ผู้อื่นใน Wi-Fi AP ที่เข้ารหัสสามารถดูสิ่งที่คุณกำลังทำอยู่ได้หรือไม่


33

หากคุณเชื่อมต่อกับจุดเชื่อมต่อ Wi-Fi แบบเปิดที่ไม่ได้เข้ารหัสคุณสามารถจับทุกสิ่งที่คุณทำโดยคนอื่นภายในระยะ

หากคุณเชื่อมต่อกับจุดเข้ารหัสผู้คนในบริเวณใกล้เคียงสามารถดักจับสิ่งที่คุณกำลังทำอยู่ แต่ไม่สามารถถอดรหัสได้ แม้ว่าบุคคลที่ใช้จุดเข้าใช้งานอาจขัดขวางสิ่งที่คุณกำลังทำอยู่ใช่ไหม

แล้วคนอื่นที่รู้จักกุญแจและเชื่อมต่อกับจุดเดียวกันล่ะ พวกเขาสามารถดักจับสัญญาณไร้สายของคุณและถอดรหัสได้หรือไม่? หรือพวกเขาสามารถเห็นแพ็คเก็ตของคุณด้วยแพ็คเก็ตดมกลิ่น?


2
ใช่เราทำได้และฉันถูกเสนอชื่อเพื่อขอให้คุณหยุดทำอย่างนั้น! : P
Mark Allen

1
หยุดตรวจสอบอีเมลของฉัน?
endolith

"AP Isolation - นี่เป็นการแยกไคลเอนต์ไร้สายและอุปกรณ์ไร้สายทั้งหมดบนเครือข่ายของคุณจากกันอุปกรณ์ไร้สายจะสามารถสื่อสารกับเกตเวย์ได้ แต่จะไม่เชื่อมต่อกันในเครือข่าย" tomatousb.org/settings:wireless
endolith

ขอโทษฉันพยายาม (และตามปกติล้มเหลว) เพื่อสร้างเรื่องตลก นี่เป็นหัวข้อใหญ่ - จริงแล้วมันเหมือนกับทุกอย่างที่มีความปลอดภัย - ไม่มีอะไรสมบูรณ์แบบความคิดคือการทำให้เป้าหมายตัวเองยากขึ้นกว่าเป้าหมายอื่นที่มีอยู่
Mark Allen

คำตอบ:


45

ใช่ด้วยการเข้ารหัส WEP มันง่ายมาก ทุกอย่างถูกเข้ารหัสด้วยกุญแจที่คุณจำเป็นต้องรู้เพื่อเข้าสู่เครือข่าย ทุกคนในเครือข่ายสามารถถอดรหัสการรับส่งข้อมูลของผู้อื่นได้โดยไม่ต้องลอง

ด้วย WPA-PSK และ WPA2-PSK มันค่อนข้างซับซ้อน แต่ไม่ยากเกินไป WPA-PSK และ WPA2-PSK เข้ารหัสทุกอย่างด้วยคีย์สำหรับไคลเอนต์, ต่อเซสชั่น, แต่คีย์เหล่านั้นได้มาจาก Pre-Shared Key (PSK; กุญแจที่คุณต้องรู้บนเครือข่าย) รวมถึงการแลกเปลี่ยนข้อมูลบางอย่าง ชัดเจนเมื่อลูกค้าเข้าร่วมหรือเข้าร่วมเครือข่ายอีกครั้ง ดังนั้นถ้าคุณรู้ PSK สำหรับเครือข่ายและ sniffer ของคุณจับ "4-handshake" ไคลเอ็นต์อื่นทำกับ AP ขณะที่เชื่อมต่อคุณสามารถถอดรหัสปริมาณข้อมูลทั้งหมดของลูกค้าได้ หากคุณไม่ได้จับภาพจับมือแบบ 4 ทิศทางของลูกค้าคุณสามารถส่งแพ็กเก็ตการปลอมแปลงการตรวจสอบสิทธิ์ไปยังลูกค้าเป้าหมาย (การปลอมแปลงเพื่อให้ดูเหมือนว่ามาจากที่อยู่ MAC ของ AP) บังคับให้ลูกค้าตกหล่น ออกจากเครือข่ายและกลับมาอีกครั้ง เพื่อให้คุณสามารถจับมือแบบ 4 ทิศทางในเวลานี้และถอดรหัสทราฟฟิกทั้งหมดไปยัง / จากไคลเอ็นต์นั้น ผู้ใช้ของเครื่องที่ได้รับการปลอมแปลงอาจไม่ได้สังเกตเห็นว่าแล็ปท็อปของเขาถูกปิดเครือข่ายเป็นเสี้ยววินาทีโปรดทราบว่าไม่จำเป็นต้องมีการรบกวนจากคนกลางในการโจมตีครั้งนี้ ผู้โจมตีจะต้องจับภาพบางเฟรมเฉพาะในเวลาที่ลูกค้าเป้าหมาย (อีกครั้ง) เข้าร่วมเครือข่าย

