Những người khác trên AP Wi-Fi được mã hóa có thể thấy những gì bạn đang làm không?


33

Nếu bạn kết nối với điểm truy cập Wi-Fi mở, không được mã hóa, mọi thứ bạn làm đều có thể bị người khác bắt trong phạm vi.

Nếu bạn kết nối với một điểm được mã hóa, thì những người ở gần có thể chặn những gì bạn đang làm, nhưng không thể giải mã nó. Tuy nhiên, người điều hành điểm truy cập có thể chặn những gì bạn đang làm phải không?

Còn những người khác biết khóa và được kết nối với cùng một điểm thì sao? Họ có thể chặn đường truyền không dây của bạn và giải mã chúng không? Hoặc họ có thể thấy các gói của bạn với một sniffer gói?


2
Có, chúng tôi có thể, và tôi đã được đề cử để yêu cầu bạn ngừng làm điều đó! : P
Mark Allen

1
Dừng kiểm tra thư của tôi?
endolith

"Cách ly AP - Điều này cách ly tất cả các máy khách không dây và thiết bị không dây trên mạng của bạn với nhau. Các thiết bị không dây sẽ có thể giao tiếp với Cổng nhưng không kết nối với nhau trong mạng." tomatousb.org/sinstall:wishing
endolith

lời xin lỗi của tôi, tôi đã cố gắng (và như thường lệ thất bại) để làm một trò đùa. Đây là một chủ đề lớn - thực tế, nó giống như mọi thứ khác có bảo mật - không có gì hoàn hảo, ý tưởng là biến bản thân thành mục tiêu khó hơn các mục tiêu khả dụng khác.
Mark Allen

Câu trả lời:


45

Có, với mã hóa WEP, nó siêu đơn giản. Mọi thứ đều được mã hóa bằng khóa bạn cần biết để truy cập mạng. Mọi người trên mạng có thể giải mã lưu lượng của người khác mà không cần cố gắng.

Với WPA-PSK và WPA2-PSK, sẽ khó hơn một chút nhưng không quá khó. WPA-PSK và WPA2-PSK mã hóa mọi thứ bằng khóa khách hàng, khóa mỗi phiên, nhưng các khóa đó được lấy từ Khóa chia sẻ trước (PSK; khóa bạn phải biết để truy cập mạng) cùng với một số thông tin được trao đổi rõ ràng khi máy khách tham gia hoặc tham gia lại mạng. Vì vậy, nếu bạn biết PSK cho mạng và trình thám thính của bạn bắt được "bắt tay 4 chiều" mà một khách hàng khác làm với AP khi nó tham gia, bạn có thể giải mã tất cả lưu lượng truy cập của khách hàng đó. Nếu bạn không bắt được cách bắt tay 4 chiều của khách hàng đó, bạn có thể gửi gói khử xác thực giả mạo đến máy khách đích (giả mạo để làm cho nó giống như đến từ địa chỉ MAC của AP), buộc máy khách bị rơi tắt mạng và quay lại để bạn có thể bắt tay 4 bước của nó lần này và giải mã tất cả lưu lượng truy cập tiếp theo đến / từ khách hàng đó. Người dùng máy nhận được thiết bị giả mạo giả mạo thậm chí sẽ không nhận thấy rằng máy tính xách tay của mình đã tắt mạng trong một giây.Lưu ý rằng KHÔNG có rắc rối trung gian nào là cần thiết cho cuộc tấn công này. Kẻ tấn công chỉ cần chụp một vài khung hình cụ thể tại thời điểm máy khách đích (lại) tham gia mạng.

Với WPA-Enterprise và WPA2-Enterprise (nghĩa là với xác thực 802.1X thay vì sử dụng Khóa chia sẻ trước), tất cả các khóa trên mỗi máy khách mỗi phiên đều có nguồn gốc hoàn toàn độc lập, do đó không có khả năng giải mã lưu lượng của nhau . Kẻ tấn công sẽ phải đánh hơi lưu lượng truy cập của bạn ở phía có dây của AP hoặc có thể thiết lập một AP lừa đảo với hy vọng bạn sẽ bỏ qua chứng chỉ phía máy chủ không có thật mà AP lừa đảo sẽ gửi và tham gia AP lừa đảo .


3
Chỉ khi họ có quyền truy cập vật lý vào AP.
Moab

1
Hoặc một tủ dây ở thượng nguồn của AP.
Fred

1
WPA-PSK thực sự không sử dụng giao thức trao đổi khóa an toàn để thiết lập khóa phiên?
hobbs

1
@hobbs Nó an toàn từ những người bên ngoài không biết mật khẩu (PSK). Không an toàn với những người trong cuộc biết PSK và đã có thể tham gia mạng, nhưng một lần nữa, các mạng LAN giống như Ethernet từ lâu đã yêu cầu bạn tin tưởng vào các đồng nghiệp của mình trên mạng LAN (rằng họ sẽ không ARP đầu độc bạn và xem tất cả lưu lượng truy cập của bạn cách, ví dụ).
Spiff

