Was verschlüsselt WPA / WPA2 wirklich?


10

Ich habe WPA2-Personal auf meinem Laptop und bin drahtlos mit meinem Heim-AP verbunden. Der Datenverkehr, den ich von Wireshark erfasse, ist unverschlüsselt.

Vor einigen Tagen hatte ich meinen Router auf WPA-Personal und habe einen MITM-Angriff auf mein Smartphone ausgeführt, und der Datenverkehr war ebenfalls unverschlüsselt.

Soll WPA nicht den Datenverkehr verschlüsseln und nicht nur nach einem Passwort fragen, um in das Netzwerk einzutreten?

Kopfgeld bearbeiten:

Ich würde gerne ein bisschen mehr darüber wissen. Was ist der Hauptunterschied zwischen WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP / AES) in dieser Angelegenheit? Ich weiß, dass es sich bei allen um unterschiedliche Optionen handelt. Wenn ich die falsche Option wähle, habe ich ein langsameres, weniger sicheres Netzwerk. Was sind die Unterschiede bei den Verschlüsselungen für die Erfassung des Datenverkehrs und was ist die beste Lösung für das Heim- / Arbeitsnetzwerk? Vielen Dank.


Wo haben Sie den Datenverkehr genau erfasst, da die verschlüsselten Pakete für das Man-in-the-Middle-Szenario bestimmt sind? Um den Verkehr zu schnüffeln, müssen Sie ein Gerät mit Schnüffelfunktionen verwenden
emirjonb

WPA verschlüsselt die Daten tatsächlich. Aber Sie haben einen Angriff darauf ausgeführt. Ich bin mir nicht sicher, ob ich Ihre Verwirrung verstehe, warum der Datenverkehr entschlüsselt wurde. Durch die Ausführung des Angriffs konnten Sie dies tun.
Ramhound

Bitte fügen Sie einige Details zum MITM-Setup hinzu. Es ist seltsam, dass Wireshark diesen Verkehr sehen konnte, es sei denn, Sie gaben Wireshark tatsächlich die Geheimnisse ...
Arjan

Bearbeiten Sie dann bitte Ihre Frage, wenn die vorhandenen Antworten dadurch nicht ungültig werden. (Die Kopfgeldnachricht verschwindet in 7 Tagen.)
Arjan

Ich habe die Frage bearbeitet
Josip Ivic

Antworten:


12

WPA (und WPA2) verschlüsseln den Datenverkehr unterhalb der Ebene, die Wireshark oder ähnliche Tools erfassen. Diese Tools werden an der Socket-Schnittstelle des Betriebssystems erfasst, nicht auf der Ebene der tatsächlichen Netzwerkmedien. Wenn Sie ein Paket über WPA-geschütztes WLAN senden, wird die WPA-Verschlüsselung erst im letzten Moment vor der Übertragung der Daten hinzugefügt.

Möglicherweise gibt es noch eine andere Verschlüsselung - zum Beispiel könnte ich eine PGP-Verschlüsselung auf eine E-Mail anwenden und sie über TLS an den SMTP-Server senden. Dies wären zwei Verschlüsselungsstufen ... aber diese Ebenen wären für (und tatsächlich erstellt) sichtbar von) der Anwendung (wie z. B. meinem E-Mail-Client). Jemand, der diesen Datenverkehr beschnüffelt, kann immer noch Dinge wie das verwendete Protokoll (TCP, über IP), den Port, von dem er kommt und an den er weitergeleitet wird, die Ziel-IP-Adresse usw. sehen.

