WPA / WPA2 thực sự mã hóa cái gì?


10

Tôi có WPA2-cá nhân trên máy tính xách tay của mình và tôi được kết nối không dây với AP tại nhà. Lưu lượng truy cập tôi thu được từ Wireshark đều không được mã hóa.

Vài ngày trước tôi có bộ định tuyến của mình trên WPA-Personal và đã thực hiện một cuộc tấn công MITM trên điện thoại thông minh của tôi và lưu lượng truy cập cũng không được mã hóa.

Không phải WPA có nghĩa là mã hóa lưu lượng và không chỉ hỏi mật khẩu để vào mạng?

Bounty chỉnh sửa:

Tôi muốn biết thêm một chút về vấn đề này. Sự khác biệt chính giữa WPA2-PSK (TKIP), WPA2-PSK (AES) và WPA2-PSK (TKIP / AES) trong vấn đề này là gì? Tôi biết rằng tất cả chúng đều là các tùy chọn khác nhau và nếu tôi chọn tùy chọn sai và tôi sẽ có một mạng chậm hơn, kém an toàn hơn. Sự khác biệt trong mã hóa để nắm bắt lưu lượng truy cập là gì và giải pháp tốt nhất cho mạng gia đình / cơ quan là gì? Cảm ơn.


Bạn đã nắm bắt chính xác lưu lượng truy cập ở đâu vì các gói được mã hóa dành cho kịch bản trung gian. để đánh hơi lưu lượng, bạn phải sử dụng một thiết bị có khả năng đánh hơi
emirjonb

WPA thực sự mã hóa dữ liệu. Nhưng bạn đã thực hiện một cuộc tấn công vào nó. Tôi không chắc chắn tôi hiểu sự khó hiểu của bạn tại sao lưu lượng được giải mã, bằng cách thực hiện cuộc tấn công, bạn đã có thể làm như vậy.
Ramhound

Vui lòng thêm một số chi tiết về thiết lập MITM. Thật kỳ lạ khi Wireshark có thể thấy lưu lượng truy cập đó, trừ khi bạn thực sự cung cấp cho Wireshark những bí mật ...
Arjan

Sau đó, vui lòng chỉnh sửa câu hỏi của bạn, nếu nó không làm mất hiệu lực các câu trả lời hiện có. (Tin nhắn tiền thưởng sẽ biến mất sau 7 ngày.)
Arjan

Tôi đã chỉnh sửa câu hỏi
Josip Ivic

Câu trả lời:


12

WPA (và WPA2) mã hóa lưu lượng dưới mức mà Wireshark hoặc các công cụ tương tự nắm bắt. Những công cụ đó nắm bắt tại giao diện ổ cắm của hệ điều hành, không phải ở cấp độ phương tiện mạng thực tế. Khi bạn gửi gói qua WiFi được bảo vệ WPA, mã hóa WPA sẽ không được thêm cho đến giây cuối cùng trước khi dữ liệu được phát.

Vẫn có thể có mã hóa khác - ví dụ: tôi có thể áp dụng mã hóa PGP cho email và gửi nó đến máy chủ SMTP qua TLS, đây sẽ là hai cấp mã hóa ... nhưng những mức đó sẽ hiển thị (và, thực sự, được tạo ra bởi) ứng dụng (chẳng hạn như ứng dụng email của tôi). Ai đó đánh hơi rằng lưu lượng truy cập vẫn có thể thấy những thứ như giao thức đang sử dụng (TCP, trên đỉnh IP), cổng đó đến từ đâu và đang định tuyến đến địa chỉ IP đích, v.v.

