Я понимаю, что пользователи, подключенные к одному и тому же открытому WiFi, могут видеть трафик друг друга, поскольку он отправляется в виде открытого текста; это даже относится к пользователям, не подключенным к WiFi.

Однако Википедия утверждает, что ключ шифрования в WPA-PSK получен из ключевой фразы, которую все пользователи должны знать, чтобы подключиться к WiFi. Итак, все пользователи получают и используют один и тот же ключ шифрования?

Другими словами, все пользователи, которые подключаются к одному и тому же WPA-PSK WiFi, могут видеть трафик друг друга, и только пользователи, не подключенные к WiFi, не могут видеть трафик?

https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access

Каждое беспроводное сетевое устройство шифрует сетевой трафик, получая свой 128-битный ключ шифрования из 256-битного общего ключа. Этот ключ может быть введен либо в виде строки из 64 шестнадцатеричных цифр, либо в виде пароля от 8 до 63 печатных символов ASCII. [16] Если используются символы ASCII, 256-битный ключ вычисляется путем применения функции получения ключа PBKDF2 к ключевой фразе с использованием SSID в качестве соли и 4096 итераций HMAC-SHA1. [17] Личный режим WPA доступен как для WPA, так и для WPA2.

2 ответа2

3

Если вам известна парольная фраза или PSK для данной сети WPA-PSK или WPA2-PSK, и вы фиксируете рукопожатие ключа, когда данный клиент присоединяется к сети, вы можете расшифровать трафик этого клиента для этого сеанса (до тех пор, пока он не отключится и не подключится к AP, в этот момент вам нужно будет захватить его новое ключевое рукопожатие, чтобы получить информацию, которая позволяет вам расшифровать новый сеанс этого клиента).

Все клиенты используют одну и ту же парольную фразу, которая хэшируется через PBKDF2 в парный главный ключ (PMK), но клиенты не шифруют напрямую с помощью PMK. В начале соединения клиент и AP генерируют случайное число, называемое одноразовым номером, и отправляют их друг другу, и эти одноразовые номера используются вместе с PMK для получения ключа, который этот клиент будет использовать для этого сеанса для шифрования своего сеанса. движение. AP получает тот же ключ и использует его для шифрования всего трафика для этого одного клиента для этого одного сеанса.

Отредактировано, чтобы добавить: Таким образом, клиенты не могут автоматически дешифровать трафик друг друга в сети WPA-PSK, как они могли это делать во времена WEP, но с очень небольшой дополнительной работой любое устройство в пределах диапазона сети, которое знает кодовую фразу, может расшифровать сетевой трафик клиентов. Злоумышленнику даже не нужно подключаться к сети. Он просто должен быть в пределах досягаемости и знать пароль.

-2

Как только они подключены к точке доступа, трафик пользователей может быть виден / обработан (или нет) другими подключенными пользователями точно так же, как в незашифрованном соединении. Пользователи Ethernet могут также видеть / не видеть трафик согласно обычному соединению.

Есть несколько вещей, которые нужно понять.

WPA-PSK шифрует "виртуальный провод", по которому проходят пакеты, но фактические пакеты, обрабатываемые маршрутизатором, являются кадрами Ethernet.

Возможно - с соответствующим аппаратным и программным обеспечением - перехватывать и дешифровать эти пакеты, если другие устройства могут их услышать - wpa не использует идеальную прямую секретность, поэтому ключ не меняется.

Как только трафик попадает в точку доступа, он преобразуется в обычный кадр Ethernet и может быть перехвачен таким же образом - и в той же степени - в другой трафик Ethernet - то есть на маршрутизаторе трафик проходит или через атаку poindoning arp, зеркальный порт или аналогичный.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .