Cosa crittografa veramente WPA / WPA2?


10

Ho WPA2-personal sul mio laptop e sono connesso in modalità wireless al mio AP di casa. Il traffico che acquisisco da Wireshark non è crittografato.

Alcuni giorni fa avevo il mio router su WPA-personal e ho fatto un attacco MITM sul mio smartphone e anche il traffico non era crittografato.

WPA non dovrebbe crittografare il traffico e non solo chiedere una password per accedere alla rete?

Modifica della taglia:

Vorrei sapere qualcosa in più su questo argomento. Qual è la differenza chiave tra WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP / AES) in questa materia? So che sono tutte opzioni diverse e se scelgo l'opzione sbagliata e avrò una rete più lenta e meno sicura. Quali sono le differenze nelle crittografie per l'acquisizione del traffico e qual è la migliore soluzione per la rete domestica / aziendale? Grazie.


Dove hai catturato esattamente il traffico perché i pacchetti crittografati sono per lo scenario man-in-the-middle. per fiutare il traffico devi usare un dispositivo con capacità di fiuto
emirjonb

WPA crittografa effettivamente i dati. Ma hai eseguito un attacco su di esso. Non sono sicuro di aver capito che confondi perché il traffico è stato decifrato, eseguendo l'attacco, sei stato in grado di farlo.
Ramhound,

Aggiungi alcuni dettagli sull'impostazione MITM. È strano che Wireshark possa vedere quel traffico, a meno che tu non abbia effettivamente dato a Wireshark i segreti ...
Arjan,

Quindi modifica la tua domanda, se non invalida le risposte esistenti. (Il messaggio di grazia sparirà tra 7 giorni.)
Arjan,

Ho modificato la domanda
Josip Ivic,

Risposte:


12

WPA (e WPA2) crittografa il traffico al di sotto del livello acquisito da Wireshark o strumenti simili. Tali strumenti acquisiscono nell'interfaccia socket del sistema operativo, non a livello del supporto di rete effettivo. Quando si invia un pacchetto tramite WiFi protetto da WPA, la crittografia WPA non viene aggiunta fino all'ultimo momento prima della trasmissione dei dati.

Potrebbe esserci ancora altra crittografia: ad esempio, potrei applicare la crittografia PGP a un'e-mail e inviarla al server SMTP su TLS, che sarebbe due livelli di crittografia ... ma quei livelli sarebbero visibili (e, in effetti, creati da) l'applicazione (come il mio client di posta elettronica). Qualcuno che annusa quel traffico sarebbe ancora in grado di vedere cose come quale protocollo sta usando (TCP, in cima all'IP), da quale porta proviene e su cui sta instradando, l'indirizzo IP di destinazione e così via.

Tuttavia, una volta che il pacchetto raggiunge il driver dell'interfaccia WiFi, viene crittografato con la chiave AES utilizzata dalla mia macchina per WPA. A quel punto, le uniche cose visibili sono l'SSID di rete che sto usando (penso che anche gli indirizzi MAC di origine e destinazione possano essere visibili) e una vaga idea delle dimensioni. Qualcuno senza la chiave WiFi che annusa il traffico di rete utilizzando la radio definita dal software o una scheda WiFi in modalità promiscua non sarebbe in grado di dire la differenza tra la mia e-mail e me inviando un ping di rete o chattando su Skype; non sarebbero nemmeno in grado di dire dove andavano i pacchetti oltre il punto di accesso WiFi.


Nota che Wireshark può acquisire i pacchetti crittografati in modalità monitor , se il driver lo supporta.
user1686

Inoltre, Wireshark può acquisire pacchetti crittografati per altri client quando la scheda di rete è in modalità promiscua . Ma poi Wireshark deve essere impostato con i segreti precondivisi WEP o WPA / WPA2 per poter snifare le strette di mano e decrittografare i messaggi.
Arjan,

Solo il SSID / stazione MAC? O anche il tuo dispositivo di trasmissione MAC?
Conrad Meyer,

3

Ciò che WPA-Personal (aka WPA-PSK) fa è crittografare i pacchetti che vanno in onda, in modo che le persone che non sono connesse a questa rete non possano leggere i tuoi messaggi (e WEP ha fatto lo stesso a questo proposito, dal in un modo diverso, che ha sofferto di un grave buco). Inoltre cerca di rendere difficile / impossibile connettersi alla rete senza conoscere la password segreta.

Senza questa crittografia (ad es. Su reti aperte), chiunque può leggere tutti i pacchetti che vengono scambiati, senza nemmeno essere "connessi" alla rete: deve solo essere abbastanza vicino da "sentire" il segnale.

