WPA / WPA2 เข้ารหัสอะไรจริงๆ


10

ฉันมี WPA2- ส่วนตัวบนแล็ปท็อปของฉันและฉันเชื่อมต่อแบบไร้สายกับ AP ที่บ้านของฉัน การรับส่งข้อมูลที่ฉันจับภาพจาก Wireshark นั้นไม่ได้เข้ารหัสทั้งหมด

เมื่อหลายวันก่อนฉันมีเราเตอร์ส่วนตัว WPA และทำการโจมตี MITM บนสมาร์ทโฟนของฉันและการจราจรก็ไม่ได้เข้ารหัสเช่นกัน

WPA ไม่ควรเข้ารหัสการรับส่งข้อมูลและไม่เพียงแค่ถามรหัสผ่านเพื่อเข้าสู่เครือข่ายหรือไม่

เงินรางวัลแก้ไข:

ฉันต้องการทราบเพิ่มเติมเล็กน้อยเกี่ยวกับเรื่องนี้ อะไรคือความแตกต่างที่สำคัญระหว่าง WPA2-PSK (TKIP), WPA2-PSK (AES) และ WPA2-PSK (TKIP / AES) ในเรื่องนี้? ฉันรู้ว่ามันเป็นตัวเลือกที่แตกต่างกันทั้งหมดและถ้าฉันเลือกตัวเลือกที่ไม่ถูกต้องและฉันจะมีเครือข่ายที่ช้ากว่าและปลอดภัยน้อยกว่า อะไรคือความแตกต่างในการเข้ารหัสสำหรับการรับส่งข้อมูลและทางออกที่ดีที่สุดสำหรับเครือข่ายภายในบ้าน / ที่ทำงานคืออะไร ขอบคุณ


คุณจับภาพทราฟฟิกตรงไหนเพราะแพ็กเก็ตที่เข้ารหัสนั้นมีไว้สำหรับสถานการณ์ของคนกลาง ในการดมกลิ่นทราฟฟิกคุณต้องใช้อุปกรณ์ที่มีความสามารถในการดมกลิ่น
emirjonb

WPA ทำการเข้ารหัสข้อมูลอย่างแน่นอน แต่คุณทำการโจมตีมัน ฉันไม่แน่ใจว่าฉันเข้าใจความสับสนของคุณว่าทำไมการจราจรถูกถอดรหัสโดยการโจมตีคุณสามารถทำเช่นนั้นได้
Ramhound

โปรดเพิ่มรายละเอียดบางอย่างเกี่ยวกับการตั้งค่า MITM มันแปลกที่ Wireshark จะได้เห็นการจราจรเว้นแต่ว่าคุณจะให้ความลับกับ Wireshark จริง ๆ ...
Arjan

จากนั้นโปรดแก้ไขคำถามของคุณหากไม่เป็นโมฆะคำตอบที่มีอยู่ (ข้อความรางวัลจะหายไปใน 7 วัน)
Arjan

ฉันได้แก้ไขคำถาม
Josip Ivic

คำตอบ:


12

WPA (และ WPA2) เข้ารหัสการรับส่งข้อมูลต่ำกว่าระดับที่ Wireshark หรือเครื่องมือที่คล้ายกันจับ เครื่องมือเหล่านั้นจับภาพที่ซ็อกเก็ตอินเตอร์เฟสของระบบปฏิบัติการไม่ใช่ที่ระดับสื่อเครือข่ายจริง เมื่อคุณส่งแพ็กเก็ตผ่าน WiFi ที่ป้องกัน WPA การเข้ารหัส WPA จะไม่ถูกเพิ่มจนกว่าจะถึงเวลาสุดท้ายก่อนที่ข้อมูลจะออกอากาศ

อาจยังมีการเข้ารหัสอื่น ๆ - ตัวอย่างเช่นฉันสามารถใช้การเข้ารหัส PGP กับอีเมลและส่งไปยังเซิร์ฟเวอร์ SMTP ผ่าน TLS ซึ่งจะเป็นการเข้ารหัสสองระดับ ... แต่ระดับเหล่านั้นจะปรากฏให้เห็น (และแน่นอนสร้างขึ้น โดย) แอปพลิเคชัน (เช่นไคลเอนต์อีเมลของฉัน) มีคนดมกลิ่นว่าทราฟฟิกยังคงสามารถเห็นสิ่งต่าง ๆ เช่นโพรโทคอลที่ใช้ (TCP, ด้านบนของ IP), พอร์ตใดที่มาจากและกำหนดเส้นทางไปยัง, ที่อยู่ IP ปลายทางและอื่น ๆ

อย่างไรก็ตามเมื่อแพ็กเก็ตมาถึงไดรเวอร์อินเตอร์เฟส WiFi มันจะถูกเข้ารหัสด้วยคีย์ AES ที่เครื่องของฉันใช้สำหรับ WPA ณ จุดนี้สิ่งเดียวที่มองเห็นได้คือเครือข่าย SSID ที่ฉันใช้ (ฉันคิดว่าที่อยู่ MAC ต้นทางและปลายทางอาจปรากฏให้เห็นด้วย) และแนวคิดที่คลุมเครือเกี่ยวกับขนาด ใครบางคนที่ไม่มีคีย์ WiFi ดมกลิ่นการรับส่งข้อมูลเครือข่ายโดยใช้วิทยุที่กำหนดโดยซอฟต์แวร์หรือการ์ด WiFi ในโหมดที่หลากหลายจะไม่สามารถบอกความแตกต่างระหว่างอีเมลของฉันกับฉันได้ พวกเขาจะไม่สามารถบอกได้ว่าแพ็คเก็ตอยู่ที่ไหนเกินจุดเชื่อมต่อ WiFi


โปรดทราบว่า Wireshark สามารถจับภาพแพ็กเก็ตที่เข้ารหัสในโหมดมอนิเตอร์หากไดรเวอร์รองรับ
user1686

นอกจากนี้ทราบว่า Wireshark สามารถจับแพคเกจการเข้ารหัสสำหรับลูกค้าอื่น ๆเมื่อการ์ดเครือข่ายที่อยู่ในโหมดสำส่อน แต่แล้ว Wireshark จะต้องตั้งค่าด้วยความลับที่แบ่งปันล่วงหน้า WEP หรือ WPA / WPA2เพื่อให้สามารถจับมือและถอดรหัสข้อความได้
Arjan

แค่ SSID / สถานี MAC? หรืออุปกรณ์ส่งสัญญาณของคุณ MAC?
Conrad Meyer

3

สิ่งที่ WPA-Personal (aka WPA-PSK) ทำคือเข้ารหัสแพ็กเก็ตที่เปิดออกอากาศเพื่อให้ผู้ที่ไม่ได้เชื่อมต่อกับเครือข่ายนี้ไม่สามารถอ่านข้อความของคุณได้ (และ WEP ก็ทำเช่นเดียวกันในแง่นี้ วิธีมันเพียงแค่ทำมันในวิธีที่แตกต่างซึ่งได้รับความเดือดร้อนจากหลุมที่ร้ายแรง) นอกจากนี้ยังพยายามทำให้เป็นเรื่องยาก / เป็นไปไม่ได้ที่จะเชื่อมต่อกับเครือข่ายโดยไม่ทราบรหัสลับ

หากไม่มีการเข้ารหัสนี้ (เช่นบนเครือข่ายแบบเปิด) ใคร ๆ ก็สามารถอ่านแพ็คเก็ตทั้งหมดที่กำลังแลกเปลี่ยนได้โดยไม่ต้องแม้แต่ "เชื่อมต่อ" กับเครือข่าย: เพียงแค่ต้องใกล้พอที่จะ "ได้ยิน" สัญญาณ

หากคุณคิดว่าการเข้ารหัสเป็นภาษาต่างประเทศ WPA จะเหมือนกับสถานการณ์ที่เครื่องทั้งหมดที่เชื่อมต่อกับเครือข่าย WPA นี้พูดภาษาของตนเองซึ่ง AP เท่านั้นที่เข้าใจ ดังนั้นเครื่องที่ไม่ได้เชื่อมต่อกับเครือข่ายไม่สามารถเข้าใจอะไรได้ (นอกเหนือจากการเป็นพยานว่ามีการสื่อสารบางอย่างเกิดขึ้นระหว่างเครื่องและ AP) และเครื่องที่เชื่อมต่อกับเครือข่ายนี้สามารถพูดคุยกันได้โดยการสื่อสารผ่าน AP


ตอนนี้เขียนขึ้นในแบบที่ฉันสามารถอธิบายให้กับมือใหม่ทั้งหมดได้ +1
Hennes

1
ยกเว้นมันเกือบผิดทั้งหมด
qasdfdsaq

@ qasdfdsaq: ได้โปรดให้ความกระจ่างแก่เรา
สเตฟาน

เรามาดูกันดีกว่า การเข้ารหัสไม่เกี่ยวข้องกับผู้ที่ "เชื่อมต่อกับเครือข่ายนี้" ความสามารถในการอ่านข้อความของคุณไม่เกี่ยวข้องกับคนที่ "เชื่อมต่อกับเครือข่ายนี้" การเข้ารหัสไม่เกี่ยวข้องกับผู้ที่สามารถหรือไม่สามารถ "เชื่อมต่อกับเครือข่ายนี้" WPA ไม่ได้ทำให้เหมือน "ทุกเครื่องที่เชื่อมต่อกับเครือข่ายนี้พูดภาษาเดียวกัน" เครื่องที่เชื่อมต่อกับเครือข่ายนี้ไม่สามารถ "โจมตีซึ่งกันและกันและดูแพ็กเก็ตทั้งหมดที่ส่งโดยผู้อื่น"
qasdfdsaq

2
ลูกค้าทุกคนที่เชื่อมต่อสร้างคีย์สุ่มที่ได้รับจาก PSK และข้อมูลที่สร้างแบบสุ่ม en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshakeการสื่อสารระหว่างไคลเอ็นต์กับไคลเอ็นต์ไม่มีอยู่ในเครือข่ายโครงสร้างพื้นฐานทุกอย่างต้องผ่าน AP
qasdfdsaq

2

อะไรคือความแตกต่างที่สำคัญระหว่าง WPA2-PSK (TKIP), WPA2-PSK (AES) และ WPA2-PSK (TKIP / AES)

2 วินาทีของGoogling :

TKIP และ AES เป็นการเข้ารหัสที่แตกต่างกันสองประเภทที่เครือข่าย Wi-Fi สามารถใช้ได้ TKIP ย่อมาจาก“ Temporal Key Integrity Protocol” มันเป็นโปรโตคอลการเข้ารหัส stopgap ที่นำมาใช้กับ WPA เพื่อแทนที่การเข้ารหัส WEP ที่ไม่ปลอดภัยในเวลานั้น TKIP นั้นค่อนข้างคล้ายกับการเข้ารหัส WEP TKIP ไม่ได้รับการพิจารณาว่าปลอดภัยแล้วและเลิกใช้แล้ว คุณไม่ควรใช้มัน

AES หมายถึง“ มาตรฐานการเข้ารหัสขั้นสูง” นี่เป็นโปรโตคอลการเข้ารหัสที่ปลอดภัยยิ่งขึ้นพร้อมกับ WPA2 ซึ่งแทนที่มาตรฐาน WPA ชั่วคราว AES ไม่ได้เป็นมาตรฐานลวงตาที่พัฒนาขึ้นสำหรับเครือข่าย Wi-Fi โดยเฉพาะ เป็นมาตรฐานการเข้ารหัสทั่วโลกที่ร้ายแรงซึ่งได้รับการรับรองจากรัฐบาลสหรัฐอเมริกา ตัวอย่างเช่นเมื่อคุณเข้ารหัสฮาร์ดไดรฟ์ด้วย TrueCrypt มันสามารถใช้การเข้ารหัส AES โดยทั่วไปถือว่า AES ค่อนข้างปลอดภัยและจุดอ่อนที่สำคัญคือการโจมตีแบบเดรัจฉาน (ป้องกันโดยการใช้วลีรหัสผ่านที่แข็งแกร่ง) และจุดอ่อนด้านความปลอดภัยในด้านอื่น ๆ ของ WPA2

โดยสรุป TKIP เป็นมาตรฐานการเข้ารหัสแบบเก่าที่ใช้โดยมาตรฐาน WPA แบบเก่า AES เป็นโซลูชั่นการเข้ารหัส Wi-Fi รุ่นใหม่ที่ใช้โดยมาตรฐาน WPA2 ที่ใหม่และปลอดภัย ในทางทฤษฎีนั่นคือจุดสิ้นสุดของมัน แต่ขึ้นอยู่กับเราเตอร์ของคุณเพียงแค่เลือก WPA2 อาจไม่ดีพอ

แม้ว่า WPA2 ควรจะใช้ AES เพื่อความปลอดภัยสูงสุด แต่ก็มีตัวเลือกในการใช้ TKIP สำหรับความเข้ากันได้ย้อนหลังกับอุปกรณ์ดั้งเดิม ในสถานะดังกล่าวอุปกรณ์ที่รองรับ WPA2 จะเชื่อมต่อกับ WPA2 และอุปกรณ์ที่รองรับ WPA จะเชื่อมต่อกับ WPA ดังนั้น“ WPA2” จึงไม่ได้หมายถึง WPA2-AES เสมอไป อย่างไรก็ตามในอุปกรณ์ที่ไม่มีตัวเลือก“ TKIP” หรือ“ AES” ที่สามารถมองเห็นได้ WPA2 นั้นมีความหมายเหมือนกันกับ WPA2-AES

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

อะไรคือความแตกต่างในการเข้ารหัสสำหรับการจับภาพการรับส่งข้อมูล

ฮะ??

ทางออกที่ดีที่สุดสำหรับเครือข่ายที่บ้าน / ที่ทำงานคืออะไร ขอบคุณ

ทุกอย่างครอบคลุมในส่วนที่เหลือของบทความข้างต้น:

บนเราเตอร์ส่วนใหญ่ที่เราเคยเห็นตัวเลือกโดยทั่วไปคือ WEP, WPA (TKIP) และ WPA2 (AES) - ด้วยโหมดความเข้ากันได้ WPA (TKIP) + WPA2 (AES) ที่ใช้งานได้ดี

หากคุณมีเราเตอร์แปลก ๆ ที่เสนอ WPA2 ในรสชาติของ TKIP หรือ AES ให้เลือก AES อุปกรณ์เกือบทั้งหมดของคุณจะทำงานได้อย่างแน่นอนและรวดเร็วและปลอดภัยยิ่งขึ้น มันเป็นตัวเลือกที่ง่ายตราบใดที่คุณจำได้ว่า AES เป็นตัวเลือกที่ดี


1

ตามที่อธิบายไว้ที่นี่การเข้ารหัสเสร็จสิ้นในเลเยอร์ 2 หลังจากที่อยู่ MAC (เฟรมโหลด) ดังนั้นเพื่อดูทราฟฟิกที่เข้ารหัสคุณต้องใช้อุปกรณ์ที่มีความสามารถในการดมกลิ่นที่ L2 และลองอ่านบนแพ็กเก็ตที่คุณดมกลิ่น

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.