¿Pueden otras personas en un AP Wi-Fi encriptado ver lo que estás haciendo?

33

Si se conecta a un punto de acceso Wi-Fi abierto y sin cifrar, todo lo que haga puede ser capturado por otras personas dentro del alcance.

Si se conecta a un punto cifrado, las personas cercanas pueden interceptar lo que está haciendo, pero no pueden descifrarlo. Sin embargo, la persona que dirige el punto de acceso puede interceptar lo que estás haciendo, ¿verdad?

¿Qué pasa con otras personas que conocen la clave y están conectadas al mismo punto? ¿Pueden interceptar sus transmisiones inalámbricas y descifrarlas? ¿O pueden ver sus paquetes con un sniffer de paquetes?

endolito
fuente
2
¡Sí podemos, y he sido nominado para pedirle que deje de hacerlo! : P
Mark Allen
1
¿Dejar de revisar mi correo?
endolito
"Aislamiento AP: esto aísla a todos los clientes inalámbricos y dispositivos inalámbricos de su red entre sí. Los dispositivos inalámbricos podrán comunicarse con el Gateway pero no entre sí en la red". tomatousb.org/settings:wireless
endolith
Mis disculpas, estaba intentando (y como siempre fallaba) hacer una broma. Este es un tema enorme: prácticamente, es como todo lo demás con seguridad: nada es perfecto, la idea es convertirse en un objetivo más difícil que los otros objetivos disponibles.
Mark Allen

Respuestas:

45

Sí, con el cifrado WEP es súper simple. Todo está encriptado con la clave que necesita saber para conectarse a la red. Todos en la red pueden decodificar el tráfico de todos los demás sin siquiera intentarlo.

Con WPA-PSK y WPA2-PSK, es un poco más complicado, pero no demasiado difícil. WPA-PSK y WPA2-PSK cifran todo con claves por cliente, por sesión, pero esas claves se derivan de la clave precompartida (la PSK; la clave que debe conocer para acceder a la red) más alguna información intercambiada en claro cuando el cliente se une o vuelve a unirse a la red. Entonces, si conoce el PSK para la red y su sniffer detecta el "apretón de manos de 4 vías" que otro cliente hace con el AP cuando se une, puede descifrar todo el tráfico de ese cliente. Si no capturó el protocolo de enlace de 4 vías de ese cliente, puede enviar un paquete de autentificación falsificado al cliente de destino (falsificándolo para que parezca que proviene de la dirección MAC del AP), forzando al cliente a caer. fuera de la red y volver a encender, para que pueda capturar su apretón de manos de 4 vías esta vez y descifrar todo el tráfico adicional hacia / desde ese cliente. El usuario de la máquina que recibe la supresión de identidad falsificada probablemente ni siquiera notará que su computadora portátil estuvo fuera de la red por una fracción de segundo.Tenga en cuenta que NO es necesaria una molestia de hombre en el medio para este ataque. El atacante solo tiene que capturar algunas tramas específicas en el momento en que el cliente objetivo (re) se une a la red.

Con WPA-Enterprise y WPA2-Enterprise (es decir, con autenticación 802.1X en lugar de usar una clave precompartida), todas las claves por cliente por sesión se derivan de forma completamente independiente, por lo que no hay posibilidad de decodificar el tráfico de los demás. . Un atacante tendría que oler su tráfico en el lado cableado del AP, o posiblemente establecer un AP falso con la esperanza de que ignore el falso certificado del lado del servidor que el AP falso enviaría, y unirse al AP falso de todos modos .

