Mam WPA2-personal na swoim laptopie i jestem podłączony bezprzewodowo do mojego domowego AP. Cały ruch, który wychwytuję z Wireshark, jest niezaszyfrowany.
Kilka dni temu miałem router na WPA-personal i przeprowadziłem atak MITM na mój smartfon, a ruch również nie był szyfrowany.
Czy WPA nie ma szyfrować ruchu, a nie tylko prosić o hasło, aby wejść do sieci?
Edycja nagrody:
Chciałbym dowiedzieć się nieco więcej na ten temat. Jaka jest kluczowa różnica między WPA2-PSK (TKIP), WPA2-PSK (AES) i WPA2-PSK (TKIP / AES) w tej sprawie? Wiem, że wszystkie są różnymi opcjami i jeśli wybiorę niewłaściwą opcję, będę mieć wolniejszą, mniej bezpieczną sieć. Jakie są różnice w szyfrowaniu do przechwytywania ruchu i jakie jest najlepsze rozwiązanie dla sieci domowej / roboczej? Dzięki.
źródło
Odpowiedzi:
WPA (i WPA2) szyfruje ruch poniżej poziomu przechwytywanego przez Wireshark lub podobne narzędzia. Narzędzia te przechwytują na interfejsie gniazda systemu operacyjnego, a nie na poziomie rzeczywistego nośnika sieciowego. Gdy wysyłasz pakiet przez WiFi chronione przez WPA, szyfrowanie WPA nie jest dodawane do ostatniej chwili przed transmisją danych.
Nadal może istnieć inne szyfrowanie - na przykład mogę zastosować szyfrowanie PGP do wiadomości e-mail i wysłać je do serwera SMTP przez TLS, co byłoby dwoma poziomami szyfrowania ... ale poziomy te byłyby widoczne (i faktycznie utworzone przez) aplikację (na przykład mojego klienta poczty e-mail). Ktoś wąchający ten ruch nadal będzie w stanie zobaczyć takie informacje, jak używany protokół (TCP, na szczycie IP), jaki port przychodzi i do którego kieruje, docelowy adres IP i tak dalej.
Jednak gdy pakiet dotrze do sterownika interfejsu WiFi, zostaje zaszyfrowany kluczem AES, którego używa mój komputer do WPA. W tym momencie jedyne widoczne rzeczy to używany przeze mnie identyfikator SSID sieci (myślę, że źródłowy i docelowy adres MAC może być widoczny) oraz niejasne wyobrażenie o rozmiarze. Ktoś bez klucza Wi-Fi wykrywającego ruch sieciowy za pomocą radia programowego lub karty Wi-Fi w trybie promiscuous nie byłby w stanie odróżnić mojego e-maila ode mnie wysyłającego ping do sieci lub czatującego przez Skype; nawet nie byliby w stanie powiedzieć, dokąd pakiety wychodzą poza punkt dostępu Wi-Fi.
źródło
To, co robi WPA-Personal (inaczej WPA-PSK), to szyfrowanie pakietów nadawanych na żywo, aby ludzie, którzy nie są podłączeni do tej sieci, nie mogli odczytać wiadomości (a WEP zrobiła to samo w tym względzie przez po prostu zrobił to w inny sposób, który cierpiał z powodu poważnej dziury). Dodatkowo próbuje utrudnić / uniemożliwić połączenie z siecią bez znajomości tajnego hasła.
Bez tego szyfrowania (np. W otwartych sieciach) każdy może odczytać wszystkie wymieniane pakiety, nawet nie będąc „podłączony” do sieci: musi być wystarczająco blisko, aby „usłyszeć” sygnał.
Jeśli myślisz o obcym języku jako o rodzaju szyfrowania, WPA przypomina trochę sytuację, w której wszystkie maszyny podłączone do tej sieci WPA mówią własnym językiem, który rozumie tylko AP. Tak więc maszyny niepodłączone do sieci nie mogą nic zrozumieć (poza świadkiem, że między maszynami a punktem dostępowym zachodzi pewna komunikacja), a te, które są podłączone do tej sieci, mogą komunikować się ze sobą tylko poprzez komunikację za pośrednictwem AP.
źródło
Jaka jest kluczowa różnica między WPA2-PSK (TKIP), WPA2-PSK (AES) i WPA2-PSK (TKIP / AES)
2 sekundy Googlingu :
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
Jakie są różnice w szyfrowaniu do przechwytywania ruchu
Co?
jakie jest najlepsze rozwiązanie dla sieci domowej / pracy? Dzięki.
Wszystko zostało omówione w pozostałej części powyższego artykułu:
źródło
Jak opisano tutaj , szyfrowanie odbywa się w warstwie 2 zaraz po adresie MAC (ładunek ramki), więc aby zobaczyć zaszyfrowany ruch, musisz użyć urządzenia z funkcją wykrywania w L2 i spróbować odczytać pakiet, który wąchałeś.
źródło