Что на самом деле шифрует WPA/WPA2?

У меня есть WPA2-personal на моем ноутбуке, и я подключен по беспроводной сети к моей домашней точке доступа. Трафик, который я перехватываю от Wireshark, весь незашифрован.

несколько дней назад у меня был мой маршрутизатор на WPA-personal и сделал MITM атаку на моем смартфоне и трафик был незашифрованным тоже.

разве WPA не должна шифровать трафик, а не запрашивать пароль для входа в сеть?

Bounty редактировать:

Я хотел бы знать немного больше об этом вопросе. В чем ключевое различие между WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP/AES) в этом вопросе? Я знаю, что все это разные варианты, и если я выберу неправильный вариант, у меня будет более медленная, менее безопасная сеть. Каковы различия в шифровании для захвата трафика и какое лучшее решение для домашней / рабочей сети? Благодаря.

25
задан Josip Ivic
30.11.2022 17:59 Количество просмотров материала 2423
Распечатать страницу

4 ответа

WPA (и WPA2) шифрует трафик ниже уровня, который захватывают Wireshark или аналогичные инструменты. Эти инструменты захватывают в интерфейсе сокета операционной системы, а не на уровне фактического сетевого носителя. При отправке пакета через Wi-Fi, защищенный WPA, шифрование WPA не добавляется до последнего момента перед передачей данных.

там все еще может быть другое шифрование-например, я мог бы применить шифрование PGP к электронной почте и отправить его на SMTP-сервер через TLS, который будет будет два уровня шифрования... но эти уровни будут видны (И, действительно, созданы) приложением (например, моим почтовым клиентом). Кто-то нюхает, что трафик все равно сможет увидеть такие вещи, как то, какой протокол он использует (TCP, поверх IP), какой порт он исходит и маршрутизируется, IP-адрес назначения и так далее.

однако, как только пакет достигает драйвера интерфейса WiFi, он шифруется с помощью ключа AES, который моя машина использует для WPA. В этот момент, о единственных видимых вещах-это сетевой SSID, который я использую (я думаю, что MAC-адреса источника и назначения также могут быть видны), и смутное представление о размере. Кто-то без ключа WiFi, обнюхивающий сетевой трафик с помощью программно-определяемого радио или WiFi-карты в беспорядочном режиме, не сможет отличить мою электронную почту от меня, отправляющего сетевой пинг или беседующего по Skype; они даже не смогут сказать, где пакеты выходят за пределы доступа WiFi точка.

11
отвечен CBHacking 2022-12-02 01:47

Что делает WPA-Personal (он же WPA-PSK), так это шифрует пакеты, которые выходят в эфир, так что люди, которые не подключены к этой сети, не могут читать ваши сообщения (и WEP сделал то же самое в этом отношении, кстати, он просто сделал это по-другому, который страдал от серьезной дыры). Он также пытается сделать его трудно / невозможно подключиться к сети, не зная секретный пароль.

без этого шифрования (например, в открытых сетях), любой может прочитать все пакеты, которыми обмениваются, даже не будучи " подключенными "к сети: это просто должно быть достаточно близко, чтобы" услышать " сигнал.

Если вы думаете об иностранном языке как о своеобразном шифровании, WPA немного напоминает ситуацию, когда все машины, подключенные к этой сети WPA, говорят на одном языке, но это язык, который чужд другим машинам. Поэтому, конечно, машины, подключенные к этой сети, могут атаковать друг друга и слышать / видеть все пакеты, отправленные / полученные все остальные. Защита только против хозяев, которые не подключены к сети (например, потому что они не знают секретный пароль).

4
отвечен Stefan 2022-12-02 04:04

что ключевая разница между WPA2-PSK (TKIP), WPA2-PSK (AES), а WPA2-PSK (TKIP/AES)

2 секунд погугли:

TKIP и AES-это два разных типа шифрования, которые могут использоваться сеть Wi-Fi. TKIP-это "протокол целостности временного ключа." Она был ли введен протокол шифрования stopgap с WPA для замены очень небезопасное шифрование WEP в то время. TKIP на самом деле довольно подобно шифрованию WEP. TKIP больше не считается безопасным и теперь устарел. Другими словами, вы не должны использовать его.

AES означает " расширенный стандарт шифрования."Это было более безопасным протокол шифрования с WPA2, который заменил временный Стандарт WPA. Ня не какой-то скрипучий стандарт, разработанный специально для сетей Wi-Fi; это серьезный мировой стандарт шифрования это даже было принято правительством США. Для например, когда вы зашифруйте жесткий диск с TrueCrypt, им смогите использовать шифрование AES для что. AES вообще учтено довольно безопасным, и главным образом недостатки будут атак (предотвратить с помощью сильного парольная фраза) и слабости безопасности в других аспектах WPA2.

в резюме, TKIP-это старый стандарт шифрования, используемый старый ВПА стандарт. AES-это новое решение шифрования Wi-Fi, используемое новый и безопасный стандарт WPA2. Теоретически, это конец его. Но, в зависимости от вашего маршрутизатора, просто выбрать WPA2 может быть недостаточно.

пока предположены, что использует WPA2 AES для оптимальной обеспеченности, оно также имеет возможность использовать TKIP для обратной совместимости с устаревшими устройствами. В таком состоянии устройства, поддерживающие WPA2, будут подключаться к WPA2 и устройства с поддержкой WPA подключится с WPA. Так что "WPA2" не всегда означает WPA2-AES. Однако на устройствах без видимого "TKIP" или Вариант "AES", WPA2 вообще синоним WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

каковы различия в шифровании для захвата трафика

да??

что самое лучшее решение для сети дома / работы? Благодаря.

Это все описано в остальной части статьи выше:

на большинстве маршрутизаторов, которые мы видели, параметры обычно WEP, WPA (TKIP), и WPA2 ( AES) - возможно, с совместимостью с WPA (TKIP) + WPA2 (AES) режим брошены для хорошей мерой.

Если у вас есть странный вид маршрутизатора, который предлагает WPA2 в любом TKIP или AES ароматизаторы, выберите AES. Почти все ваши устройства, безусловно работайте с ним, и это быстрее и безопаснее. Легкий выбор, как пока ты можешь помнить, что ЭС-хороший.

2
отвечен qasdfdsaq 2022-12-02 06:21

Как описано здесь здесь шифрование выполняется на уровне 2 сразу после MAC-адреса (полезной нагрузки кадра), поэтому для просмотра зашифрованного трафика вы должны использовать устройство с возможностями sniff на уровне L2 и попытаться прочитать пакет, который вы обнюхали.

1
отвечен emirjonb 2022-12-02 08:38

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх