Können andere Personen auf einem verschlüsselten Wi-Fi-AP sehen, was Sie tun?


33

Wenn Sie eine Verbindung zu einem offenen, unverschlüsselten WLAN-Zugangspunkt herstellen, kann alles, was Sie tun, von anderen Personen in Reichweite erfasst werden.

Wenn Sie eine Verbindung zu einem verschlüsselten Punkt herstellen, können Personen in der Nähe Ihre Aktionen abfangen, aber nicht entschlüsseln. Die Person, die den Zugangspunkt betreibt, kann jedoch abfangen, was Sie tun, oder?

Was ist mit anderen Personen, die den Schlüssel kennen und mit demselben Punkt verbunden sind? Können sie Ihre drahtlosen Übertragungen abfangen und entschlüsseln? Oder können sie Ihre Pakete mit einem Paketschnüffler sehen?


2
Ja, das können wir, und ich wurde nominiert, Sie zu bitten, damit aufzuhören! : P
Mark Allen

1
Meine E-Mails nicht mehr abrufen?
Endolith

"AP-Isolierung - Hiermit werden alle drahtlosen Clients und drahtlosen Geräte in Ihrem Netzwerk voneinander isoliert. Drahtlose Geräte können mit dem Gateway kommunizieren, jedoch nicht miteinander im Netzwerk." tomatousb.org/settings:wireless
endolith

Ich entschuldige mich und habe versucht (und wie immer versagt), einen Witz zu machen. Dies ist ein riesiges Thema - praktisch ist es wie alles andere mit Sicherheit - nichts ist perfekt, die Idee ist, sich selbst zu einem schwierigeren Ziel zu machen als die anderen verfügbaren Ziele.
Mark Allen

Antworten:


45

Ja, mit WEP-Verschlüsselung ist das ganz einfach. Alles ist mit dem Schlüssel verschlüsselt, den Sie benötigen, um in das Netzwerk zu gelangen. Jeder im Netzwerk kann den Datenverkehr aller anderen entschlüsseln, ohne es zu versuchen.

Mit WPA-PSK und WPA2-PSK ist es etwas kniffliger, aber nicht zu schwer. WPA-PSK und WPA2-PSK verschlüsseln alles mit Client- und Sitzungsschlüsseln. Diese Schlüssel werden jedoch aus dem Pre-Shared Key (dem PSK, dem Schlüssel, den Sie kennen müssen, um in das Netzwerk zu gelangen) und einigen ausgetauschten Informationen abgeleitet Im Klartext, wenn der Client dem Netzwerk beitritt oder erneut beitritt. Wenn Sie also die PSK für das Netzwerk kennen und Ihr Sniffer den "4-Wege-Handshake" abfängt, den ein anderer Client beim Beitritt zum AP ausführt, können Sie den gesamten Datenverkehr dieses Clients entschlüsseln. Wenn Sie den 4-Wege-Handshake des Clients nicht erfasst haben, können Sie ein gefälschtes De-Authentication-Paket an den Ziel-Client senden (indem Sie es fälschen, damit es so aussieht, als ob es von der MAC-Adresse des AP stammte), sodass der Client abstürzt aus dem Netzwerk und wieder einsteigen, So können Sie den 4-Wege-Handshake dieses Mal erfassen und den gesamten weiteren Datenverkehr zu / von diesem Client entschlüsseln. Der Benutzer des Computers, der die gefälschte De-Authentifizierung erhält, wird wahrscheinlich nicht einmal bemerken, dass sein Laptop für den Bruchteil einer Sekunde vom Netzwerk getrennt war.Beachten Sie, dass für diesen Angriff KEIN Man-in-the-Middle-Aufwand erforderlich ist. Der Angreifer muss nur einige bestimmte Frames erfassen, wenn der Zielclient dem Netzwerk (wieder) beitritt.

Mit WPA-Enterprise und WPA2-Enterprise (d. H. Mit 802.1X-Authentifizierung anstelle eines vorinstallierten Schlüssels) werden alle Pro-Client-Pro-Sitzung-Schlüssel vollständig unabhängig voneinander abgeleitet, sodass der Datenverkehr der anderen Benutzer nicht entschlüsselt werden kann . Ein Angreifer müsste entweder Ihren Datenverkehr auf der verdrahteten Seite des Zugriffspunkts abhören oder möglicherweise einen falschen Zugriffspunkt einrichten, in der Hoffnung, dass Sie das falsche serverseitige Zertifikat, das der falsche Zugriffspunkt senden würde, ignorieren und sich dem falschen Zugriffspunkt trotzdem anschließen .


3
Nur wenn sie physischen Zugriff auf den AP haben.
Moab

1
Oder ein Kabelschrank vor dem AP.
Fred

1
WPA-PSK verwendet wirklich kein sicheres Schlüsselaustauschprotokoll zum Einrichten von Sitzungsschlüsseln?
Hobbs

1
@hobbs Es ist sicher vor Außenstehenden, die das Passwort (PSK) nicht kennen. Es ist nicht sicher vor Insidern, die die PSK kennen und sich bereits dem Netzwerk anschließen können, aber Ethernet-ähnliche LANs haben Sie lange gezwungen, Ihren Kollegen im LAN zu vertrauen (dass sie Sie nicht mit ARP vergiften und all Ihren Datenverkehr überwachen) Weg, zum Beispiel).
Spiff

2
@FrankN Diese Info ist noch aktuell. Apps, deren Kommunikation verschlüsselt werden muss, müssen sie selbst verschlüsseln, anstatt nur zu hoffen, dass niedrigere Ebenen ihre Arbeit für sie erledigen. Benutzer, die ihren Apps nicht vertrauen, sollten zu besseren Apps wechseln, aber sie könnten ihre Sicherheit durch die Verwendung von VPNs moderat verbessern. Es gibt keine praktikable Möglichkeit für öffentliche Wi-Fi-Betreiber, nicht informierte / unsichere Benutzer zu schützen, und selbst wenn Sie ein öffentliches Wi-Fi verwenden, das 802.1X oder etwas anderes verwendet, sollten Sie sich dennoch vor jemandem schützen, der Ihren Datenverkehr über das Kabel ausspioniert LAN einen Sprung flussaufwärts.
Spiff

2

WPA hat zumindest eine Form von Sitzungsschlüsseln. Vorausgesetzt (ich bin nicht sicher, was WPA tatsächlich verwendet), werden die Sitzungsschlüssel mithilfe eines Protokolls wie Diffie-Hellman erstellt . Sie sind anfangs auch dann sicher, wenn das PSK nicht verwendet wird. Mit der TKIP-Verschlüsselung können Sitzungsschlüssel schnell unterbrochen werden , sodass andere Personen Pakete abfangen und einspeisen können, ohne den vorinstallierten Schlüssel zu kennen.

Jemand, der die PSK kennt, kann jedoch einfach einen falschen Zugangspunkt einrichten, einen Mann in der Mitte anstellen und seine eigenen Sitzungsschlüssel auswählen, wodurch der Punkt umstritten wird. Ein aktiver Angreifer, der Ihre PSK kennt, kann die Verbindungsschicht steuern und Pakete abfangen und ändern.

Wenn Sie die PSK-Authentifizierung durch IEEE 802.1X ersetzen , das Zertifikate und eine PKI verwendet , können Sie darauf vertrauen, dass der AP zunächst der richtige ist. Ein MITM würde erfordern, dass der Angreifer Clients und Zugriffspunkte zerstört, um ihre privaten Zertifikate zu erhalten, anstatt nur die PSK zu erhalten. Das Protokoll scheint eine Schwäche zu haben, die es einem Angreifer ermöglicht, nach der ersten Authentifizierung einen Mann in der Mitte zu erledigen. Ich weiß nicht, wie dies auf den kabellosen Fall anwendbar ist. Die Leute neigen jedoch dazu, Zertifikate blind anzunehmen, und nicht bei allen Zugriffspunkten können Sie 802.1X konfigurieren.


0

Unverschlüsseltes WAP bedeutet, dass der gesamte Datenverkehr über die drahtlose Verbindung von jedem gelesen werden kann.

Bei einem verschlüsselten WAP wird der gesamte Datenverkehr über die Funkverbindung verschlüsselt, aber jeder, der Zugriff auf den WAN-Port des WAP hat, kann den Datenverkehr auch ohne den Verschlüsselungsschlüssel lesen. Mit dem WAP-Schlüssel für WLAN können Sie den gesamten Datenverkehr auf der Funkverbindung lesen.

Die sichere Möglichkeit, einen gemeinsam genutzten drahtlosen Zugriffspunkt zu verwenden, ist die Verwendung einer Ende-zu-Ende-Verschlüsselung. Ihr Datenverkehr wird verschlüsselt, bevor er über die Funkverbindung gesendet und erst dann entschlüsselt wird, wenn er am Ziel eintrifft. Selbst mit dem WAP-Schlüssel oder dem Zugriff auf den WAN-Port des WAP ist ein durchgehender verschlüsselter Datenverkehr sicher.

Eine übliche Methode, um eine Ende-zu-Ende-Verschlüsselung zu erzielen, ist die Verwendung eines verschlüsselten VPN. Der Datenverkehr über das VPN zwischen Ihrem Computer und dem VPN-Endpunkt ist verschlüsselt und daher sicher.

Eine Komplikation. Ein VPN kann eine Technik verwenden, die als Split-Tunneling bezeichnet wird. Dies bedeutet, dass der Datenverkehr, der nicht für das Netzwerk auf der anderen Seite des VPN bestimmt ist, das VPN nicht verwendet. Datenverkehr, der das VPN nicht verwendet, wird vom VPN nicht verschlüsselt. Wenn Sie also Split-Tunneling verwenden, wird Datenverkehr, der nicht an das andere Ende des VPN gerichtet ist, vom VPN nicht geschützt.


2
-1 Die meisten Beiträge beantworten die Frage nicht wirklich. Der Teil, der dies tut, nämlich "Mit dem WAP-Schlüssel für WiFi können Sie den gesamten Verkehr auf der Funkverbindung lesen." ist falsch (dies gilt nicht für die 802.1X-Authentifizierung, siehe Spiffs Antwort).
Sleske

1
Die Frage lautet, ob der Verschlüsselungsschlüssel bekannt ist ("Was ist mit anderen Personen, die den Schlüssel kennen und mit demselben Punkt verbunden sind?"). Da es in WPA-Enterprise keinen einzelnen Schlüssel gibt, ist es sinnvoll zu lesen, dass "andere Personen den paarweisen vorübergehenden Schlüssel eines Ports kennen", und in der Tat, wenn Sie den PTK kennen, können Sie den Datenverkehr entschlüsseln.
Fred
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.