WPA / WPA2真正加密了什么?


10

我的笔记本电脑上装有WPA2个人版,并且已无线连接到家庭AP。我从Wireshark捕获的流量都是未加密的。

几天前,我将路由器安装在WPA个人计算机上,并对智能手机进行了MITM攻击,并且流量也未加密。

WPA是否应该对流量进行加密,而不仅仅是要求输入密码来进入网络?

赏金编辑:

我想对此事多一点了解。WPA2-PSK(TKIP),WPA2-PSK(AES)和WPA2-PSK(TKIP / AES)之间的主要区别是什么?我知道它们都是不同的选项,如果我选择了错误的选项,我将拥有一个速度较慢,安全性较低的网络。捕获流量的加密方式有什么区别?家庭/工作网络的最佳解决方案是什么?谢谢。


由于加密的数据包适用于中间人场景,因此您在哪里准确捕获了流量。嗅探流量,您必须使用具有嗅探功能的设备
emirjonb,2015年

WPA确实确实对数据进行了加密。但是您对此进行了攻击。我不确定我是否理解您造成混淆的原因,即通过执行攻击可以解密流量。
Ramhound 2015年

请在MITM设置上添加一些详细信息。除非您实际上向Wireshark透露了秘密,否则Wireshark可以看到这种流量很奇怪……
Arjan 2015年

然后,如果没有使现有答案无效,请编辑您的问题。(悬赏消息将在7天后消失。)
Arjan

我已经编辑了问题
Josip Ivic

Answers:


12

WPA(和WPA2)将加密的通信量降低到Wireshark或类似工具捕获的水平以下。这些工具是在操作系统的套接字接口上捕获的,而不是在实际网络媒体级别上捕获的。通过受WPA保护的WiFi发送数据包时,直到广播数据的最后一刻才添加WPA加密。

可能还存在其他加密-例如,我可以将PGP加密应用于电子邮件,然后通过TLS将其发送到SMTP服务器,这将是两个加密级别...但是这些级别对于(并且实际上是创建的)可见应用程序(例如我的电子邮件客户端)。嗅探到流量仍然能够看到诸如正在使用什么协议(TCP,位于IP之上),来自哪个端口以及路由到哪个端口,目标IP地址等信息的人。

但是,一旦数据包到达WiFi接口驱动程序,它就会用我的机器用于WPA的AES密钥进行加密。那时,可见的只有我正在使用的网络SSID(我认为源MAC地址和目标MAC地址也可能可见)和大小的模糊概念。没有WiFi密钥的人无法使用软件定义的无线电或混杂模式的WiFi卡来嗅探网络流量,就无法分辨我的电子邮件与我在Skype上发送网络ping或聊天之间的区别;他们甚至无法分辨数据包从WiFi接入点经过的位置。


请注意,如果驱动程序支持,Wireshark可以在监视模式下捕获加密的数据包。
user1686

还要注意,当网卡处于混杂模式时,Wireshark可以为其他客户端捕获加密的程序包。但是,然后需要使用WEP或WPA / WPA2的预共享机密设置 Wireshark ,以便能够窃听握手并解密消息。
Arjan 2015年

只是SSID /站MAC?还是您的传输设备MAC?
康拉德·迈尔

3

WPA-Personal(也称为WPA-PSK)所做的是对正在传输的数据包进行加密,以使未连接到此网络的人无法阅读您的消息(WEP在这方面做了同样的事情,这样,它只是以一种不同的方式进行了操作,而该方法遭受了严重的漏洞)。此外,它还会尝试在不知道秘密密码的情况下很难/不可能连接到网络。

没有这种加密(例如在开放的网络上),任何人都可以读取所有正在交换的数据包,而无需“连接”到网络:它只需要足够接近就可以“听到”信号。

如果您将外语视为一种加密,则WPA有点像这样的情况,所有连接到该WPA网络的机器都说自己的语言,只有AP才能理解。因此,未连接到网络的计算机无法理解任何内容(除了证明计算机和AP之间正在进行某些通信),而连接到该网络的计算机只能通过AP进行通信。


现在编写的方式甚至可以向新手解释。+1
Hennes

1
除了几乎是完全错误的。
2015年

@qasdfdsaq:请启发我们。
Stefan

好的,我们等着瞧。加密与“连接到该网络”的人无关。能够阅读您的消息与“连接到此网络”的人无关。加密与可以或不能“连接到此网络”的人无关。WPA并不像“连接到该网络的所有计算机都说相同的语言”那样。连接到该网络的计算机不能“互相攻击,也不能看到其他人发送的所有数据包”。
2015年

2
每个连接的客户端都会生成一个 PSK 派生的随机密钥和随机生成的数据。en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake基础结构网络中不存在客户端到客户端的通信,所有这些都必须通过AP进行。
2015年

2

WPA2-PSK(TKIP),WPA2-PSK(AES)和WPA2-PSK(TKIP / AES)之间的主要区别是什么

2秒钟的谷歌搜索时间

TKIP和AES是Wi-Fi网络可以使用的两种不同类型的加密。TKIP代表“临时密钥完整性协议”。WPA引入了权宜之计的加密协议,以取代当时非常不安全的WEP加密。TKIP实际上与WEP加密非常相似。TKIP不再被认为是安全的,现在已弃用。换句话说,您不应该使用它。

AES代表“高级加密标准”。这是WPA2引入的一种更安全的加密协议,它代替了临时WPA标准。AES不是专门为Wi-Fi网络开发的一些令人毛骨悚然的标准。这是一个严格的全球加密标准,甚至被美国政府采用。例如,当您使用TrueCrypt加密硬盘驱动器时,它可以使用AES加密。AES通常被认为是相当安全的,主要弱点是蛮力攻击(使用强密码短语来防止)和WPA2其他方面的安全弱点。

总之,TKIP是旧WPA标准所使用的旧加密标准。AES是新的WPA2标准所使用的更新的Wi-Fi加密解决方案。从理论上讲,这就是结局。但是,根据您的路由器,仅选择WPA2可能不够好。

虽然WPA2应该使用AES以获得最佳安全性,但它还可以选择使用TKIP与旧式设备向后兼容。在这种状态下,支持WPA2的设备将与WPA2连接,而支持WPA的设备将与WPA连接。因此,“ WPA2”并不总是意味着WPA2-AES。但是,在没有可见“ TKIP”或“ AES”选项的设备上,WPA2通常与WPA2-AES同义。

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

捕获流量的加密有什么区别

???

家庭/工作网络的最佳解决方案是什么?谢谢。

以上文章的其余部分都介绍了这些内容:

在我们已经看到的大多数路由器上,这些选项通常是WEP,WPA(TKIP)和WPA2(AES)-也许已经引入了WPA(TKIP)+ WPA2(AES)兼容模式。

如果您确实有提供TKIP或AES风格的WPA2的奇怪路由器,请选择AES。当然,您几乎所有的设备都可以使用它,并且更快,更安全。只要您记得AES是一个好选择,这就是一个简单的选择。


1

如这里所描述这里的加密的MAC地址(帧有效载荷)之后第2层这样做看你必须使用与L2嗅探能力的设备,并尝试对你嗅到该分组读出的加密的流量。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.