2
@FrankN Thông tin này vẫn được cập nhật. Các ứng dụng cần mã hóa thông tin liên lạc của chúng cần phải tự mã hóa nó thay vì chỉ lười biếng hy vọng các lớp thấp hơn có thể thực hiện công việc của chúng cho chúng. Người dùng không tin tưởng ứng dụng của họ nên chuyển sang ứng dụng tốt hơn, nhưng họ có thể cải thiện bảo mật ở mức độ vừa phải bằng cách sử dụng VPN. Không có cách nào khả thi để các nhà khai thác Wi-Fi công cộng giữ an toàn cho người dùng không hiểu biết / không an toàn và ngay cả khi bạn sử dụng Wi-Fi công cộng đã sử dụng 802.1X hoặc một cái gì đó, bạn vẫn nên tự bảo vệ mình trước ai đó đang rình mò lưu lượng truy cập của mình trên mạng LAN một hop ngược dòng.
Spiff

2

WPA ít nhất có một số dạng khóa phiên. Giả sử (tôi không chắc WPA thực sự sử dụng gì) các khóa phiên được thiết lập bằng giao thức như Diffie-Hellman , ban đầu chúng được bảo mật ngay cả khi không có PSK. Với các khóa phiên cypher TKIP có thể bị phá vỡ nhanh chóng , cho phép ai đó chặn và tiêm các gói mà không cần biết khóa chia sẻ trước.

Tuy nhiên, ai đó biết PSK chỉ có thể thiết lập một điểm truy cập giả mạo, làm một người đàn ông ở giữa và chọn các khóa phiên của riêng họ, điều này làm cho điểm này phải di chuyển. Kẻ tấn công đang hoạt động biết PSK của bạn có thể kiểm soát lớp liên kết, chặn và sửa đổi các gói.

Nếu bạn thay thế xác thực PSK bằng IEEE 802.1X , sử dụng chứng chỉ và PKI , bạn có thể tin tưởng rằng AP ban đầu là đúng. Một MITM sẽ yêu cầu kẻ tấn công phá vỡ các máy khách và điểm truy cập để lấy chứng chỉ riêng của chúng, thay vì chỉ lấy PSK. Giao thức dường như có một điểm yếu cho phép kẻ tấn công làm một người đàn ông ở giữa sau khi xác thực ban đầu; Tôi không biết làm thế nào để áp dụng điều này cho trường hợp không dây. Nhưng mọi người có xu hướng chấp nhận chứng chỉ một cách mù quáng và không phải tất cả các điểm truy cập đều cho phép bạn định cấu hình 802.1X.


0

Wap không được mã hóa có nghĩa là tất cả lưu lượng truy cập qua liên kết không dây có thể được đọc bởi bất kỳ ai.

Với một Wap được mã hóa, tất cả lưu lượng được mã hóa trên liên kết radio, nhưng bất kỳ ai có quyền truy cập vào cổng WAN của WAP đều có thể đọc lưu lượng ngay cả khi không có khóa mã hóa. Với khóa của Wap, đối với WiFi, bạn có thể đọc tất cả lưu lượng truy cập trên liên kết radio.

Cách an toàn để sử dụng AP không dây được chia sẻ là sử dụng mã hóa đầu cuối; lưu lượng truy cập của bạn được mã hóa trước khi nó được gửi qua liên kết radio và không được giải mã cho đến khi đến đích. Vì vậy, ngay cả với khóa WAP hoặc truy cập vào cổng WAN của WAP, lưu lượng được mã hóa nối đầu vẫn an toàn.

Một cách phổ biến để đạt được mã hóa đầu cuối là sử dụng VPN được mã hóa. Lưu lượng sử dụng VPN giữa máy của bạn và điểm cuối VPN được mã hóa và rất an toàn.

Một biến chứng. VPN có thể sử dụng một kỹ thuật gọi là đường hầm phân tách, điều đó có nghĩa là lưu lượng truy cập không dành cho mạng ở phía bên kia của VPN không sử dụng VPN. Và lưu lượng truy cập không sử dụng VPN không được mã hóa bởi VPN, vì vậy nếu bạn sử dụng đường hầm phân chia, lưu lượng truy cập không được gửi đến đầu kia của VPN sẽ không được VPN bảo vệ.


2
-1 Hầu hết các bài viết không thực sự trả lời câu hỏi. Phần có, cụ thể là "Với khóa của Wap, cho WiFi, bạn có thể đọc tất cả lưu lượng truy cập trên liên kết radio." là sai (điều này không đúng với auth 802.1X, xem câu trả lời của Spiff).
sleske

1
Câu hỏi đặt ra khóa mã hóa đã được biết ("Còn những người khác biết khóa và được kết nối với cùng một điểm thì sao?"). Với WPA-Enterprise, vì không có khóa đơn, nên đọc "vì người khác biết khóa tạm thời của một cổng", và thực tế, nếu bạn biết PTK, bạn có thể giải mã lưu lượng.
Fred
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.