Spiff
fuente
3
Solo si tienen acceso físico al AP.
Moab
1
O un armario de cableado aguas arriba del AP.
Fred
1
¿WPA-PSK realmente no utiliza un protocolo seguro de intercambio de claves para establecer claves de sesión?
hobbs
1
@hobbs Es seguro para los extraños que no conocen la contraseña (PSK). No es seguro para los conocedores que conocen el PSK y ya pueden unirse a la red, pero, de nuevo, las LAN similares a Ethernet siempre han requerido que confíes en tus pares en la LAN (que no te envenenarán con ARP y vigilarán todo tu tráfico que manera, por ejemplo).
Spiff
2
@FrankN Esta información aún está actualizada. Las aplicaciones que necesitan sus comunicaciones encriptadas necesitan encriptarlas ellos mismos en lugar de esperar perezosamente que las capas inferiores puedan estar haciendo su trabajo por ellas. Los usuarios que no confían en sus aplicaciones deberían cambiar a mejores aplicaciones, pero podrían mejorar moderadamente su seguridad mediante el uso de VPN. No hay forma viable para los operadores públicos Wi-Fi para mantener a los usuarios no informados / inseguros seguro, e incluso si estuviera en una red Wi-Fi pública que hizo uso de 802.1X o algo, aún debe protegerse contra alguien snooping su tráfico en el cable LAN one hop aguas arriba.
Spiff
2

WPA al menos tiene alguna forma de claves de sesión. Asumiendo (no estoy seguro de lo que realmente usa WPA) las claves de sesión se establecen usando un protocolo como Diffie-Hellman , inicialmente son seguras incluso cuando el PSK no lo es. Con la clave de sesión de cifrado TKIP se pueden romper rápidamente , permitiendo que alguien intercepte e inyecte paquetes sin conocer la clave previamente compartida.

Sin embargo, alguien que conozca el PSK podría simplemente establecer un punto de acceso no autorizado, hacer un hombre en el medio y elegir sus propias claves de sesión, lo que hace que el punto sea discutible. Un atacante activo que conoce tu PSK puede controlar la capa de enlace, interceptando y modificando paquetes.

Si reemplaza la autenticación PSK con IEEE 802.1X , que utiliza certificados y una PKI , puede confiar en que el AP es inicialmente el correcto. Un MITM requeriría que el atacante rompa clientes y puntos de acceso para obtener sus certificados privados, en lugar de simplemente obtener el PSK. El protocolo parece tener una debilidad que permite a un atacante hacer un hombre en el medio después de la autenticación inicial; No sé qué tan aplicable es esto a la carcasa inalámbrica. Pero las personas tienden a aceptar certificados a ciegas, y no todos los puntos de acceso le permiten configurar 802.1X.

Tobu
fuente
0

WAP sin cifrar significa que todo el tráfico a través del enlace inalámbrico puede ser leído por cualquier persona.

Con un WAP cifrado, todo el tráfico se cifra en el enlace de radio, pero cualquier persona con acceso al puerto WAN del WAP puede leer el tráfico incluso sin la clave de cifrado. Con la clave WAP, para WiFi, puede leer todo el tráfico en el enlace de radio.

La forma segura de usar un AP inalámbrico compartido es mediante el cifrado de extremo a extremo; su tráfico se cifra antes de que se envíe por el enlace de radio y no se descifra hasta que llega al destino. Por lo tanto, incluso con la clave WAP o el acceso al puerto WAN de WAP, el tráfico cifrado de extremo a extremo es seguro.

Una forma común de obtener una encriptación de extremo a extremo es usar una VPN encriptada. El tráfico que usa la VPN entre su máquina y el punto final de la VPN está encriptado y es muy seguro.

Una complicación Una VPN puede usar una técnica llamada túnel dividido, lo que significa que el tráfico no destinado a la red en el otro lado de la VPN no usa la VPN. Y el tráfico que no usa la VPN no está encriptado por la VPN, por lo que si usa un túnel dividido, el tráfico no dirigido al otro extremo de la VPN no está protegido por la VPN.

Fred
fuente
2
-1 La mayor parte de la publicación realmente no responde la pregunta. La parte que lo hace, a saber, "Con la clave WAP, para WiFi, puede leer todo el tráfico en el enlace de radio". está mal (esto no es cierto para la autenticación 802.1X, vea la respuesta de Spiff).
sleske
1
La pregunta plantea que la clave de cifrado es conocida ("¿Qué pasa con otras personas que conocen la clave y están conectadas al mismo punto?"). Con WPA-Enterprise, dado que no existe una clave única, es razonable leerlo como "otras personas conocen la clave transitoria por pares de un puerto" y, de hecho, si conoce el PTK, puede descifrar el tráfico.
Fred