Was verschlüsselt WPA / WPA2 wirklich?

7064
Josip Ivic

Ich habe WPA2-Personal auf meinem Laptop und bin drahtlos mit meinem AP verbunden. Der von Wireshark erfasste Datenverkehr ist alles unverschlüsselt.

Vor einigen Tagen hatte ich meinen Router auf WPA-personal und machte einen MITM-Angriff auf mein Smartphone. Der Datenverkehr war ebenfalls unverschlüsselt.

Soll WPA nicht den Datenverkehr verschlüsseln und nicht nur ein Kennwort für den Zugang zum Netzwerk verlangen?

Kopfgeld bearbeiten:

Ich würde gerne etwas mehr darüber erfahren. Was ist der Hauptunterschied zwischen WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP / AES) in dieser Angelegenheit? Ich weiß, dass es sich um unterschiedliche Optionen handelt, und wenn ich die falsche Option wähle, habe ich ein langsameres, weniger sicheres Netzwerk. Was sind die Unterschiede bei den Verschlüsselungen zur Erfassung des Datenverkehrs und welche Lösung ist für das Heim- / Arbeitsnetzwerk die beste Lösung? Vielen Dank.

8
Wo haben Sie den Verkehr genau erfasst, da die verschlüsselten Pakete für das Man-in-the-Middle-Szenario bestimmt sind. Um den Datenverkehr zu riechen, müssen Sie ein Gerät mit Sniff-Funktionen verwenden emirjonb vor 8 Jahren 0
WPA verschlüsselt die Daten tatsächlich. Aber du hast einen Angriff darauf ausgeführt. Ich bin mir nicht sicher, ob ich Ihre Verwirrung verstehe, warum der Verkehr entschlüsselt wurde. Mit dem Angriff konnten Sie dies tun. Ramhound vor 8 Jahren 0
Bitte fügen Sie einige Details zum MITM-Setup hinzu. Es ist seltsam, dass Wireshark diesen Verkehr sehen konnte, es sei denn, Sie hätten Wireshark die Geheimnisse verraten ... Arjan vor 8 Jahren 0
Dann bearbeiten Sie bitte Ihre Frage, falls die vorhandenen Antworten dadurch nicht ungültig werden. (Die Kopfgeldnachricht wird in 7 Tagen verschwinden.) Arjan vor 8 Jahren 0
Ich habe die Frage bearbeitet Josip Ivic vor 8 Jahren 0
... jetzt sind zu viele Fragen. Bitte fügen Sie beim nächsten Mal keine Kopfgeldern für * andere * Fragen zu Ihrer Frage hinzu. Dies ist nicht geeignet für Fragen und Antworten. Erfolg! Arjan vor 8 Jahren 0
Ich habe die Frage umformuliert. Josip Ivic vor 8 Jahren 0
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/ qasdfdsaq vor 8 Jahren 0

4 Antworten auf die Frage

11
CBHacking

WPA (und WPA2) verschlüsselt den Verkehr unterhalb der von Wireshark oder ähnlichen Tools erfassten Ebene. Diese Tools werden an der Socket-Schnittstelle des Betriebssystems erfasst, nicht auf der Ebene der tatsächlichen Netzwerkmedien. Wenn Sie ein Paket über WPA-geschütztes WLAN senden, wird die WPA-Verschlüsselung erst im letzten Moment vor der Übertragung der Daten hinzugefügt.

Möglicherweise gibt es noch andere Verschlüsselungen. Beispielsweise könnte ich die PGP-Verschlüsselung auf eine E-Mail anwenden und diese über TLS an den SMTP-Server senden. Dies wäre zwei Verschlüsselungsstufen. Diese Stufen wären jedoch für (sichtbar und in der Tat auch erstellt) sichtbar von) der Anwendung (wie meinem E-Mail-Client). Jemand, der den Datenverkehr mitbekommt, kann immer noch erkennen, welches Protokoll verwendet wird (TCP, zusätzlich zu IP), an welchen Port er kommt und zu welchem ​​er routet, die Ziel-IP-Adresse usw.

Sobald das Paket den WLAN-Schnittstellentreiber erreicht, wird es jedoch mit dem AES-Schlüssel verschlüsselt, den mein Computer für WPA verwendet. Zu diesem Zeitpunkt sind die einzigen sichtbaren Dinge die Netzwerk-SSID, die ich verwende (ich denke, die Quell- und Ziel-MAC-Adressen sind möglicherweise auch sichtbar) und eine vage Vorstellung von der Größe. Jemand ohne WiFi-Schlüssel, der den Netzwerkverkehr mit einem softwaredefinierten Funkgerät oder einer WLAN-Karte im Promiscuous-Modus erfasst, kann den Unterschied zwischen meiner E-Mail-Adresse und mir nicht feststellen, wenn ich einen Netzwerk-Ping oder ein Chat mit Skype schicke. Sie würden nicht einmal in der Lage sein zu erkennen, wo die Pakete über den WLAN-Zugangspunkt hinausgingen.

