Si se conecta a un punto de acceso Wi-Fi abierto y sin cifrar, todo lo que haga puede ser capturado por otras personas dentro del alcance.
Si se conecta a un punto cifrado, las personas cercanas pueden interceptar lo que está haciendo, pero no pueden descifrarlo. Sin embargo, la persona que dirige el punto de acceso puede interceptar lo que estás haciendo, ¿verdad?
¿Qué pasa con otras personas que conocen la clave y están conectadas al mismo punto? ¿Pueden interceptar sus transmisiones inalámbricas y descifrarlas? ¿O pueden ver sus paquetes con un sniffer de paquetes?
security
wireless-networking
wpa
cryptography
endolito
fuente
fuente
Respuestas:
Sí, con el cifrado WEP es súper simple. Todo está encriptado con la clave que necesita saber para conectarse a la red. Todos en la red pueden decodificar el tráfico de todos los demás sin siquiera intentarlo.
Con WPA-PSK y WPA2-PSK, es un poco más complicado, pero no demasiado difícil. WPA-PSK y WPA2-PSK cifran todo con claves por cliente, por sesión, pero esas claves se derivan de la clave precompartida (la PSK; la clave que debe conocer para acceder a la red) más alguna información intercambiada en claro cuando el cliente se une o vuelve a unirse a la red. Entonces, si conoce el PSK para la red y su sniffer detecta el "apretón de manos de 4 vías" que otro cliente hace con el AP cuando se une, puede descifrar todo el tráfico de ese cliente. Si no capturó el protocolo de enlace de 4 vías de ese cliente, puede enviar un paquete de autentificación falsificado al cliente de destino (falsificándolo para que parezca que proviene de la dirección MAC del AP), forzando al cliente a caer. fuera de la red y volver a encender, para que pueda capturar su apretón de manos de 4 vías esta vez y descifrar todo el tráfico adicional hacia / desde ese cliente. El usuario de la máquina que recibe la supresión de identidad falsificada probablemente ni siquiera notará que su computadora portátil estuvo fuera de la red por una fracción de segundo.Tenga en cuenta que NO es necesaria una molestia de hombre en el medio para este ataque. El atacante solo tiene que capturar algunas tramas específicas en el momento en que el cliente objetivo (re) se une a la red.
Con WPA-Enterprise y WPA2-Enterprise (es decir, con autenticación 802.1X en lugar de usar una clave precompartida), todas las claves por cliente por sesión se derivan de forma completamente independiente, por lo que no hay posibilidad de decodificar el tráfico de los demás. . Un atacante tendría que oler su tráfico en el lado cableado del AP, o posiblemente establecer un AP falso con la esperanza de que ignore el falso certificado del lado del servidor que el AP falso enviaría, y unirse al AP falso de todos modos .
fuente
WPA al menos tiene alguna forma de claves de sesión. Asumiendo (no estoy seguro de lo que realmente usa WPA) las claves de sesión se establecen usando un protocolo como Diffie-Hellman , inicialmente son seguras incluso cuando el PSK no lo es. Con la clave de sesión de cifrado TKIP se pueden romper rápidamente , permitiendo que alguien intercepte e inyecte paquetes sin conocer la clave previamente compartida.
Sin embargo, alguien que conozca el PSK podría simplemente establecer un punto de acceso no autorizado, hacer un hombre en el medio y elegir sus propias claves de sesión, lo que hace que el punto sea discutible. Un atacante activo que conoce tu PSK puede controlar la capa de enlace, interceptando y modificando paquetes.
Si reemplaza la autenticación PSK con IEEE 802.1X , que utiliza certificados y una PKI , puede confiar en que el AP es inicialmente el correcto. Un MITM requeriría que el atacante rompa clientes y puntos de acceso para obtener sus certificados privados, en lugar de simplemente obtener el PSK. El protocolo parece tener una debilidad que permite a un atacante hacer un hombre en el medio después de la autenticación inicial; No sé qué tan aplicable es esto a la carcasa inalámbrica. Pero las personas tienden a aceptar certificados a ciegas, y no todos los puntos de acceso le permiten configurar 802.1X.
fuente
WAP sin cifrar significa que todo el tráfico a través del enlace inalámbrico puede ser leído por cualquier persona.
Con un WAP cifrado, todo el tráfico se cifra en el enlace de radio, pero cualquier persona con acceso al puerto WAN del WAP puede leer el tráfico incluso sin la clave de cifrado. Con la clave WAP, para WiFi, puede leer todo el tráfico en el enlace de radio.
La forma segura de usar un AP inalámbrico compartido es mediante el cifrado de extremo a extremo; su tráfico se cifra antes de que se envíe por el enlace de radio y no se descifra hasta que llega al destino. Por lo tanto, incluso con la clave WAP o el acceso al puerto WAN de WAP, el tráfico cifrado de extremo a extremo es seguro.
Una forma común de obtener una encriptación de extremo a extremo es usar una VPN encriptada. El tráfico que usa la VPN entre su máquina y el punto final de la VPN está encriptado y es muy seguro.
Una complicación Una VPN puede usar una técnica llamada túnel dividido, lo que significa que el tráfico no destinado a la red en el otro lado de la VPN no usa la VPN. Y el tráfico que no usa la VPN no está encriptado por la VPN, por lo que si usa un túnel dividido, el tráfico no dirigido al otro extremo de la VPN no está protegido por la VPN.
fuente