Що дійсно шифрує WPA / WPA2?


10

У мене на ноутбуці є WPA2-персональний телефон, і я підключений бездротово до свого домашнього AP. Трафік, який я фіксую з Wireshark, весь нешифрований.

Деякі дні тому я мав свій маршрутизатор на WPA-персональному і зробив MITM-атаку на своєму смартфоні, і трафік теж був незашифрований.

Чи WPA не повинна шифрувати трафік, а не просто запитувати пароль для входу в мережу?

Баунті редагувати:

Я хотів би дізнатися трохи більше про цю справу. У чому полягає ключова відмінність WPA2-PSK (TKIP), WPA2-PSK (AES) та WPA2-PSK (TKIP / AES) у цьому питанні? Я знаю, що всі вони різні варіанти, і якщо я виберу неправильний варіант, і у мене буде повільніша, менш захищена мережа. Які відмінності в шифруванні для захоплення трафіку і яке найкраще рішення для домашньої / робочої мережі? Дякую.


Де ви точно захопили трафік, оскільки зашифровані пакети відповідають сценарію "людина-в-середині". щоб нюхати трафік, ви повинні використовувати пристрій з можливостями
нюху

WPA дійсно шифрує дані. Але ви здійснили напад на нього. Я не впевнений, що я розумію ваше заплутане, чому трафік був розшифрований, здійснивши атаку, ви змогли це зробити.
Рамхаунд

Будь ласка, додайте детальну інформацію про налаштування MITM. Дивно, що Wireshark міг бачити цей трафік, якщо ви насправді не передали Wireshark секрети ...
Арджан

Потім відредагуйте своє запитання, якщо воно не скасовує існуючі відповіді. (Повідомлення щедрості зникне через 7 днів.)
Арджан

Я відредагував питання
Йосип Івич

Відповіді:


12

WPA (і WPA2) шифрує трафік нижче рівня, який захоплює Wireshark або подібні інструменти. Ці інструменти фіксують через інтерфейс сокета операційної системи, а не на рівні фактичного мережевого носія. Коли ви надсилаєте пакет через захищений WPA WiFi, шифрування WPA не додається до останнього моменту перед трансляцією даних.

Ще може бути інше шифрування - наприклад, я можу застосувати шифрування PGP до електронної пошти та надіслати його на SMTP-сервер через TLS, що було б двома рівнями шифрування ... але ці рівні були б видимі (і, справді, створені за) додаток (наприклад, мій клієнт електронної пошти). Хтось нюхає, що трафік все ще зможе побачити такі речі, як протокол, який він використовує (TCP, поверх IP), з якого порту він надходить і спрямовується, цільова IP-адреса тощо.

Однак, як тільки пакет потрапить до драйвера інтерфейсу WiFi, він шифрується ключем AES, який моя машина використовує для WPA. Тоді про єдині видимі речі я використовую мережевий SSID, який я використовую (я думаю, що MAC-адреси джерела та місця призначення також можуть бути видні) та розпливчасте уявлення про розмір. Хтось без ключа WiFi, що нюхає мережевий трафік за допомогою програмного радіо чи WiFi-картки в розбещеному режимі, не зможе визначити різницю між моєю електронною поштою та мною, що надсилає мережевий пінг або спілкуватися в чаті по Skype; вони навіть не зможуть сказати, куди пакети йдуть за точкою доступу Wi-Fi.


Зауважте, що Wireshark може захоплювати зашифровані пакети в режимі монітора , якщо драйвер підтримує його.
користувач1686

Також зауважте, що Wireshark може захоплювати зашифровані пакети для інших клієнтів, коли мережева карта знаходиться в безладному режимі . Але тоді Wireshark повинен бути налаштований із загальнодоступними секретами WEP або WPA / WPA2, щоб мати можливість нюхати рукостискання та розшифровувати повідомлення.
Ар'ян

Просто SSID / станція MAC? Або також ваш передавальний пристрій MAC?
Конрад Мейєр

3

Що WPA-Personal (він же WPA-PSK) - це зашифрувати пакети, які виходять в ефір, щоб люди, які не підключені до цієї мережі, не могли читати ваші повідомлення (і WEP зробив те саме в цьому відношенні до речі, це просто робилося по-іншому, який страждав від серйозної діри). Крім того, він намагається ускладнити / неможливо підключитися до мережі, не знаючи секретного пароля.

Без цього шифрування (наприклад, у відкритих мережах) кожен може прочитати всі пакети, що обмінюються, навіть не будучи «підключеними» до мережі: просто потрібно бути досить близьким, щоб «почути» сигнал.

Якщо ви вважаєте іноземну мову як вид шифрування, WPA трохи схожа на ситуацію, коли всі машини, підключені до цієї мережі WPA, говорять своєю власною мовою, яку розуміє лише AP. Отже, машини, не підключені до мережі, нічого не можуть зрозуміти (крім того, що свідчать про те, що деякий зв’язок відбувається між машинами та AP), а ті, які підключені до цієї мережі, можуть спілкуватися один з одним, спілкуючись через AP.


Тепер, що написано таким чином, я навіть міг би пояснити це абсолютно новачкові. +1
Геннес

1
За винятком майже абсолютно неправильного.
qasdfdsaq

@qasdfdsaq: Будь ласка, просвіти нас.
Стефан

Ну, подивимось. Шифрування не має нічого спільного з людьми, які "підключені до цієї мережі". Можливість читати ваші повідомлення не має нічого спільного з людьми, які "підключені до цієї мережі". Шифрування не має нічого спільного з людьми, які можуть або не можуть "підключитися до цієї мережі". WPA не робить це так, як "всі машини, підключені до цієї мережі, говорять однаковою мовою". Машини, підключені до цієї мережі, не можуть "атакувати один одного і бачити всі надіслані іншими пакетами".
qasdfdsaq

2
Кожен клієнт, який підключається, генерує випадковий ключ, отриманий з PSK та випадково генерованих даних. en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake Зв'язок клієнт-клієнт не існує в інфраструктурній мережі, і все це повинно проходити через AP.
qasdfdsaq

2

У чому полягає ключова різниця між WPA2-PSK (TKIP), WPA2-PSK (AES) та WPA2-PSK (TKIP / AES)

2 секунди гугла :

TKIP та AES - це два різних типи шифрування, які можуть використовуватися мережею Wi-Fi. TKIP означає «Протокол тимчасової ключової цілісності». Це був протокол шифрування зупинки, запроваджений з WPA, щоб замінити дуже небезпечне на той час шифрування WEP. TKIP насправді досить схожий на шифрування WEP. TKIP вже не вважається захищеним і тепер застарілий. Іншими словами, ви не повинні його використовувати.

AES означає «Розширений стандарт шифрування». Це був більш безпечний протокол шифрування, запроваджений із WPA2, який замінив тимчасовий стандарт WPA. AES - це не якийсь скрипливий стандарт, розроблений спеціально для мереж Wi-Fi; це серйозний світовий стандарт шифрування, який навіть прийняв уряд США. Наприклад, коли ви шифруєте жорсткий диск за допомогою TrueCrypt, він може використовувати для цього шифрування AES. Загалом, AES вважається досить захищеним, а головними слабкими сторонами можуть бути напади грубої сили (запобігані використанням сильної парольної фрази) та недоліки безпеки в інших аспектах WPA2.

Підсумовуючи, TKIP - це старший стандарт шифрування, який використовується старим стандартом WPA. AES - це новіше рішення для шифрування Wi-Fi, яке використовується новим і захищеним стандартом WPA2. Теоретично це і закінчилося. Але, залежно від вашого маршрутизатора, вибір просто WPA2 може виявитися недостатньо хорошим.

Хоча WPA2 повинен використовувати AES для оптимальної безпеки, він також має можливість використовувати TKIP для зворотної сумісності із застарілими пристроями. У такому стані пристрої, що підтримують WPA2, підключатимуться до WPA2, а пристрої, що підтримують WPA, підключатимуться до WPA. Отже, "WPA2" не завжди означає WPA2-AES. Однак на пристроях без видимого параметра "TKIP" або "AES" WPA2, як правило, є синонімом WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Які відмінності в шифруванні для захоплення трафіку

А?

яке найкраще рішення для домашньої / робочої мережі? Дякую.

Все це розглянуто в решті вищевказаної статті:

На більшості маршрутизаторів, які ми бачили, варіанти, як правило, є WEP, WPA (TKIP) та WPA2 (AES) - можливо, з хорошим заходом введено режим сумісності WPA (TKIP) + WPA2 (AES).

Якщо у вас є дивний роутер, який пропонує WPA2 або TKIP, або AES, виберіть AES. Практично всі ваші пристрої, безумовно, будуть працювати з ним, і це швидше і безпечніше. Це простий вибір, якщо ви можете пам'ятати, що AES є хорошим.


1

Як описано тут , тут шифрування проводиться на рівні 2 відразу після MAC - адреса (корисного навантаження кадру) так , щоб бачити зашифрований трафік , ви повинні використовувати пристрій з можливостями обнюхують L2 і спробувати прочитати на пакеті ви понюхав.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.