ด้วย WPA-Enterprise และ WPA2-Enterprise (นั่นคือด้วยการตรวจสอบความถูกต้อง 802.1X แทนการใช้ Pre-Shared Key) คีย์ต่อเซสชันสำหรับไคลเอนต์ทั้งหมดจะได้รับอย่างสมบูรณ์โดยอิสระดังนั้นจึงไม่มีความเป็นไปได้ที่จะถอดรหัสการรับส่งข้อมูลของกันและกัน . ผู้โจมตีจะต้องสูดดมปริมาณข้อมูลของคุณทางสายของ AP หรืออาจตั้งค่า AP อันธพาลด้วยความหวังว่าคุณจะเพิกเฉยต่อใบรับรองฝั่งเซิร์ฟเวอร์ที่ปลอมแปลงที่ AP อันธพาลจะส่งและเข้าร่วมกับ AP อันธพาล .


3
เฉพาะในกรณีที่พวกเขาสามารถเข้าถึง AP
Moab

1
หรือตู้สายไฟต้นน้ำของ AP
เฟรด

1
WPA-PSK ไม่ได้ใช้โปรโตคอลการแลกเปลี่ยนกุญแจที่ปลอดภัยเพื่อสร้างกุญแจเซสชัน?
ฮอบส์

1
@hobbs มันปลอดภัยจากบุคคลภายนอกที่ไม่รู้รหัสผ่าน (PSK) มันไม่ปลอดภัยจากบุคคลภายในที่รู้จัก PSK และสามารถเข้าร่วมเครือข่ายได้แล้ว แต่อีกครั้ง LAN ที่คล้ายกับอีเทอร์เน็ตต้องการให้คุณไว้วางใจเพื่อนร่วมงานของคุณบน LAN (ซึ่งพวกเขาจะไม่วางยาพิษ ARP และดูการจราจรทั้งหมดของคุณ) ตัวอย่างเช่น)
Spiff

2
@FrankN ข้อมูลนี้ยังคงเป็นปัจจุบัน แอพที่ต้องการเข้ารหัสการสื่อสารของพวกเขาจำเป็นต้องเข้ารหัสด้วยตนเองแทนที่จะหวังอย่างเกียจคร้านโดยหวังว่าเลเยอร์ที่ต่ำกว่าอาจทำงานให้พวกเขาได้ ผู้ใช้ที่ไม่เชื่อใจแอพของพวกเขาควรเปลี่ยนไปใช้แอพที่ดีกว่า แต่พวกเขาสามารถปรับปรุงความปลอดภัยได้ปานกลางโดยใช้ VPN ไม่มีทางที่ทำงานได้สำหรับประชาชนผู้ประกอบการเครือข่าย Wi-Fi เพื่อให้ไม่รู้ / ผู้ใช้ที่ไม่ปลอดภัยที่ปลอดภัยได้และแม้ว่าคุณจะอยู่บนเครือข่าย Wi-Fi ที่ไม่ได้ใช้งาน 802.1X หรือสิ่งที่คุณยังควรป้องกันตัวเองกับใครบางคนสอดแนมเข้าชมของคุณในแบบใช้สาย LAN หนึ่งสตรีมอัพสตรีม
Spiff

2

WPA อย่างน้อยมีรูปแบบของคีย์เซสชัน สมมติว่า (ฉันไม่แน่ใจว่าสิ่งที่ WPA ใช้จริง) คีย์เซสชันถูกสร้างขึ้นโดยใช้โปรโตคอลอย่างDiffie-Hellmanพวกเขามีความปลอดภัยในขั้นต้นแม้ว่า PSK จะไม่ใช่ ด้วยเซสชั่นคีย์ TKIP cypher สามารถแบ่งได้อย่างรวดเร็วปล่อยให้ใครบางคนดักและฉีดแพ็คเก็ตโดยไม่ทราบว่ามีการแบ่งปันคีย์ล่วงหน้า

อย่างไรก็ตามใครบางคนที่รู้ว่า PSK สามารถตั้งค่าจุดเชื่อมต่อปลอมทำคนที่อยู่ตรงกลางและเลือกกุญแจเซสชันของตัวเองซึ่งทำให้จุดที่สงสัย ผู้โจมตีที่รู้ PSK ของคุณสามารถควบคุมเลเยอร์ลิงค์ขัดขวางและแก้ไขแพ็กเก็ต