Sobald das Paket jedoch den WLAN-Schnittstellentreiber erreicht, wird es mit dem AES-Schlüssel verschlüsselt, den mein Computer für WPA verwendet. Zu diesem Zeitpunkt sind nur die von mir verwendete Netzwerk-SSID sichtbar (ich denke, die Quell- und Ziel-MAC-Adressen sind möglicherweise auch sichtbar) und eine vage Vorstellung von der Größe. Jemand ohne den WiFi-Schlüssel, der den Netzwerkverkehr mithilfe eines softwaredefinierten Radios oder einer WiFi-Karte im Promiscuous-Modus überwacht, kann den Unterschied zwischen meiner E-Mail und dem Senden eines Netzwerk-Pings oder Chats über Skype nicht erkennen. Sie würden nicht einmal erkennen können, wo die Pakete über den WiFi-Zugangspunkt hinausgingen.


Beachten Sie, dass Wireshark die verschlüsselten Pakete im Überwachungsmodus erfassen kann , wenn der Treiber dies unterstützt.
user1686

Beachten Sie auch, dass Wireshark verschlüsselte Pakete für andere Clients erfassen kann, wenn sich die Netzwerkkarte im Promiscuous-Modus befindet . Dann muss Wireshark jedoch mit den vorinstallierten WEP- oder WPA / WPA2-Geheimnissen eingerichtet werden, um die Handshakes abfangen und die Nachrichten entschlüsseln zu können.
Arjan

Nur die SSID / Station MAC? Oder auch Ihr Sendegerät MAC?
Conrad Meyer

3

WPA-Personal (auch bekannt als WPA-PSK) verschlüsselt die ausgestrahlten Pakete, sodass Personen, die nicht mit diesem Netzwerk verbunden sind, Ihre Nachrichten nicht lesen können (und WEP hat diesbezüglich das Gleiche getan Übrigens hat es einfach anders gemacht, was unter einem ernsthaften Loch gelitten hat. Es wird außerdem versucht, die Verbindung zum Netzwerk ohne Kenntnis des geheimen Passworts zu erschweren / unmöglich zu machen.

Ohne diese Verschlüsselung (z. B. in offenen Netzwerken) kann jeder alle Pakete lesen, die ausgetauscht werden, ohne überhaupt mit dem Netzwerk "verbunden" zu sein. Es muss nur nahe genug sein, um das Signal zu "hören".

Wenn Sie sich eine Fremdsprache als eine Art Verschlüsselung vorstellen, ist WPA ein bisschen wie die Situation, in der alle mit diesem WPA-Netzwerk verbundenen Computer ihre eigene Sprache sprechen, die auch nur der AP versteht. Maschinen, die nicht mit dem Netzwerk verbunden sind, können also nichts verstehen (außer zu bezeugen, dass eine gewisse Kommunikation zwischen den Maschinen und dem AP stattfindet), und diejenigen, die mit diesem Netzwerk verbunden sind, können nur durch Kommunikation über den AP miteinander kommunizieren.


Nun, das ist so geschrieben, dass ich es sogar einem Neuling erklären könnte. +1
Hennes

1
Nur dass es fast völlig falsch ist.
Qasdfdsaq

@qasdfdsaq: Bitte, klären Sie uns auf.
Stefan

Okay, lass uns nachsehen. Die Verschlüsselung hat nichts mit Personen zu tun, die "mit diesem Netzwerk verbunden" sind. Das Lesen Ihrer Nachrichten hat nichts mit Personen zu tun, die "mit diesem Netzwerk verbunden" sind. Die Verschlüsselung hat nichts mit Personen zu tun, die "eine Verbindung zu diesem Netzwerk herstellen" können oder nicht. WPA macht es nicht so, dass "alle an dieses Netzwerk angeschlossenen Computer dieselbe Sprache sprechen". Mit diesem Netzwerk verbundene Maschinen können sich nicht "gegenseitig angreifen und alle von anderen gesendeten Pakete sehen".
Qasdfdsaq

2
Jeder Client, der eine Verbindung herstellt, generiert einen zufälligen Schlüssel, der aus dem PSK und zufällig generierten Daten abgeleitet wird. en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake Die Client-zu-Client-Kommunikation ist in einem Infrastrukturnetzwerk nicht vorhanden, alles muss über den AP erfolgen.
Qasdfdsaq

2

Was ist der Hauptunterschied zwischen WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP / AES)?

2 Sekunden googeln :

TKIP und AES sind zwei verschiedene Arten der Verschlüsselung, die von einem Wi-Fi-Netzwerk verwendet werden können. TKIP steht für "Temporal Key Integrity Protocol". Es war ein Stopgap-Verschlüsselungsprotokoll, das mit WPA eingeführt wurde, um die damals sehr unsichere WEP-Verschlüsselung zu ersetzen. TKIP ist der WEP-Verschlüsselung eigentlich ziemlich ähnlich. TKIP gilt nicht mehr als sicher und ist jetzt veraltet. Mit anderen Worten, Sie sollten es nicht verwenden.

AES steht für "Advanced Encryption Standard". Dies war ein sichereres Verschlüsselungsprotokoll, das mit WPA2 eingeführt wurde und den vorläufigen WPA-Standard ersetzte. AES ist kein knarrender Standard, der speziell für Wi-Fi-Netzwerke entwickelt wurde. Es ist ein seriöser weltweiter Verschlüsselungsstandard, der sogar von der US-Regierung übernommen wurde. Wenn Sie beispielsweise eine Festplatte mit TrueCrypt verschlüsseln, kann sie dafür die AES-Verschlüsselung verwenden. AES wird im Allgemeinen als ziemlich sicher angesehen, und die Hauptschwächen wären Brute-Force-Angriffe (verhindert durch die Verwendung einer starken Passphrase) und Sicherheitsschwächen in anderen Aspekten von WPA2.

Zusammenfassend ist TKIP ein älterer Verschlüsselungsstandard, der vom alten WPA-Standard verwendet wird. AES ist eine neuere Wi-Fi-Verschlüsselungslösung, die vom neuen und sicheren WPA2-Standard verwendet wird. Theoretisch ist das das Ende. Abhängig von Ihrem Router ist es jedoch möglicherweise nicht gut genug, nur WPA2 zu wählen.

Während WPA2 AES für optimale Sicherheit verwenden soll, kann es auch TKIP verwenden, um die Abwärtskompatibilität mit älteren Geräten zu gewährleisten. In einem solchen Zustand stellen Geräte, die WPA2 unterstützen, eine Verbindung zu WPA2 her, und Geräte, die WPA unterstützen, stellen eine Verbindung zu WPA her. "WPA2" bedeutet also nicht immer WPA2-AES. Auf Geräten ohne sichtbare Option „TKIP“ oder „AES“ ist WPA2 jedoch im Allgemeinen gleichbedeutend mit WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Was sind die Unterschiede bei den Verschlüsselungen für die Erfassung des Datenverkehrs?

Huh ??

Was ist die beste Lösung für das Heim- / Arbeitsnetzwerk? Vielen Dank.

Alles wird im Rest des obigen Artikels behandelt:

Bei den meisten Routern, die wir gesehen haben, sind die Optionen im Allgemeinen WEP, WPA (TKIP) und WPA2 (AES) - wobei möglicherweise ein WPA (TKIP) + WPA2 (AES) -Kompatibilitätsmodus für ein gutes Maß verwendet wird.

Wenn Sie einen seltsamen Router haben, der WPA2 in den Varianten TKIP oder AES anbietet, wählen Sie AES. Fast alle Ihre Geräte funktionieren mit Sicherheit und es ist schneller und sicherer. Es ist eine einfache Wahl, solange Sie sich erinnern können, dass AES die gute ist.


1

Wie hier beschrieben hier wird die Verschlüsselung auf Layer 2 direkt nach dem MAC - Adresse (Frame Nutzlast) so zu sehen , um den verschlüsselten Datenverkehr Sie ein Gerät mit sniff Fähigkeiten bei L2 verwenden müssen getan und versuchen , auf dem Paket lesen Sie schniefte.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.