Могут другие люди на зашифрованном Wi-Fi, AP видит то, что Вы делаете?

Если Вы соединяетесь с открытой, незашифрованной точкой доступа Wi-Fi, все, что Вы делаете может быть получен другими людьми в диапазоне.

Если Вы соединяетесь с зашифрованной точкой, то люди поблизости могут прервать то, что Вы делаете, но не можете дешифровать ее. Человек, который выполняет точку доступа, может прервать то, что Вы делаете, тем не менее, право?

Что относительно других людей, которые знают ключ и подключены к той же точке? Они могут прервать Ваши беспроводные передачи и дешифровать их? Или они могут видеть Ваши пакеты с анализатором пакетов?

33
задан 27.06.2010, 17:02

3 ответа

Да, с шифрованием WEP это супер просто. Все шифруется с ключом, который необходимо было знать для преуспевания в сеть. Все в сети могут декодировать всех трафик else без ровной попытки.

С WPA-PSK и WPA2-PSK, это немного более хитро, но не слишком трудно. WPA-PSK и WPA2-PSK шифруют все с на клиент, на сеансовые ключи, но те ключи получены из Предобщего Ключа (PSK; ключ, который необходимо знать для преуспевания в сеть) плюс некоторая информация, которой обмениваются в ясном, когда клиент присоединяется или воссоединяется с сетью. Таким образом, если Вы знаете PSK для сети, и Ваш сниффер ловит "четырехстороннее квитирование", которое другой клиент делает с AP, поскольку это присоединяется, можно дешифровать весь трафик того клиента. Если Вы, оказалось, не получали четырехстороннее квитирование того клиента, можно отправить имитировавший de-authenticate пакет целевому клиенту (имитирующий его для создания, это быть похожим на него прибыло из MAC-адреса AP), вынуждая клиент упасть с сети и возвратиться на, таким образом, можно получить ее четырехстороннее квитирование на этот раз и дешифровать весь дальнейший трафик тому клиенту. Пользователь машины, получающей имитировавший de-auth, вероятно, даже не заметит, что его ноутбук был от сети в течение доли секунды. Обратите внимание, что НИКАКАЯ стычка man-in-the-middle не необходима для этого нападения. Взломщик просто должен получить несколько определенных кадров в то время, когда целевой клиент (пере-) присоединяется к сети.

С WPA-предприятием и WPA2-предприятием (то есть, с 802.1X аутентификация вместо того, чтобы использовать Предобщий Ключ), все на сеансовые ключи на клиент получены полностью независимо, таким образом, нет никакой возможности декодирования трафика друг друга. Взломщик должен был бы или осуществить сниффинг Вашего трафика в проводной стороне AP или возможно настроить жулик AP в надежде, что Вы проигнорируете поддельный сертификат серверной стороны жулик, который AP отправило бы и присоединилось бы к жулику AP так или иначе.

45
ответ дан 07.12.2019, 09:08

WPA, по крайней мере, имеет некоторую форму сеансовых ключей. Принятие (я не уверен, что WPA на самом деле использует), сеансовые ключи устанавливаются с помощью протокола как Diffie-Hellman, они первоначально безопасны, даже когда PSK не. С шифром TKIP сеансовые ключи могут быть повреждены быстро, позволив кому-то прервать и ввести пакеты, не зная предобщий ключ.

Однако кто-то, кто знает PSK, мог просто настроить точку доступа жулика, сделать человека в середине и выбрать их собственные сеансовые ключи, который высказывает спорное мнение. Активный взломщик, который знает Ваш PSK, может управлять канальным уровнем, прерывая и изменяя пакеты.

При замене аутентификации PSK IEEE 802.1X который использует сертификаты и PKI, можно положить, что AP является первоначально правильным. MITM потребовал бы, чтобы взломщик повредил клиенты и точку доступа для получения их частных сертификатов, вместо того, чтобы просто получить PSK. Протокол, кажется, имеет слабость, которая позволяет взломщику сделать человека в середине после начальной аутентификации; я не знаю, насколько применимый это к беспроводному случаю. Но у людей есть тенденция принять сертификаты на веру, и не все точки доступа позволяют Вам настроить 802.1X.

2
ответ дан 07.12.2019, 09:08

Незашифрованный WAP означает, что весь трафик по беспроводному каналу может быть считан любым.

С зашифрованным WAP весь трафик шифруется на радиоканале, но любой с доступом к порту WAN WAP может считать трафик даже без ключа шифрования. С ключом WAP, для WiFi, можно считать весь трафик в радиоканале.

Безопасный способ использовать общее беспроводное AP при помощи сквозного шифрования; Ваш трафик шифруется, прежде чем он будет отправлен по радиоканалу и не будет дешифрован, пока он не прибывает к месту назначения. Так, даже с ключом WAP или доступом к порту WAN WAP, сквозной зашифрованный трафик безопасен.

Распространенный способ получить сквозное шифрование состоит в том, чтобы использовать зашифрованную VPN. Трафик с помощью VPN между машиной и конечной точкой VPN шифруется и настолько безопасный.

Одна сложность. VPN может использовать технику, названную раздельным туннелированием, что означает, что трафик, не предназначенный для сети в другой стороне VPN, не использует VPN. И трафик, который не использует VPN, не шифруется VPN, поэтому при использовании раздельного туннелирования трафик, не адресованный другому концу VPN, не защищен VPN.

0
ответ дан 07.12.2019, 09:08

Теги

Похожие вопросы