O que o WPA / WPA2 realmente criptografa?


10

Eu tenho WPA2-pessoal no meu laptop e estou conectado sem fio ao meu AP em casa. O tráfego que eu captura do Wireshark não é criptografado.

Alguns dias atrás, eu tinha meu roteador pessoal WPA e fiz um ataque MITM no meu smartphone, e o tráfego também não foi criptografado.

O WPA não deveria criptografar o tráfego e não apenas pedir uma senha para entrar na rede?

Recompensa editar:

Eu gostaria de saber um pouco mais sobre esse assunto. Qual é a principal diferença entre WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP / AES) nesse assunto? Sei que todas são opções diferentes e, se eu escolher a opção errada, terei uma rede mais lenta e menos segura. Quais são as diferenças de criptografia para capturar o tráfego e qual é a melhor solução para a rede doméstica / comercial? Obrigado.


Onde você capturou exatamente o tráfego, porque os pacotes criptografados são para o cenário intermediário. para farejar o tráfego que você tem que usar um dispositivo com capacidade de farejar
emirjonb

O WPA realmente criptografa os dados. Mas você atacou. Não tenho certeza de que você entenda por que o tráfego foi descriptografado. Ao realizar o ataque, você foi capaz de fazê-lo.
Ramhound #

Por favor, adicione alguns detalhes na configuração do MITM. É estranho que Wireshark podia ver que o tráfego, a menos que você realmente deu Wireshark os segredos ...
Arjan

Em seguida, edite sua pergunta, se ela não invalidar as respostas existentes. (A mensagem de recompensas desaparecerá em 7 dias.)
Arjan

Eu editei a pergunta
Josip Ivic

Respostas:


12

O WPA (e WPA2) criptografa o tráfego abaixo do nível que o Wireshark ou ferramentas similares capturam. Essas ferramentas são capturadas na interface do soquete do sistema operacional, não no nível da mídia de rede real. Quando você envia um pacote por WiFi protegido por WPA, a criptografia WPA não é adicionada até o último momento antes da transmissão dos dados.

Ainda pode haver outra criptografia - por exemplo, eu poderia aplicar a criptografia PGP a um email e enviá-la ao servidor SMTP por TLS, que seria dois níveis de criptografia ... mas esses níveis seriam visíveis (e, de fato, criados) pelo) aplicativo (como meu cliente de email). Alguém farejando esse tráfego ainda seria capaz de ver coisas como qual protocolo está usando (TCP, além do IP), de qual porta ele vem e está sendo roteado, o endereço IP de destino e assim por diante.

No entanto, quando o pacote atinge o driver da interface WiFi, ele é criptografado com a chave AES que minha máquina está usando para WPA. Nesse ponto, as únicas coisas visíveis são o SSID da rede que estou usando (acho que os endereços MAC de origem e destino também podem estar visíveis) e uma vaga idéia do tamanho. Alguém sem a chave WiFi detectando o tráfego da rede usando um rádio definido por software ou um cartão WiFi no modo promíscuo não seria capaz de dizer a diferença entre meu e-mail e eu enviando um ping de rede ou conversando no Skype; eles nem seriam capazes de dizer para onde os pacotes estavam indo além do ponto de acesso WiFi.


Observe que o Wireshark pode capturar os pacotes criptografados no modo monitor , se o driver suportar.
usar o seguinte comando

Observe também que o Wireshark pode capturar pacotes criptografados para outros clientes quando a placa de rede estiver no modo promíscuo . Mas o Wireshark precisa ser configurado com os segredos pré-compartilhados WEP ou WPA / WPA2 para poder capturar os apertos de mão e descriptografar as mensagens.
Arjan

Apenas o SSID / estação MAC? Ou também o seu dispositivo de transmissão MAC?
Conrad Meyer

3

O que o WPA-Personal (também conhecido como WPA-PSK) faz é criptografar os pacotes que vão ao ar, para que as pessoas que não estão conectadas a esta rede não possam ler suas mensagens (e o WEP fez o mesmo a esse respeito, pelo de uma maneira diferente, que sofria de um sério buraco). Além disso, tenta dificultar / impossibilitar a conexão à rede sem saber a senha secreta.

Sem essa criptografia (por exemplo, em redes abertas), qualquer pessoa pode ler todos os pacotes que estão sendo trocados, mesmo sem estar "conectado" à rede: ele só precisa estar perto o suficiente para "ouvir" o sinal.

Se você pensa em um idioma estrangeiro como um tipo de criptografia, o WPA é um pouco como a situação em que todas as máquinas conectadas a essa rede WPA falam seu próprio idioma, que somente o AP também entende. Portanto, as máquinas não conectadas à rede não conseguem entender nada (exceto a testemunha de que alguma comunicação está ocorrendo entre as máquinas e o AP) e as que estão conectadas a essa rede só podem conversar entre si através da comunicação através do AP.


Agora isso está escrito de uma maneira que eu poderia explicar até para um novato total. +1
Hennes

11
Exceto que está quase completamente errado.
Qasdfdsaq

@qasdfdsaq: Por favor, nos esclareça.
27615 Stefan #

Bem vamos ver. A criptografia não tem nada a ver com pessoas "conectadas a esta rede". Ser capaz de ler suas mensagens não tem nada a ver com pessoas "conectadas a esta rede". A criptografia não tem nada a ver com pessoas que podem ou não podem "se conectar a esta rede". O WPA não faz com que "todas as máquinas conectadas a esta rede falem o mesmo idioma". Máquinas conectadas a esta rede não podem "atacar umas às outras e ver todos os pacotes enviados por outras pessoas".
qasdfdsaq

2
Todo cliente que se conecta gera uma chave aleatória derivada do PSK e dados gerados aleatoriamente. en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake A comunicação cliente a cliente não existe em uma rede de infraestrutura, tudo deve ser feito pelo AP.
qasdfdsaq

2

Qual é a principal diferença entre WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP / AES)

2 segundos de pesquisa no Google :

TKIP e AES são dois tipos diferentes de criptografia que podem ser usados ​​por uma rede Wi-Fi. TKIP significa "Protocolo de Integridade de Chave Temporal". Era um protocolo de criptografia paliativo introduzido com o WPA para substituir a criptografia WEP muito insegura da época. O TKIP é realmente muito semelhante à criptografia WEP. O TKIP não é mais considerado seguro e agora está obsoleto. Em outras palavras, você não deve usá-lo.

AES significa "Padrão Avançado de Criptografia". Esse foi um protocolo de criptografia mais seguro introduzido com o WPA2, que substituiu o padrão WPA provisório. O AES não é um padrão barulhento desenvolvido especificamente para redes Wi-Fi; é um padrão de criptografia mundial sério que foi adotado pelo governo dos EUA. Por exemplo, quando você criptografa um disco rígido com TrueCrypt, ele pode usar a criptografia AES para isso. O AES é geralmente considerado bastante seguro, e os principais pontos fracos seriam ataques de força bruta (impedidos pelo uso de uma senha forte) e pontos fracos de segurança em outros aspectos do WPA2.

Em resumo, o TKIP é um padrão de criptografia mais antigo usado pelo antigo padrão WPA. O AES é uma solução de criptografia Wi-Fi mais recente usada pelo novo e seguro padrão WPA2. Em teoria, esse é o fim. Mas, dependendo do seu roteador, apenas escolher WPA2 pode não ser bom o suficiente.

Embora o WPA2 deva usar o AES para segurança ideal, ele também tem a opção de usar o TKIP para compatibilidade com versões anteriores com dispositivos herdados. Nesse estado, os dispositivos que suportam WPA2 se conectam ao WPA2 e os dispositivos que suportam WPA se conectam ao WPA. Portanto, "WPA2" nem sempre significa WPA2-AES. No entanto, em dispositivos sem uma opção visível "TKIP" ou "AES", WPA2 geralmente é sinônimo de WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Quais são as diferenças nas criptografias para capturar o tráfego

Hã??

qual é a melhor solução para rede doméstica / profissional? Obrigado.

Está tudo coberto no restante do artigo acima:

Na maioria dos roteadores que vimos, as opções são geralmente WEP, WPA (TKIP) e WPA2 (AES) - talvez com um modo de compatibilidade WPA (TKIP) + WPA2 (AES).

Se você tiver um roteador estranho que ofereça WPA2 nos sabores TKIP ou AES, escolha AES. Quase todos os seus dispositivos certamente funcionarão com ele, e é mais rápido e mais seguro. É uma escolha fácil, desde que você se lembre da AES ser a melhor.


1

Conforme descrito aqui aqui a criptografia é feita em Layer 2 logo após o endereço MAC (payload frame) de modo a ver o tráfego criptografado você tem que usar um dispositivo com recursos de cheirar L2 e tentar ler sobre o pacote que você cheirou.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.