Wenn Sie eine Verbindung zu einem offenen, unverschlüsselten WLAN-Zugangspunkt herstellen, kann alles, was Sie tun, von anderen Personen in Reichweite erfasst werden.
Wenn Sie eine Verbindung zu einem verschlüsselten Punkt herstellen, können Personen in der Nähe Ihre Aktionen abfangen, aber nicht entschlüsseln. Die Person, die den Zugangspunkt betreibt, kann jedoch abfangen, was Sie tun, oder?
Was ist mit anderen Personen, die den Schlüssel kennen und mit demselben Punkt verbunden sind? Können sie Ihre drahtlosen Übertragungen abfangen und entschlüsseln? Oder können sie Ihre Pakete mit einem Paketschnüffler sehen?
security
wireless-networking
wpa
cryptography
Endolith
quelle
quelle
Antworten:
Ja, mit WEP-Verschlüsselung ist das ganz einfach. Alles ist mit dem Schlüssel verschlüsselt, den Sie benötigen, um in das Netzwerk zu gelangen. Jeder im Netzwerk kann den Datenverkehr aller anderen entschlüsseln, ohne es zu versuchen.
Mit WPA-PSK und WPA2-PSK ist es etwas kniffliger, aber nicht zu schwer. WPA-PSK und WPA2-PSK verschlüsseln alles mit Client- und Sitzungsschlüsseln. Diese Schlüssel werden jedoch aus dem Pre-Shared Key (dem PSK, dem Schlüssel, den Sie kennen müssen, um in das Netzwerk zu gelangen) und einigen ausgetauschten Informationen abgeleitet Im Klartext, wenn der Client dem Netzwerk beitritt oder erneut beitritt. Wenn Sie also die PSK für das Netzwerk kennen und Ihr Sniffer den "4-Wege-Handshake" abfängt, den ein anderer Client beim Beitritt zum AP ausführt, können Sie den gesamten Datenverkehr dieses Clients entschlüsseln. Wenn Sie den 4-Wege-Handshake des Clients nicht erfasst haben, können Sie ein gefälschtes De-Authentication-Paket an den Ziel-Client senden (indem Sie es fälschen, damit es so aussieht, als ob es von der MAC-Adresse des AP stammte), sodass der Client abstürzt aus dem Netzwerk und wieder einsteigen, So können Sie den 4-Wege-Handshake dieses Mal erfassen und den gesamten weiteren Datenverkehr zu / von diesem Client entschlüsseln. Der Benutzer des Computers, der die gefälschte De-Authentifizierung erhält, wird wahrscheinlich nicht einmal bemerken, dass sein Laptop für den Bruchteil einer Sekunde vom Netzwerk getrennt war.Beachten Sie, dass für diesen Angriff KEIN Man-in-the-Middle-Aufwand erforderlich ist. Der Angreifer muss nur einige bestimmte Frames erfassen, wenn der Zielclient dem Netzwerk (wieder) beitritt.
Mit WPA-Enterprise und WPA2-Enterprise (d. H. Mit 802.1X-Authentifizierung anstelle eines vorinstallierten Schlüssels) werden alle Pro-Client-Pro-Sitzung-Schlüssel vollständig unabhängig voneinander abgeleitet, sodass der Datenverkehr der anderen Benutzer nicht entschlüsselt werden kann . Ein Angreifer müsste entweder Ihren Datenverkehr auf der verdrahteten Seite des Zugriffspunkts abhören oder möglicherweise einen falschen Zugriffspunkt einrichten, in der Hoffnung, dass Sie das falsche serverseitige Zertifikat, das der falsche Zugriffspunkt senden würde, ignorieren und sich dem falschen Zugriffspunkt trotzdem anschließen .
quelle
WPA hat zumindest eine Form von Sitzungsschlüsseln. Vorausgesetzt (ich bin nicht sicher, was WPA tatsächlich verwendet), werden die Sitzungsschlüssel mithilfe eines Protokolls wie Diffie-Hellman erstellt . Sie sind anfangs auch dann sicher, wenn das PSK nicht verwendet wird. Mit der TKIP-Verschlüsselung können Sitzungsschlüssel schnell unterbrochen werden , sodass andere Personen Pakete abfangen und einspeisen können, ohne den vorinstallierten Schlüssel zu kennen.
Jemand, der die PSK kennt, kann jedoch einfach einen falschen Zugangspunkt einrichten, einen Mann in der Mitte anstellen und seine eigenen Sitzungsschlüssel auswählen, wodurch der Punkt umstritten wird. Ein aktiver Angreifer, der Ihre PSK kennt, kann die Verbindungsschicht steuern und Pakete abfangen und ändern.
Wenn Sie die PSK-Authentifizierung durch IEEE 802.1X ersetzen , das Zertifikate und eine PKI verwendet , können Sie darauf vertrauen, dass der AP zunächst der richtige ist. Ein MITM würde erfordern, dass der Angreifer Clients und Zugriffspunkte zerstört, um ihre privaten Zertifikate zu erhalten, anstatt nur die PSK zu erhalten. Das Protokoll scheint eine Schwäche zu haben, die es einem Angreifer ermöglicht, nach der ersten Authentifizierung einen Mann in der Mitte zu erledigen. Ich weiß nicht, wie dies auf den kabellosen Fall anwendbar ist. Die Leute neigen jedoch dazu, Zertifikate blind anzunehmen, und nicht bei allen Zugriffspunkten können Sie 802.1X konfigurieren.
quelle
Unverschlüsseltes WAP bedeutet, dass der gesamte Datenverkehr über die drahtlose Verbindung von jedem gelesen werden kann.
Bei einem verschlüsselten WAP wird der gesamte Datenverkehr über die Funkverbindung verschlüsselt, aber jeder, der Zugriff auf den WAN-Port des WAP hat, kann den Datenverkehr auch ohne den Verschlüsselungsschlüssel lesen. Mit dem WAP-Schlüssel für WLAN können Sie den gesamten Datenverkehr auf der Funkverbindung lesen.
Die sichere Möglichkeit, einen gemeinsam genutzten drahtlosen Zugriffspunkt zu verwenden, ist die Verwendung einer Ende-zu-Ende-Verschlüsselung. Ihr Datenverkehr wird verschlüsselt, bevor er über die Funkverbindung gesendet und erst dann entschlüsselt wird, wenn er am Ziel eintrifft. Selbst mit dem WAP-Schlüssel oder dem Zugriff auf den WAN-Port des WAP ist ein durchgehender verschlüsselter Datenverkehr sicher.
Eine übliche Methode, um eine Ende-zu-Ende-Verschlüsselung zu erzielen, ist die Verwendung eines verschlüsselten VPN. Der Datenverkehr über das VPN zwischen Ihrem Computer und dem VPN-Endpunkt ist verschlüsselt und daher sicher.
Eine Komplikation. Ein VPN kann eine Technik verwenden, die als Split-Tunneling bezeichnet wird. Dies bedeutet, dass der Datenverkehr, der nicht für das Netzwerk auf der anderen Seite des VPN bestimmt ist, das VPN nicht verwendet. Datenverkehr, der das VPN nicht verwendet, wird vom VPN nicht verschlüsselt. Wenn Sie also Split-Tunneling verwenden, wird Datenverkehr, der nicht an das andere Ende des VPN gerichtet ist, vom VPN nicht geschützt.
quelle