У меня на ноутбуке WPA2-personal, и я подключен по беспроводной сети к домашней точке доступа. Трафик, который я получаю от Wireshark, не зашифрован.
Несколько дней назад у меня был маршрутизатор на WPA-personal, и я выполнял MITM-атаку на моем смартфоне, и трафик тоже был незашифрованным.
Разве WPA не должен шифровать трафик, а не просто запрашивать пароль для входа в сеть?
Баунти редактировать:
Я хотел бы узнать немного больше об этом вопросе. В чем заключается ключевое различие между WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES) в этом вопросе? Я знаю, что все они разные, и если я выберу неправильный вариант, у меня будет медленная, менее безопасная сеть. Каковы различия в шифровании для захвата трафика и какое лучшее решение для домашней / рабочей сети? Спасибо.
источник
Ответы:
WPA (и WPA2) шифрует трафик ниже уровня, который захватывает Wireshark или аналогичные инструменты. Эти инструменты захватывают интерфейс сокетов операционной системы, а не уровень реальных сетевых носителей. Когда вы отправляете пакет через защищенный WPA WiFi, шифрование WPA не добавляется до последнего момента перед передачей данных.
Может существовать и другое шифрование - например, я могу применить шифрование PGP к электронной почте и отправить его на SMTP-сервер по протоколу TLS, что будет двумя уровнями шифрования ... но эти уровни будут видны (и действительно созданы) по) приложение (например, мой почтовый клиент). Кто-то, понюхав этот трафик, все равно сможет увидеть, например, какой протокол он использует (TCP, поверх IP), с какого порта он идет и на который маршрутизируется, IP-адрес назначения и т. Д.
Однако, как только пакет достигает драйвера интерфейса WiFi, он шифруется ключом AES, который моя машина использует для WPA. В этот момент единственными видимыми вещами являются используемый мной SSID сети (я думаю, что MAC-адреса источника и назначения также могут быть видны) и смутное представление о размере. Кто-то без ключа WiFi, перехватывающего сетевой трафик с помощью программно-определяемой радиосвязи или карты Wi-Fi в смешанном режиме, не сможет заметить разницу между моей электронной почтой и отправкой сетевого пинга или чата в Skype; они даже не смогут сказать, куда пакеты выходят за пределы точки доступа WiFi.
источник
Что делает WPA-Personal (также известный как WPA-PSK), так это шифрование пакетов, которые передаются в эфир, так что люди, которые не подключены к этой сети, не могут читать ваши сообщения (и WEP сделал то же самое в этом отношении, Кстати, он просто сделал это по-другому, что пострадало от серьезной дыры). Кроме того, он пытается затруднить / сделать невозможным подключение к сети, не зная секретного пароля.
Без этого шифрования (например, в открытых сетях) любой может прочитать все пакеты, которыми обмениваются, даже не будучи «подключенным» к сети: он просто должен быть достаточно близко, чтобы «услышать» сигнал.
Если вы рассматриваете иностранный язык как своего рода шифрование, WPA немного напоминает ситуацию, когда все машины, подключенные к этой сети WPA, говорят на своем собственном языке, который понимает только точка доступа. Таким образом, машины, не подключенные к сети, не могут ничего понять (кроме свидетельства того, что между машинами и точкой доступа происходит некоторое взаимодействие), а те, которые подключены к этой сети, могут общаться друг с другом только посредством связи через точку доступа.
источник
В чем основное отличие WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES)
2 секунды поиска в Google :
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
Каковы различия в шифровании для захвата трафика
Да ??
какое лучшее решение для домашней / рабочей сети? Спасибо.
Это все описано в остальной части вышеприведенной статьи:
источник
Как описано здесь , здесь шифрование производится на уровне 2 сразу после MAC - адрес (полезной нагрузки кадра) так , чтобы видеть зашифрованный трафик , вы должны использовать устройство с возможностями обнюхивают L2 и попытаться прочитать на пакете вы понюхал.
источник