Co tak naprawdę szyfruje WPA / WPA2?

10

Mam WPA2-personal na swoim laptopie i jestem podłączony bezprzewodowo do mojego domowego AP. Cały ruch, który wychwytuję z Wireshark, jest niezaszyfrowany.

Kilka dni temu miałem router na WPA-personal i przeprowadziłem atak MITM na mój smartfon, a ruch również nie był szyfrowany.

Czy WPA nie ma szyfrować ruchu, a nie tylko prosić o hasło, aby wejść do sieci?

Edycja nagrody:

Chciałbym dowiedzieć się nieco więcej na ten temat. Jaka jest kluczowa różnica między WPA2-PSK (TKIP), WPA2-PSK (AES) i WPA2-PSK (TKIP / AES) w tej sprawie? Wiem, że wszystkie są różnymi opcjami i jeśli wybiorę niewłaściwą opcję, będę mieć wolniejszą, mniej bezpieczną sieć. Jakie są różnice w szyfrowaniu do przechwytywania ruchu i jakie jest najlepsze rozwiązanie dla sieci domowej / roboczej? Dzięki.

Josip Ivic
źródło
Gdzie dokładnie przechwyciłeś ruch, ponieważ zaszyfrowane pakiety są przeznaczone dla scenariusza man-in-the-middle. aby wąchać ruch, musisz użyć urządzenia z funkcją wąchania
emirjonb
WPA rzeczywiście szyfruje dane. Ale wykonałeś na nim atak. Nie jestem pewien, czy rozumiem twoje mylące, dlaczego ruch został odszyfrowany, wykonując atak, byłeś w stanie to zrobić.
Ramhound,
Dodaj szczegółowe informacje na temat konfiguracji MITM. To dziwne, że Wireshark widział ten ruch, chyba że faktycznie przekazałeś Wiresharkowi tajemnice ...
Arjan,
Następnie edytuj swoje pytanie, jeśli nie unieważnia ono istniejących odpowiedzi. (Wiadomość o nagrodach zniknie za 7 dni.)
Arjan,
Zredagowałem pytanie
Josip Ivic

Odpowiedzi:

12

WPA (i WPA2) szyfruje ruch poniżej poziomu przechwytywanego przez Wireshark lub podobne narzędzia. Narzędzia te przechwytują na interfejsie gniazda systemu operacyjnego, a nie na poziomie rzeczywistego nośnika sieciowego. Gdy wysyłasz pakiet przez WiFi chronione przez WPA, szyfrowanie WPA nie jest dodawane do ostatniej chwili przed transmisją danych.

Nadal może istnieć inne szyfrowanie - na przykład mogę zastosować szyfrowanie PGP do wiadomości e-mail i wysłać je do serwera SMTP przez TLS, co byłoby dwoma poziomami szyfrowania ... ale poziomy te byłyby widoczne (i faktycznie utworzone przez) aplikację (na przykład mojego klienta poczty e-mail). Ktoś wąchający ten ruch nadal będzie w stanie zobaczyć takie informacje, jak używany protokół (TCP, na szczycie IP), jaki port przychodzi i do którego kieruje, docelowy adres IP i tak dalej.

Jednak gdy pakiet dotrze do sterownika interfejsu WiFi, zostaje zaszyfrowany kluczem AES, którego używa mój komputer do WPA. W tym momencie jedyne widoczne rzeczy to używany przeze mnie identyfikator SSID sieci (myślę, że źródłowy i docelowy adres MAC może być widoczny) oraz niejasne wyobrażenie o rozmiarze. Ktoś bez klucza Wi-Fi wykrywającego ruch sieciowy za pomocą radia programowego lub karty Wi-Fi w trybie promiscuous nie byłby w stanie odróżnić mojego e-maila ode mnie wysyłającego ping do sieci lub czatującego przez Skype; nawet nie byliby w stanie powiedzieć, dokąd pakiety wychodzą poza punkt dostępu Wi-Fi.

CBHacking
źródło
Pamiętaj, że Wireshark może przechwytywać zaszyfrowane pakiety w trybie monitorowania , jeśli sterownik je obsługuje.
user1686,
Pamiętaj również, że Wireshark może przechwytywać zaszyfrowane pakiety dla innych klientów, gdy karta sieciowa jest w trybie rozwiązanym . Ale wtedy Wireshark musi zostać skonfigurowany z wstępnie udostępnionymi sekretami WEP lub WPA / WPA2, aby móc snifować uściski dłoni i odszyfrowywać wiadomości.
Arjan
Tylko identyfikator SSID / stacja MAC? A także MAC urządzenia nadawczego?
Conrad Meyer,
3

To, co robi WPA-Personal (inaczej WPA-PSK), to szyfrowanie pakietów nadawanych na żywo, aby ludzie, którzy nie są podłączeni do tej sieci, nie mogli odczytać wiadomości (a WEP zrobiła to samo w tym względzie przez po prostu zrobił to w inny sposób, który cierpiał z powodu poważnej dziury). Dodatkowo próbuje utrudnić / uniemożliwić połączenie z siecią bez znajomości tajnego hasła.

Bez tego szyfrowania (np. W otwartych sieciach) każdy może odczytać wszystkie wymieniane pakiety, nawet nie będąc „podłączony” do sieci: musi być wystarczająco blisko, aby „usłyszeć” sygnał.

