуйте шифрування в додаток, а не в комунікаційну мережу. Припустимо, що всі комунікації можна побачити, і припускайте, що зловмисники можуть представляти законних користувачів. Це єдиний вірний спосіб створити захищений додаток.
Прорив

Відповіді:


7

Ні, в бездротових мережах 802.11 не існує властивої "конфіденційності даних".

З'єднання Wi-Fi може, але не повинно бути зашифровано. Це не означає, що цього не повинно бути, якщо ви дбаєте про свої дані. Просте з'єднання завжди незашифроване на рівні каналу передачі даних, і пакети, що подорожують по повітрю, можуть легко обнюхуватися іншими людьми в межах досяжності базової станції або вашого WiFi-адаптера. Звичайний HTTP-трафік дуже легко проаналізувати. Вам не потрібно бути хакером, щоб це зробити.

Простий метод шифрування, який спочатку був визначений стандартом IEEE 802.11, - це WEP (Wireless Equivalent Privacy), але це було дуже слабкою технологією шифрування, оскільки його алгоритм планування ключів можна було легко зламати.
Отже, даючи достатньо часу, хтось може зламати WEP-шифрування і, отже, нюхати пакети, як ніби вони були незашифровані.

Нарешті, WPA та WPA2 (Wi-Fi Protected Access) пропонують дуже надійне шифрування, яке, ймовірно, захищає всі дані, що подорожують по повітрю - враховуючи, що використовується достатньо міцний пароль. Навіть якщо ваші дані HTTP, інший користувач не зможе розшифрувати захоплені пакети. Було знайдено деякі атаки (за участю попередньо наданих ключів, див. Посилання вище), але вони зовсім неактуальні.
Проте переконайтеся, що ваш пароль достатньо міцний, інакше єдиним обмежуючим фактором для зловмисника є час.

Існують атаки на рівні мережі, такі як підробка ARP і шахрайський DHCP, які дозволяють іншим користувачам мережі переконувати ваш комп'ютер в маршрутизації трафіку через свій пристрій як проксі. Це дозволяє їм перевіряти трафік, навіть перехоплюючи з'єднання SSL. Вони працюють незалежно від бездротового шифрування, і їх важко захистити від загальнодоступних мереж. Дивіться це питання безпеки ІТ


1
Зауважте лише, що якщо зловмиснику якось вдасться отримати ваш ключ WPA або WPA2, це гра закінчена. Будь-хто з ключем може розшифрувати майже весь мережевий трафік, не кажучи вже про різні інші атаки (наприклад, людина-посередині, використовуючи підробку ARP). Нарешті, зауважте, що WPA / WPA2 сприйнятливі до атак на словники , тому виберіть відповідний ключ пропуску!
Прорив

1
Правильно - з будь-чим у ці дні час є обмежуючим фактором. Цікаво, коли в гру ввійдуть атаки на основі GPU.
slhck

Виправте мене, якщо я помиляюся, але ви можете мати паролі до 32 символів. Тобто (якщо ви використовуєте випадкові символи), це зробить занадто дорогим розтріскування. Ака, атака словника не працює, і це було б буквально питанням кожної комбінації. 64 ^ 32? Або щось.
Doomsknight

Довільний пароль із 32 символів сильніший за словникове слово, але з цією довжиною я сумніваюся, що зламати було б просто завдання @doo
slhck

1

Так, як і будь-який незашифрований wifi-трафік, ваші пакети можуть бути проаналізовані. Якщо ви проходите через стільникову мережу, то у вас є більший захист, але якщо хтось має інструменти, він також може прочитати цей трафік.


0

Ви можете використовувати WEP, але його конфіденційність дуже застаріла. Як сказав SLHCK, це легко руйнується, тому що я зміг зламати WEP-шифровану точку доступу протягом 3 хвилин на Backtrack, а потім після того, як ви її зламаєте, дуже легко нюхати пакети в ефірі

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.