Что на самом деле шифрует WPA / WPA2?

7003
Josip Ivic

У меня на ноутбуке WPA2-personal, и я подключен по беспроводной сети к домашней точке доступа. Трафик, который я получаю от Wireshark, не зашифрован.

Несколько дней назад у меня был маршрутизатор на WPA-personal, и я выполнял MITM-атаку на моем смартфоне, и трафик тоже был незашифрованным.

Разве WPA не должен шифровать трафик, а не просто запрашивать пароль для входа в сеть?

Баунти редактировать:

Я хотел бы узнать немного больше об этом вопросе. В чем заключается ключевое различие между WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES) в этом вопросе? Я знаю, что все они разные, и если я выберу неправильный вариант, у меня будет медленная, менее безопасная сеть. Каковы различия в шифровании для захвата трафика и какое лучшее решение для домашней / рабочей сети? Благодарю.

8
Где вы точно захватили трафик, потому что зашифрованные пакеты предназначены для сценария «человек посередине». чтобы прослушивать трафик, вы должны использовать устройство с возможностями сниффинга emirjonb 9 лет назад 0
WPA действительно шифрует данные. Но вы совершили нападение на него. Я не уверен, что понимаю ваше замешательство, почему трафик расшифровывался, выполнив атаку, вы смогли это сделать. Ramhound 9 лет назад 0
Пожалуйста, добавьте некоторые подробности о настройке MITM. Странно, что Wireshark мог видеть этот трафик, если вы на самом деле не передали Wireshark секреты ... Arjan 9 лет назад 0
Затем, пожалуйста, отредактируйте свой вопрос, если он не лишает законной силы существующие ответы. (Сообщение о награде исчезнет через 7 дней.) Arjan 9 лет назад 0
Я редактировал вопрос Josip Ivic 9 лет назад 0
... сейчас слишком много вопросов. В следующий раз, пожалуйста, не добавляйте вознаграждение за * различные * вопросы к вашему вопросу, это не подходит для вопросов и ответов. Успех! Arjan 9 лет назад 0
Я перефразировал вопрос. Josip Ivic 9 лет назад 0
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/ qasdfdsaq 9 лет назад 0

4 ответа на вопрос

11
CBHacking

WPA (and WPA2) encrypts traffic below the level that Wireshark or similar tools capture. Those tools capture at the operating system's socket interface, not at the level of the actual network media. When you send a packet over WPA-protected WiFi, the WPA encryption isn't added until the last moment before the data is broadcast.

There might still be other encryption - for example, I could apply PGP encryption to an email and send it to SMTP server over TLS, which would be two levels of encryption... but those levels would be visible to (and, indeed, created by) the application (such as my email client). Somebody sniffing that traffic would still be able to see things like what protocol it's using (TCP, on top of IP), what port it comes from and is routing to, the destination IP address, and so on.

However, once the packet reaches the WiFi interface driver, it gets encrypted with the AES key that my machine is using for WPA. At that point, about the only things visible are the network SSID that I'm using (I think the source and destination MAC addresses may also be visible) and a vague idea of the size. Somebody without the WiFi key sniffing the network traffic using software-defined radio or a WiFi card in promiscuous mode wouldn't be able to tell the difference between my email and me sending a network ping or chatting on Skype; they wouldn't even be able to tell where the packets were going beyond the WiFi access point.

Обратите внимание, что Wireshark может захватывать зашифрованные пакеты в режиме _monitor_, если драйвер поддерживает это. grawity 9 лет назад 0
Также обратите внимание, что Wireshark может захватывать зашифрованные пакеты * для других клиентов *, когда сетевая карта находится в [неразборчивом режиме] (https://en.wikipedia.org/wiki/Promiscuous_mode). Но тогда Wireshark необходимо [настроить с помощью предварительно распространенных секретов WEP или WPA / WPA2] (https://wiki.wireshark.org/HowToDecrypt802.11), чтобы иметь возможность перехватывать рукопожатия и расшифровывать сообщения. Arjan 9 лет назад 0
4
Stefan

Что делает WPA-Personal (также известный как WPA-PSK), так это шифрование пакетов, которые передаются в эфир, так что люди, которые не подключены к этой сети, не могут читать ваши сообщения (и WEP сделал то же самое в этом отношении, Кстати, он просто сделал это по-другому, что пострадало от серьезной дыры). Кроме того, он пытается затруднить / сделать невозможным подключение к сети, не зная секретного пароля.

Без этого шифрования (например, в открытых сетях) любой может прочитать все пакеты, которыми обмениваются, даже не будучи «подключенным» к сети: он просто должен быть достаточно близко, чтобы «услышать» сигнал.

Если вы рассматриваете иностранный язык как своего рода шифрование, WPA немного напоминает ситуацию, когда все машины, подключенные к этой сети WPA, говорят на одном языке, но это язык, чуждый другим машинам. Поэтому, конечно, машины, которые подключены к этой сети, могут атаковать друг друга и слышать / видеть все пакеты, отправленные / полученные всеми остальными. Защита только от хостов, которые не подключены к сети (например, потому что они не знают секретный пароль).

Теперь это написано так, что я мог бы объяснить это совершенно новичку. +1 Hennes 9 лет назад 0
За исключением того, что это почти полностью неправильно. qasdfdsaq 9 лет назад 0
@qasdfdsaq: Пожалуйста, просветите нас. Stefan 9 лет назад 0
Ну что ж, посмотрим. Шифрование не имеет ничего общего с людьми, которые «подключены к этой сети». Возможность читать ваши сообщения не имеет ничего общего с людьми, которые «подключены к этой сети». Шифрование не имеет ничего общего с людьми, которые могут или не могут «подключиться к этой сети». WPA не делает это как «все машины, подключенные к этой сети, говорят на одном языке». Машины, подключенные к этой сети, не могут «атаковать друг друга и видеть все пакеты, отправленные другими». qasdfdsaq 9 лет назад 0
@qasdfdsaq: Я нахожу твое «объяснение» более пренебрежительным, чем просветление. Я остановлюсь на первом предложении, чтобы оно было коротким: в WPA шифрование связано с понятием «подключен к этой сети», поскольку используемый ключ шифрования (надеюсь) известен только тем компьютерам, которые подключены (т.е. успешно связан и аутентифицирован). По крайней мере, AFAIK. Stefan 9 лет назад 0
Вы не просили «объяснения» того, как работает WPA, это уже правильно ответили в других ответах здесь и в других местах. Здесь нет "ключа шифрования". Каждый сеанс имеет свой ключ шифрования. Ключи шифрования случайным образом меняются для каждой машины каждые несколько минут. Любой может общаться. Ассоциация не имеет ничего общего с ключом шифрования. PSK («код доступа») не является ключом шифрования. qasdfdsaq 9 лет назад 0
@qasdfdsaq: Я думал, что в WPA-PSK в данный момент используется только один ключ, который используется всеми подключенными машинами. У вас есть какой-то URL, который объясняет детали (меня особенно интересует влияние на производительность общения между клиентами). Stefan 9 лет назад 0
Каждый клиент, который подключается, генерирует случайный ключ *, полученный из * PSK и случайно сгенерированных данных. https://en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake Связь между клиентом не существует в сети инфраструктуры, все должно проходить через точку доступа. qasdfdsaq 9 лет назад 1
Мой маршрутизатор позволяет разрешить только определенные устройства, подключенные к сети с помощью фильтрации MAC-адресов. Я заметил, что отключение шифрования все вместе (WPA2 и т. Д.) Делает скорость и сигнал лучше. Мой вопрос, будет ли фильтрация MAC-адресов мешать другим слышать / видеть пакеты, отправленные по моей сети Wi-Fi? W.M. 7 лет назад 0
2
qasdfdsaq

What is the key difference between WPA2-PSK (TKIP), WPA2-PSK (AES), and WPA2-PSK (TKIP/AES)

2 seconds of Googling:

TKIP and AES are two different types of encryption that can be used by a Wi-Fi network. TKIP stands for “Temporal Key Integrity Protocol.” It was a stopgap encryption protocol introduced with WPA to replace the very-insecure WEP encryption at the time. TKIP is actually quite similar to WEP encryption. TKIP is no longer considered secure, and is now deprecated. In other words, you shouldn’t be using it.

AES stands for “Advanced Encryption Standard.” This was a more secure encryption protocol introduced with WPA2, which replaced the interim WPA standard. AES isn’t some creaky standard developed specifically for Wi-Fi networks; it’s a serious worldwide encryption standard that’s even been adopted by the US government. For example, when you encrypt a hard drive with TrueCrypt, it can use AES encryption for that. AES is generally considered quite secure, and the main weaknesses would be brute-force attacks (prevented by using a strong passphrase) and security weaknesses in other aspects of WPA2.

In summary, TKIP is an older encryption standard used by the old WPA standard. AES is a newer Wi-Fi encryption solution used by the new-and-secure WPA2 standard. In theory, that’s the end of it. But, depending on your router, just choosing WPA2 may not be good enough.

While WPA2 is supposed to use AES for optimal security, it also has the option to use TKIP for backward compatibility with legacy devices. In such a state, devices that support WPA2 will connect with WPA2 and devices that support WPA will connect with WPA. So “WPA2” doesn’t always mean WPA2-AES. However, on devices without a visible “TKIP” or “AES” option, WPA2 is generally synonymous with WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

What are the differences in encryptions for capturing the traffic

Huh??

what's the best solution for home / work network? Thanks.

It's all covered in the rest of the above article:

On most routers we’ve seen, the options are generally WEP, WPA (TKIP), and WPA2 (AES) — with perhaps a WPA (TKIP) + WPA2 (AES) compatibility mode thrown in for good measure.

If you do have an odd sort of router that offers WPA2 in either TKIP or AES flavors, choose AES. Almost all your devices will certainly work with it, and it’s faster and more secure. It’s an easy choice, as long as you can remember AES is the good one.

1
emirjonb

As described here here the encryption is done on Layer 2 right after MAC address (frame payload) so to see the encrypted traffic you have to use a device with sniff capabilities at L2 and try to read on the packet you sniffed.

Похожие вопросы