Se pensi a una lingua straniera come a una sorta di crittografia, WPA è un po 'come la situazione in cui tutte le macchine collegate a questa rete WPA parlano la loro lingua linguistica che solo l'AP comprende. Pertanto, le macchine non connesse alla rete non possono capire nulla (a parte la testimonianza che sta avvenendo una comunicazione tra le macchine e l'AP) e quelle connesse a questa rete possono solo comunicare tra loro comunicando tramite l'AP.


Ora che è scritto in un modo che potrei persino spiegarlo a un principiante totale. +1
Hennes,

1
Solo che è quasi completamente sbagliato.
qasdfdsaq,

@qasdfdsaq: Per favore, illuminaci.
Stefan,

Bene vediamo. La crittografia non ha nulla a che fare con le persone "connesse a questa rete". Essere in grado di leggere i tuoi messaggi non ha nulla a che fare con le persone che sono "connesse a questa rete". La crittografia non ha nulla a che fare con le persone che possono o non possono "connettersi a questa rete". WPA non lo rende come "tutte le macchine connesse a questa rete parlano la stessa lingua". Le macchine connesse a questa rete non possono "attaccarsi a vicenda e vedere tutti i pacchetti inviati da altri".
qasdfdsaq,

2
Ogni client che si connette genera una chiave casuale derivata dal PSK e dati generati casualmente. it.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake La comunicazione client-client non esiste in una rete di infrastrutture, deve passare tutto attraverso l'AP.
qasdfdsaq,

2

Qual è la differenza chiave tra WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP / AES)

2 secondi di Google :

TKIP e AES sono due diversi tipi di crittografia che possono essere utilizzati da una rete Wi-Fi. TKIP sta per "Protocollo di integrità della chiave temporale". Era un protocollo di crittografia stopgap introdotto con WPA per sostituire la crittografia WEP molto insicura in quel momento. TKIP è in realtà abbastanza simile alla crittografia WEP. TKIP non è più considerato sicuro ed è ora obsoleto. In altre parole, non dovresti usarlo.

AES sta per "Advanced Encryption Standard". Si trattava di un protocollo di crittografia più sicuro introdotto con WPA2, che sostituiva lo standard provvisorio WPA. AES non è uno standard scricchiolante sviluppato appositamente per le reti Wi-Fi; è un serio standard di crittografia in tutto il mondo che è stato persino adottato dal governo degli Stati Uniti. Ad esempio, quando si crittografa un disco rigido con TrueCrypt, è possibile utilizzare la crittografia AES per questo. L'AES è generalmente considerato abbastanza sicuro, e i principali punti deboli sarebbero gli attacchi di forza bruta (prevenuti usando una passphrase forte) e i punti deboli di sicurezza in altri aspetti di WPA2.

In breve, TKIP è uno standard di crittografia precedente utilizzato dal vecchio standard WPA. AES è una nuova soluzione di crittografia Wi-Fi utilizzata dallo standard WPA2 nuovo e sicuro. In teoria, questa è la fine. Ma, a seconda del router, la scelta di WPA2 potrebbe non essere abbastanza buona.

Mentre WPA2 dovrebbe utilizzare AES per una sicurezza ottimale, ha anche l'opzione di utilizzare TKIP per la compatibilità con i dispositivi legacy. In tale stato, i dispositivi che supportano WPA2 si collegheranno con WPA2 e i dispositivi che supportano WPA si collegheranno con WPA. Quindi "WPA2" non significa sempre WPA2-AES. Tuttavia, sui dispositivi senza l'opzione "TKIP" o "AES" visibile, WPA2 è generalmente sinonimo di WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Quali sono le differenze nelle crittografie per l'acquisizione del traffico

Eh ??

qual è la soluzione migliore per la rete domestica / lavorativa? Grazie.

È tutto coperto nel resto dell'articolo sopra:

Sulla maggior parte dei router che abbiamo visto, le opzioni sono generalmente WEP, WPA (TKIP) e WPA2 (AES) - con forse una modalità di compatibilità WPA (TKIP) + WPA2 (AES) attivata per una buona misura.

Se disponi di un tipo strano di router che offre WPA2 in versioni TKIP o AES, scegli AES. Quasi tutti i tuoi dispositivi funzioneranno sicuramente con esso, ed è più veloce e più sicuro. È una scelta facile, purché tu ricordi che AES è la buona.


1

Come descritto qui , la crittografia viene eseguita sul livello 2 subito dopo l'indirizzo MAC (payload del frame), quindi per vedere il traffico crittografato devi usare un dispositivo con capacità di sniffing su L2 e provare a leggere sul pacchetto che hai sniffato.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.