Jeśli myślisz o obcym języku jako o rodzaju szyfrowania, WPA przypomina trochę sytuację, w której wszystkie maszyny podłączone do tej sieci WPA mówią własnym językiem, który rozumie tylko AP. Tak więc maszyny niepodłączone do sieci nie mogą nic zrozumieć (poza świadkiem, że między maszynami a punktem dostępowym zachodzi pewna komunikacja), a te, które są podłączone do tej sieci, mogą komunikować się ze sobą tylko poprzez komunikację za pośrednictwem AP.

Stefan
źródło
Teraz jest to napisane w sposób, który mógłbym nawet wyjaśnić całkowicie nowicjuszowi. +1
Hennes,
1
Tyle że to prawie całkowicie źle.
qasdfdsaq
@qasdfdsaq: Proszę, oświeć nas.
Stefan
Więc, zobaczmy. Szyfrowanie nie ma nic wspólnego z ludźmi „podłączonymi do tej sieci”. Możliwość czytania wiadomości nie ma nic wspólnego z ludźmi „podłączonymi do tej sieci”. Szyfrowanie nie ma nic wspólnego z ludźmi, którzy mogą lub nie mogą „połączyć się z tą siecią”. WPA nie sprawia, że ​​„wszystkie komputery podłączone do tej sieci mówią tym samym językiem”. Komputery podłączone do tej sieci nie mogą „atakować się nawzajem i widzieć wszystkich pakietów wysyłanych przez innych”.
qasdfdsaq
2
Każdy klient, który się łączy, generuje losowy klucz pochodzący z PSK i losowo generowanych danych. en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake Komunikacja klient-klient nie istnieje w sieci infrastruktury, wszystko musi odbywać się za pośrednictwem AP.
qasdfdsaq
2

Jaka jest kluczowa różnica między WPA2-PSK (TKIP), WPA2-PSK (AES) i WPA2-PSK (TKIP / AES)

2 sekundy Googlingu :

TKIP i AES to dwa różne rodzaje szyfrowania, z których może korzystać sieć Wi-Fi. TKIP oznacza „Temporal Key Integrity Protocol”. Był to protokół szyfrowania stopgap wprowadzony wraz z WPA w celu zastąpienia bardzo niepewnego szyfrowania WEP w tym czasie. TKIP jest właściwie bardzo podobny do szyfrowania WEP. TKIP nie jest już uważany za bezpieczny i jest teraz przestarzały. Innymi słowy, nie powinieneś go używać.

AES oznacza „Advanced Encryption Standard”. Był to bezpieczniejszy protokół szyfrowania wprowadzony w WPA2, który zastąpił tymczasowy standard WPA. AES nie jest jakimś skrzypiącym standardem opracowanym specjalnie dla sieci Wi-Fi; to poważny światowy standard szyfrowania, który został nawet przyjęty przez rząd USA. Na przykład, gdy szyfrujesz dysk twardy za pomocą TrueCrypt, może on do tego użyć szyfrowania AES. AES jest ogólnie uważany za dość bezpieczny, a głównymi słabościami byłyby ataki siłowe (którym zapobiegało użycie silnego hasła) i słabości bezpieczeństwa w innych aspektach WPA2.

Podsumowując, TKIP jest starszym standardem szyfrowania używanym przez stary standard WPA. AES jest nowszym rozwiązaniem do szyfrowania Wi-Fi używanym przez nowy i bezpieczny standard WPA2. Teoretycznie to już koniec. Jednak w zależności od routera samo wybranie WPA2 może nie być wystarczające.

Chociaż WPA2 ma używać AES dla optymalnego bezpieczeństwa, ma również opcję użycia TKIP dla kompatybilności wstecznej ze starszymi urządzeniami. W takim stanie urządzenia obsługujące WPA2 połączą się z WPA2, a urządzenia obsługujące WPA połączą się z WPA. Zatem „WPA2” nie zawsze oznacza WPA2-AES. Jednak na urządzeniach bez widocznej opcji „TKIP” lub „AES” WPA2 jest ogólnie synonimem WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Jakie są różnice w szyfrowaniu do przechwytywania ruchu

Co?

jakie jest najlepsze rozwiązanie dla sieci domowej / pracy? Dzięki.

Wszystko zostało omówione w pozostałej części powyższego artykułu:

W większości routerów, które widzieliśmy, na ogół dostępne są opcje WEP, WPA (TKIP) i WPA2 (AES) - być może z włączonym trybem zgodności WPA (TKIP) + WPA2 (AES).

Jeśli masz dziwny router, który oferuje WPA2 w wersjach TKIP lub AES, wybierz AES. Prawie wszystkie twoje urządzenia z pewnością będą z nim współpracować, a to jest szybsze i bezpieczniejsze. To łatwy wybór, o ile pamiętasz, że AES jest dobry.

qasdfdsaq
źródło
1

Jak opisano tutaj , szyfrowanie odbywa się w warstwie 2 zaraz po adresie MAC (ładunek ramki), więc aby zobaczyć zaszyfrowany ruch, musisz użyć urządzenia z funkcją wykrywania w L2 i spróbować odczytać pakiet, który wąchałeś.

emirjonb
źródło