Beachten Sie, dass Wireshark die verschlüsselten Pakete im _monitor mode_ erfassen kann, sofern der Treiber dies unterstützt. grawity vor 8 Jahren 0
Beachten Sie außerdem, dass Wireshark verschlüsselte Pakete * für andere Clients * erfassen kann, wenn sich die Netzwerkkarte im [Promiscuous-Modus] befindet (https://en.wikipedia.org/wiki/Promiscuous_mode). Dann muss Wireshark jedoch [mit den zuvor freigegebenen WEP- oder WPA / WPA2-Geheimnissen eingerichtet werden] (https://wiki.wireshark.org/HowToDecrypt802.11), um die Handshakes erfassen und die Nachrichten entschlüsseln zu können. Arjan vor 8 Jahren 0
4
Stefan

WPA-Personal (auch bekannt als WPA-PSK) verschlüsselt die Pakete, die gesendet werden, sodass Personen, die nicht mit diesem Netzwerk verbunden sind, Ihre Nachrichten nicht lesen können (und WEP hat dies in dieser Hinsicht ebenfalls getan) So hat es einfach anders gemacht, was an einem schweren Loch gelitten hat. Außerdem wird versucht, die Verbindung zum Netzwerk ohne Kenntnis des geheimen Kennworts zu erschweren / unmöglich zu machen.

Ohne diese Verschlüsselung (z. B. in offenen Netzwerken) kann jedermann alle ausgetauschten Pakete lesen, ohne mit dem Netzwerk "verbunden" zu sein: Es muss nur nahe genug sein, um das Signal zu "hören".

Wenn Sie sich eine Fremdsprache als eine Art Verschlüsselung vorstellen, ist WPA ein bisschen wie die Situation, in der alle mit diesem WPA-Netzwerk verbundenen Maschinen dieselbe Sprache sprechen, jedoch eine Sprache, die anderen Computern nicht bekannt ist. Natürlich können sich Computer, die mit diesem Netzwerk verbunden sind, gegenseitig angreifen und alle Pakete sehen / sehen, die von allen anderen gesendet / empfangen werden. Der Schutz gilt nur gegen Hosts, die nicht mit dem Netzwerk verbunden sind (zB weil sie das geheime Passwort nicht kennen).

Nun, das ist so geschrieben, dass ich es sogar einem Neuling erklären könnte. +1 Hennes vor 8 Jahren 0
Außer dass es fast völlig falsch ist. qasdfdsaq vor 8 Jahren 0
@qasdfdsaq: Bitte erleuchten Sie uns. Stefan vor 8 Jahren 0
Okay, lass uns nachsehen. Die Verschlüsselung hat nichts mit Personen zu tun, die "mit diesem Netzwerk verbunden sind". In der Lage zu sein, Ihre Nachrichten zu lesen, hat nichts mit Menschen zu tun, die "mit diesem Netzwerk verbunden sind". Die Verschlüsselung hat nichts mit Personen zu tun, die sich "mit diesem Netzwerk verbinden können". WPA sagt nicht, dass "alle mit diesem Netzwerk verbundenen Maschinen dieselbe Sprache sprechen". Maschinen, die mit diesem Netzwerk verbunden sind, können sich nicht "gegenseitig angreifen und alle Pakete sehen, die von anderen gesendet werden". qasdfdsaq vor 8 Jahren 0
@qasdfdsaq: Ich finde deine "Erklärung" mehr als aufschlussreich. Ich fokussiere mich auf den ersten Satz, um es kurz zu fassen: In WPA ist Verschlüsselung mit dem Begriff "verbunden mit diesem Netzwerk" verbunden, da der verwendete Verschlüsselungsschlüssel (hoffentlich) nur den Computern bekannt ist, die verbunden sind (dh das heißt.) erfolgreich zugeordnet und authentifiziert). Zumindest AFAIK. Stefan vor 8 Jahren 0
Sie haben nicht nach einer "Erklärung" gefragt, wie WPA funktioniert. Das wurde in anderen Antworten hier und anderswo bereits richtig beantwortet. Es gibt keinen "Verschlüsselungsschlüssel". Jede Sitzung hat einen anderen Verschlüsselungsschlüssel. Die Verschlüsselungsschlüssel werden für jede Maschine alle paar Minuten zufällig geändert. Jeder kann assoziieren. Die Assoziation hat nichts mit dem Verschlüsselungsschlüssel zu tun. Der PSK ("Passcode") ist kein Verschlüsselungsschlüssel. qasdfdsaq vor 8 Jahren 0
@qasdfdsaq: Ich dachte, dass in WPA-PSK zu einem bestimmten Zeitpunkt nur ein Schlüssel verwendet wird, den alle angeschlossenen Maschinen gemeinsam nutzen. Haben Sie eine URL, die die Details erklärt (ich bin besonders interessiert an den Auswirkungen auf die Client-to-Client-Kommunikationsleistung)? Stefan vor 8 Jahren 0
Jeder Client, der eine Verbindung herstellt, generiert einen zufälligen Schlüssel *, der von der PSK und von zufällig erzeugten Daten abgeleitet wird. https://en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_way_handshake In einem Infrastrukturnetzwerk gibt es keine Client-to-Client-Kommunikation, alles muss über den AP erfolgen. qasdfdsaq vor 8 Jahren 1
Mein Router ermöglicht, dass nur bestimmte Geräte durch MAC-Adressfilterung mit dem Netzwerk verbunden werden. Ich habe festgestellt, dass die Deaktivierung der Verschlüsselung (WPA2 usw.) die Geschwindigkeit und das Signal verbessert. Meine Frage würde die MAC-Adressfilterung verhindern, dass andere über mein WLAN-Netzwerk gesendete Pakete hören / sehen? W.M. vor 6 Jahren 0
2
qasdfdsaq

Was ist der Hauptunterschied zwischen WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP / AES)?

2 Sekunden googeln :

TKIP und AES sind zwei verschiedene Arten der Verschlüsselung, die von einem Wi-Fi-Netzwerk verwendet werden können. TKIP steht für "Temporal Key Integrity Protocol". Es ist ein mit WPA eingeführtes Stopgap-Verschlüsselungsprotokoll, das die damals sehr unsichere WEP-Verschlüsselung ersetzt. TKIP ist der WEP-Verschlüsselung eigentlich sehr ähnlich. TKIP wird nicht mehr als sicher betrachtet und ist jetzt veraltet. Mit anderen Worten, Sie sollten es nicht verwenden.

AES steht für "Advanced Encryption Standard". Dies war ein sichereres Verschlüsselungsprotokoll, das mit WPA2 eingeführt wurde und den vorläufigen WPA-Standard ersetzte. AES ist kein knackiger Standard, der speziell für Wi-Fi-Netzwerke entwickelt wurde. Es handelt sich um einen ernsthaften weltweiten Verschlüsselungsstandard, der sogar von der US-Regierung übernommen wurde. Wenn Sie beispielsweise ein Festplattenlaufwerk mit TrueCrypt verschlüsseln, kann AES-Verschlüsselung dafür verwendet werden. AES wird im Allgemeinen als ziemlich sicher betrachtet, und die Hauptschwächen wären Brute-Force-Angriffe (durch ein starkes Passwort verhindert) und Sicherheitsschwächen in anderen Aspekten von WPA2.

Zusammenfassend ist TKIP ein älterer Verschlüsselungsstandard, der vom alten WPA-Standard verwendet wird. AES ist eine neuere Wi-Fi-Verschlüsselungslösung, die vom neuen und sicheren WPA2-Standard verwendet wird. Theoretisch ist das das Ende. Je nach Router ist es jedoch nicht gut genug, nur WPA2 zu wählen.

Während WPA2 AES für optimale Sicherheit verwenden soll, hat es auch die Option, TKIP für die Abwärtskompatibilität mit älteren Geräten zu verwenden. In einem solchen Zustand verbinden sich Geräte, die WPA2 unterstützen, mit WPA2, und Geräte, die WPA unterstützen, stellen eine Verbindung mit WPA her. WPA2 bedeutet also nicht immer WPA2-AES. Bei Geräten ohne sichtbare Option "TKIP" oder "AES" ist WPA2 im Allgemeinen jedoch gleichbedeutend mit WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Was sind die Unterschiede bei den Verschlüsselungen für die Erfassung des Verkehrs?

Huh ??

Was ist die beste Lösung für ein Heim- / Arbeitsnetzwerk? Vielen Dank.

Im restlichen Artikel wird alles behandelt:

Bei den meisten Routern, die wir gesehen haben, sind die Optionen WEP, WPA (TKIP) und WPA2 (AES). Möglicherweise wird der Kompatibilitätsmodus WPA (TKIP) + WPA2 (AES) aus gutem Grund eingesetzt.

Wenn Sie eine seltsame Art von Router haben, der WPA2 in den TKIP- oder AES-Varianten bietet, wählen Sie AES. Fast alle Ihre Geräte funktionieren damit sicherlich und sind schneller und sicherer. Es ist eine einfache Wahl, solange Sie sich daran erinnern können, dass AES die Gute ist.

1
emirjonb

Wie hier beschrieben hier wird die Verschlüsselung auf Layer 2 direkt nach dem MAC - Adresse (Frame Nutzlast) so zu sehen, um den verschlüsselten Datenverkehr Sie ein Gerät mit sniff Fähigkeiten bei L2 verwenden müssen getan und versuchen, auf dem Paket lesen Sie schniefte.