หากคุณแทนที่การตรวจสอบความถูกต้องของ PSK ด้วยIEEE 802.1Xซึ่งใช้ใบรับรองและPKIคุณสามารถมั่นใจได้ว่า AP นั้นเหมาะสมที่สุดในตอนแรก MITM จะต้องการให้ผู้โจมตีทำลายเครื่องลูกข่ายและจุดเชื่อมต่อเพื่อรับใบรับรองส่วนตัวแทนที่จะได้รับ PSK โพรโทคอลดูเหมือนว่าจะมีจุดอ่อนที่ทำให้ผู้โจมตีทำคนตรงกลางหลังจากการตรวจสอบเบื้องต้น ฉันไม่รู้ว่าสิ่งนี้ใช้ได้กับกรณีไร้สายอย่างไร แต่ผู้คนมีแนวโน้มที่จะยอมรับใบรับรองแบบสุ่มและไม่ใช่จุดเชื่อมต่อทั้งหมดที่ให้คุณกำหนดค่า 802.1X


0

WAP ที่ไม่ได้เข้ารหัสหมายถึงการรับส่งข้อมูลผ่านลิงก์ไร้สายทั้งหมดสามารถอ่านได้โดยทุกคน

ด้วย WAP ที่เข้ารหัสการรับส่งข้อมูลทั้งหมดจะถูกเข้ารหัสบนลิงก์วิทยุ แต่ใครก็ตามที่เข้าถึงพอร์ต WAN ของ WAP สามารถอ่านทราฟฟิกได้แม้ว่าจะไม่มีคีย์การเข้ารหัสก็ตาม ด้วยปุ่มของ WAP สำหรับ WiFi คุณสามารถอ่านทราฟฟิกทั้งหมดบนลิงก์วิทยุ

วิธีที่ปลอดภัยในการใช้ AP แบบไร้สายที่ใช้ร่วมกันคือการใช้การเข้ารหัสจากต้นทางถึงปลายทาง การรับส่งข้อมูลของคุณจะถูกเข้ารหัสก่อนที่จะถูกส่งผ่านลิงก์วิทยุและจะไม่ถอดรหัสจนกว่าจะถึงปลายทาง ดังนั้นแม้จะมีคีย์ WAP หรือการเข้าถึงพอร์ต WAN ของ WAP การรับส่งข้อมูลแบบเข้ารหัสจากต้นทางถึงปลายทางก็ยังปลอดภัย

วิธีทั่วไปในการรับการเข้ารหัสจากต้นทางถึงปลายทางคือการใช้ VPN ที่เข้ารหัส ทราฟฟิกที่ใช้ VPN ระหว่างเครื่องของคุณกับจุดปลาย VPN นั้นได้รับการเข้ารหัสและปลอดภัยมาก

ภาวะแทรกซ้อนเดียว VPN สามารถใช้เทคนิคที่เรียกว่าการแยกอุโมงค์ซึ่งหมายความว่าทราฟฟิกที่ไม่ได้กำหนดไว้สำหรับเครือข่ายที่อีกด้านหนึ่งของ VPN ไม่ได้ใช้ VPN และทราฟฟิกที่ไม่ได้ใช้ VPN นั้นจะไม่ถูกเข้ารหัสโดย VPN ดังนั้นหากคุณใช้การแยกแบบอุโมงค์การรับส่งข้อมูลที่ไม่ได้รับการจัดการกับส่วนอื่น ๆ ของ VPN จะไม่ได้รับการปกป้องโดย VPN


2
-1 โพสต์ส่วนใหญ่ไม่ตอบคำถามจริงๆ ส่วนที่ทำคือ "ด้วยปุ่มของ WAP สำหรับ WiFi คุณสามารถอ่านทราฟฟิกทั้งหมดบนลิงก์วิทยุ" เป็นเรื่องผิด (นี่ไม่เป็นความจริงสำหรับ 802.1X auth ดูคำตอบของ Spiff)
sleske

1
คำถามนี้ทำให้เกิดการรู้จักกับคีย์เข้ารหัส ("แล้วคนอื่นที่รู้จักคีย์และเชื่อมต่อกับจุดเดียวกันล่ะ") ด้วย WPA-Enterprise เนื่องจากไม่มีคีย์เดียวจึงมีเหตุผลที่จะอ่านว่า "คนอื่นรู้รหัสชั่วคราวของพอร์ต" และถ้าคุณรู้จัก PTK คุณสามารถถอดรหัสทราฟฟิกได้
Fred
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.