Могут ли другие люди на зашифрованной точке доступа Wi-Fi видеть, что вы делаете?

Если вы подключаетесь к открытой, незашифрованной точке доступа Wi-Fi, все, что вы делаете, может быть захвачено другими людьми в радиусе действия.

Если вы подключаетесь к зашифрованной точке, то люди поблизости могут перехватить то, что вы делаете, но не могут расшифровать его. Человек, который управляет точкой доступа, может перехватить то, что вы делаете, верно?

Как насчет других людей, которые знают ключ и подключены к той же точке? Могут ли они перехватывать ваши беспроводные передачи и расшифровать их? Или они могут видеть ваши пакеты с анализатором пакетов?

31
задан endolith 2010-06-25 23:30:30
источник

3 ответов

да, с шифрованием WEP это супер просто. Все зашифровано ключом, который тебе нужен, чтобы попасть в сеть. Все в сети могут декодировать трафик всех остальных, даже не пытаясь.

с WPA-PSK и WPA2-PSK, это немного сложнее, но не слишком сложно. WPA-PSK и WPA2-PSK шифруют все с помощью ключей для каждого клиента, для каждого сеанса, но эти ключи являются производными от предварительного общего ключа (PSK; ключ, который вы должны знать, чтобы попасть в сеть) плюс некоторые информация, которой обмениваются в ясном, когда клиент присоединяется или повторно присоединяется к сети. Таким образом, если вы знаете PSK для сети, и ваш анализатор перехватывает "четырехстороннее квитирование", другой клиент делает с AP, поскольку это присоединяется, можно расшифровать весь трафик того клиента. Если вам не удалось перехватить 4-стороннее квитирование этого клиента, вы можете отправить поддельный пакет деаутентификации целевому клиенту (подменяя его, чтобы он выглядел так, как будто он пришел с MAC-адреса точки доступа), заставляя клиента упасть с компьютера. сеть и вернуться, так что вы можете захватить его 4-полосное рукопожатие на этот раз, и расшифровать весь дальнейший трафик в/из этого клиента. Пользователь машины, получающей поддельный де-auth, вероятно, даже не заметит, что его ноутбук был вне сети в течение доли секунды. обратите внимание, что никакой человек-в-середине хлопот не требуется для этой атаки. Атакующий просто должен захватить несколько определенных кадров в то время, когда целевой клиент (повторно)присоединяется к сети.

с WPA-Enterprise и WPA2-Enterprise (то есть, с аутентификацией 802.1 X вместо использования предварительного общего ключа), все ключи каждого клиента на сеанс получены полностью независимо, таким образом, нет никакой возможности декодировать трафик друг друга. Злоумышленник должен был бы или обнюхать ваш трафик на проводной стороне AP, или возможно настроить посторонний AP в надежде, что вы проигнорируете поддельный серверный сертификат, который отправил бы посторонний AP, и присоединитесь к постороннему AP так или иначе.

42
отвечен Spiff 2010-06-26 09:18:25
источник

WPA, по крайней мере, имеет некоторую форму сеансовых ключей. Предполагая (я не уверен, что WPA на самом деле использует), сеансовые ключи устанавливаются с помощью протокола вроде Диффи-Хеллмана, они изначально безопасны, даже если PSK не является. С помощью сеансовых ключей шифрования TKIP можно быстро сломать, позволяя кому-то перехватывать и вводить пакеты, не зная предварительного общего ключа.

однако, кто-то, кто знает PSK может просто создать точку доступа изгоев, сделать человека в середина и выбрать свои собственные ключи сессии,что делает точку спорным. Активный злоумышленник, который знает ваш PSK, может управлять уровнем канала связи, перехватывая и изменяя пакеты.

при замене аутентификации PSK на IEEE 802.1 X, который использует сертификаты и PKI, вы можете доверять AP изначально является правильным. MITM потребовал бы, чтобы злоумышленник сломал клиентов и точку доступа, чтобы получить их частные сертификаты, вместо того, чтобы просто получить PSK. У протокола, кажется, есть слабость, которая позволяет злоумышленнику сделать человека в середине после начальной аутентификации; я не знаю, насколько это применимо к беспроводному случаю. Но люди склонны принимать сертификаты вслепую, и не все точки доступа позволяют настроить 802.1 X.

2
отвечен Tobu 2010-06-26 01:27:20
источник

незашифрованный WAP означает, что весь трафик по беспроводной связи может быть прочитан кем угодно.

с зашифрованным WAP весь трафик шифруется по радиоканалу, но любой, у кого есть доступ к WAN-порту WAP, может читать трафик даже без ключа шифрования. С ключом WAP, для WiFi, вы можете прочитать весь трафик по радиосвязи.

безопасный способ использовать общую беспроводную точку доступа заключается в использовании сквозного шифрования; ваш трафик шифруется перед отправкой через радиоканал и не расшифрован, пока это не прибывает в назначение. Таким образом, даже с ключом WAP или доступом к WAN-порту WAP, сквозной зашифрованный трафик безопасен.

распространенный способ получить сквозное шифрование-использовать зашифрованный VPN. Трафик, использующий VPN между компьютером и конечной точкой VPN, зашифрован и поэтому безопасен.

одно осложнение. VPN может использовать метод, названный разделенным туннелированием, что означает, что трафик, не предназначенный для сети в другая сторона VPN не использует VPN. И трафик, который не использует VPN, не шифруется VPN, поэтому, если вы используете раздельное туннелирование, трафик, не адресованный другому концу VPN, не защищен VPN.

0
отвечен Fred 2010-06-26 01:38:45
источник

Другие вопросы wireless-networking security cryptography wpa

X