加密的Wi-Fi AP上的其他人可以看到您在做什么吗?


33

如果您连接到开放的未加密Wi-Fi接入点,则您所做的一切都可以被范围内的其他人捕获。

如果您连接到加密点,则附近的人可以截获您的操作,但无法解密。但是,运行访问点的人可以拦截您在做什么,对吗?

知道密钥并连接到同一点的其他人呢?他们可以拦截您的无线传输并解密吗?还是他们可以通过数据包嗅探器看到您的数据包?


2
是的,我们可以,我已被提名请您停止这样做!:P
马克·艾伦2010年

1
停止检查我的邮件了吗?
endlith 2010年

“ AP隔离-这将网络上的所有无线客户端和无线设备彼此隔离。无线设备将能够与网关通信,但不能与网络中的彼此通信。” Tomatousb.org/settings:wireless
endolith 2011年

我道歉,我试图(和往常一样失败)开个玩笑。这是一个巨大的话题-实际上,就像所有其他具有安全性的东西一样-完美无缺,其目的是使自己成为比其他可用目标更困难的目标。
Mark Allen

Answers:


45

是的,使用WEP加密非常简单。所有内容都已加密,您需要知道该密钥才能进入网络。网络上的每个人都可以解码其他人的流量,而无需尝试。

使用WPA-PSK和WPA2-PSK,这有点棘手,但并不难。WPA-PSK和WPA2-PSK使用每个客户端,每个会话的密钥对所有内容进行加密,但是这些密钥是从预共享密钥(PSK;网络上必须知道的密钥)派生而来的,并且交换了一些信息明确表示客户端何时加入或重新加入网络。因此,如果您知道网络的PSK,并且您的嗅探器捕获到另一个客户端在AP加入时与该AP进行的“四次握手”,则可以解密该客户端的所有流量。如果您没有碰巧捕获到该客户端的四次握手,则可以向目标客户端发送一个欺骗性的取消身份验证数据包(对它进行欺骗以使其看起来像来自AP的MAC地址),从而迫使客户端掉线断开网络并重新启动,因此,您这次可以捕获其4向握手,并解密往返于该客户端的所有其他流量。接收到欺骗性撤消授权的机器的用户甚至可能不会注意到他的笔记本电脑在一瞬间就离开了网络。请注意,此攻击没有中间人的麻烦。攻击者只需在目标客户端(重新)加入网络时捕获一些特定的帧。

使用WPA-Enterprise和WPA2-Enterprise(即使用802.1X身份验证而不是使用预共享密钥),每个客户端的每个会话密钥都完全独立地派生,因此不可能解码彼此的流量。攻击者可能不得不在AP的有线侧上嗅探您的流量,或者可能会建立流氓AP,以希望您忽略该流氓AP会发送的虚假服务器端证书,并始终加入该流氓AP。 。


3
仅当他们对AP具有物理访问权限时。
摩押

1
或AP上游的配线间。
Fred

1
WPA-PSK真的不使用安全的密钥交换协议来建立会话密钥吗?
霍布斯

1
@hobbs对不知道密码(PSK)的外部人来说是安全的。对于知道PSK并已经可以加入网络的内部人员来说,这并不安全,但是再次,类似以太网的LAN长期以来一直要求您信任LAN上的对等设备(它们不会ARP毒害您并监视您的所有流量)方式)。
2014年

2
@FrankN该信息仍是最新的。需要对其通信进行加密的应用程序需要自己对其进行加密,而不仅仅是懒惰地希望底层可以为他们完成工作。不信任其应用程序的用户应切换到更好的应用程序,但是他们可以通过使用VPN适度提高其安全性。公共Wi-Fi运营商没有可行的方法来确保不知情/不安全的用户的安全,即使您使用的是确实使用802.1X或其他功能的公共Wi-Fi,应该保护自己免受他人窥探有线网络上的流量局域网上游一跳。
Spiff 2016年

2

WPA至少具有某种形式的会话密钥。假设(我不确定WPA实际使用了什么)会话密钥是使用Diffie-Hellman这样的协议建立的,即使PSK不在,它们最初也是安全的。使用TKIP密码会话会话密钥可以快速断开,从而使某人可以在不知道预共享密钥的情况下拦截和注入数据包。

但是,知道PSK的人可以只建立一个恶意访问点,在中间做一个人,然后选择自己的会话密钥,这使该点无济于事。知道您的PSK的主动攻击者可以控制链路层,拦截和修改数据包。

如果将PSK身份验证替换为使用证书和PKI的IEEE 802.1X,则可以相信AP最初是正确的。MITM将要求攻击者破坏客户端和访问点以获取其私有证书,而不仅仅是获得PSK。该协议似乎有一个弱点,即攻击者可以在初始身份验证之后的中间位置做一个人。我不知道这在无线情况下的适用性。但是人们倾向于盲目接受证书,并非所有访问点都可以让您配置802.1X。


0

未加密的WAP表示任何人都可以读取无线链路上的所有流量。

使用加密的WAP,所有流量都会在无线链路上进行加密,但是即使没有加密密钥,任何有权访问WAP WAN端口的人都可以读取流量。使用WAP键,对于WiFi,您可以读取无线电链路上的所有流量。

使用共享无线AP的安全方法是使用端到端加密。您的流量在通过无线电链路发送之前已加密,直到到达目的地才解密。因此,即使使用WAP密钥或访问WAP的WAN端口,端到端的加密流量也是安全的。

获得端到端加密的一种常见方法是使用加密的VPN。在您的计算机和VPN端点之间使用VPN的流量已加密,因此非常安全。

一种并发症。VPN可以使用一种称为“分割隧道”的技术,这意味着非目的地为VPN另一端的网络的流量不会使用VPN。而且,不使用VPN的流量不会由VPN加密,因此,如果您使用拆分隧道,则未保护未寻址到VPN另一端的流量。


2
-1大多数帖子并未真正回答问题。该部分即为“使用WiFi的WAP键,您可以读取无线电链路上的所有流量”。错误(对于802.1X身份验证不是正确的,请参阅Spiff的答案)。
sleske

1
问题在于知道加密密钥(“知道密钥并连接到同一点的其他人怎么办?”)。对于WPA-Enterprise,由于没有单个密钥,因此可以合理地读作“其他人知道端口的成对瞬态密钥”,而且,如果您知道PTK,则可以解密流量。
Fred
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.