Tuy nhiên, khi gói đến trình điều khiển giao diện WiFi, nó sẽ được mã hóa bằng khóa AES mà máy của tôi đang sử dụng cho WPA. Tại thời điểm đó, về những thứ duy nhất có thể nhìn thấy là SSID mạng mà tôi đang sử dụng (tôi nghĩ địa chỉ MAC nguồn và đích cũng có thể hiển thị) và một ý tưởng mơ hồ về kích thước. Ai đó không có phím WiFi đánh hơi lưu lượng truy cập mạng bằng radio được xác định bằng phần mềm hoặc thẻ WiFi ở chế độ lăng nhăng sẽ không thể biết được sự khác biệt giữa email của tôi và tôi gửi ping mạng hoặc trò chuyện trên Skype; họ thậm chí sẽ không thể biết nơi các gói tin vượt ra ngoài điểm truy cập WiFi.


Lưu ý rằng Wireshark có thể chụp các gói được mã hóa ở chế độ màn hình , nếu trình điều khiển hỗ trợ.
dùng1686

Cũng lưu ý rằng Wireshark có thể chụp các gói được mã hóa cho các máy khách khác khi card mạng ở chế độ lăng nhăng . Nhưng sau đó, Wireshark cần được thiết lập với các bí mật được chia sẻ trước WEP hoặc WPA / WPA2 để có thể chụp lại những cái bắt tay và giải mã các tin nhắn.
Arjan

Chỉ là SSID / trạm MAC? Hoặc cũng là thiết bị truyền MAC của bạn?
Conrad Meyer

3

Những gì WPA-Personal (còn gọi là WPA-PSK) làm là mã hóa các gói phát sóng, để những người không kết nối với mạng này không thể đọc tin nhắn của bạn (và WEP cũng làm như vậy về mặt này theo cách khác, nó đã làm điều đó theo một cách khác, mà phải chịu một lỗ hổng nghiêm trọng). Nó cũng cố gắng làm cho khó khăn / không thể kết nối với mạng mà không biết mật khẩu bí mật.

Nếu không có mã hóa này (ví dụ trên các mạng mở), bất kỳ ai cũng có thể đọc tất cả các gói đang được trao đổi mà thậm chí không được "kết nối" với mạng: nó chỉ cần đủ gần để "nghe" tín hiệu.

Nếu bạn nghĩ rằng một ngôn ngữ nước ngoài như một loại mã hóa, WPA giống như trường hợp tất cả các máy được kết nối với mạng WPA này nói ngôn ngữ ngôn ngữ rất riêng của chúng mà chỉ AP cũng hiểu. Vì vậy, các máy không được kết nối với mạng không thể hiểu bất cứ điều gì (ngoài việc chứng kiến ​​một số giao tiếp đang diễn ra giữa các máy và AP) và các máy được kết nối với mạng này chỉ có thể nói chuyện với nhau bằng cách giao tiếp qua AP.


Bây giờ nó được viết theo cách mà tôi thậm chí có thể giải thích nó cho một người mới hoàn toàn. +1
Hennes

1
Ngoại trừ nó gần như hoàn toàn sai.
qasdfdsaq

@qasdfdsaq: Làm ơn, hãy khai sáng cho chúng tôi.
Stefan

Được rồi để xem. Mã hóa không liên quan gì đến những người "kết nối với mạng này". Có thể đọc tin nhắn của bạn không liên quan gì đến những người "kết nối với mạng này". Mã hóa không liên quan gì đến những người có thể hoặc không thể "kết nối với mạng này". WPA không làm cho nó giống như "tất cả các máy được kết nối với mạng này đều nói cùng một ngôn ngữ". Các máy được kết nối với mạng này không thể "tấn công lẫn nhau và xem tất cả các gói được gửi bởi người khác".
qasdfdsaq

2
Mỗi máy khách kết nối sẽ tạo một khóa ngẫu nhiên được lấy từ PSK và dữ liệu được tạo ngẫu nhiên. vi.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake Giao tiếp giữa khách hàng với khách hàng không tồn tại trong mạng Cơ sở hạ tầng, tất cả phải thông qua AP.
qasdfdsaq

2

Sự khác biệt chính giữa WPA2-PSK (TKIP), WPA2-PSK (AES) và WPA2-PSK (TKIP / AES) là gì

2 giây của Google :

TKIP và AES là hai loại mã hóa khác nhau có thể được sử dụng bởi mạng Wi-Fi. TKIP là viết tắt của Giao thức toàn vẹn khóa tạm thời. Đó là một giao thức mã hóa stopgap được giới thiệu với WPA để thay thế mã hóa WEP rất không an toàn tại thời điểm đó. TKIP thực sự khá giống với mã hóa WEP. TKIP không còn được coi là an toàn và hiện không được chấp nhận. Nói cách khác, bạn không nên sử dụng nó.

AES là viết tắt của tiêu chuẩn mã hóa nâng cao. Đây là một giao thức mã hóa an toàn hơn được giới thiệu với WPA2, thay thế cho chuẩn WPA tạm thời. AES không phải là một số tiêu chuẩn khó hiểu được phát triển riêng cho các mạng Wi-Fi; đó là một tiêu chuẩn mã hóa nghiêm trọng trên toàn thế giới thậm chí còn được chính phủ Hoa Kỳ áp dụng. Ví dụ: khi bạn mã hóa ổ cứng bằng TrueCrypt, nó có thể sử dụng mã hóa AES cho điều đó. AES thường được coi là khá an toàn và điểm yếu chính sẽ là các cuộc tấn công vũ phu (được ngăn chặn bằng cách sử dụng cụm mật khẩu mạnh) và điểm yếu bảo mật trong các khía cạnh khác của WPA2.

Tóm lại, TKIP là một tiêu chuẩn mã hóa cũ hơn được sử dụng bởi tiêu chuẩn WPA cũ. AES là một giải pháp mã hóa Wi-Fi mới hơn được sử dụng bởi tiêu chuẩn WPA2 mới và an toàn. Về lý thuyết, đó là kết thúc của nó. Nhưng, tùy thuộc vào bộ định tuyến của bạn, chỉ cần chọn WPA2 có thể không đủ tốt.

Mặc dù WPA2 được cho là sử dụng AES để bảo mật tối ưu, nhưng nó cũng có tùy chọn sử dụng TKIP để tương thích ngược với các thiết bị cũ. Ở trạng thái như vậy, các thiết bị hỗ trợ WPA2 sẽ kết nối với WPA2 và các thiết bị hỗ trợ WPA sẽ kết nối với WPA. Vì vậy, WPA WPA2 không phải lúc nào cũng có nghĩa là WPA2-AES. Tuy nhiên, trên các thiết bị không có tùy chọn có thể nhìn thấy trong TKIP, hoặc AES, thì WPA2 thường đồng nghĩa với WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Sự khác biệt trong mã hóa để nắm bắt lưu lượng truy cập là gì

Huh??

giải pháp tốt nhất cho mạng gia đình / cơ quan là gì? Cảm ơn.

Tất cả đều được đề cập trong phần còn lại của bài viết trên:

Trên hầu hết các bộ định tuyến mà chúng tôi đã thấy, các tùy chọn thường là WEP, WPA (TKIP) và WPA2 (AES) - với chế độ tương thích WPA (TKIP) + WPA2 (AES) được đưa ra để đo lường tốt.

Nếu bạn có một loại bộ định tuyến kỳ lạ cung cấp WPA2 theo hương vị TKIP hoặc AES, hãy chọn AES. Hầu như tất cả các thiết bị của bạn chắc chắn sẽ hoạt động với nó, và nó nhanh hơn và an toàn hơn. Đó là một lựa chọn dễ dàng, miễn là bạn có thể nhớ AES là lựa chọn tốt.


1

Như được mô tả ở đây , mã hóa được thực hiện trên Lớp 2 ngay sau địa chỉ MAC (tải trọng khung) để thấy lưu lượng được mã hóa, bạn phải sử dụng một thiết bị có khả năng đánh hơi ở L2 và cố gắng đọc trên gói bạn đánh hơi.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.