Tengo WPA2-personal en mi computadora portátil y estoy conectado de forma inalámbrica al AP de mi hogar. El tráfico que capturo de Wireshark no está encriptado.
Hace unos días tenía mi enrutador en WPA-personal e hice un ataque MITM en mi teléfono inteligente y el tráfico también estaba sin cifrar.
¿No se supone que WPA encripta el tráfico y no solo pide una contraseña para ingresar a la red?
Edición de recompensas:
Me gustaría saber un poco más sobre este asunto. ¿Cuál es la diferencia clave entre WPA2-PSK (TKIP), WPA2-PSK (AES) y WPA2-PSK (TKIP / AES) en este asunto? Sé que todas son opciones diferentes y si elijo la opción incorrecta y tendré una red más lenta y menos segura. ¿Cuáles son las diferencias en los cifrados para capturar el tráfico y cuál es la mejor solución para la red doméstica / laboral? Gracias.
fuente
Respuestas:
WPA (y WPA2) cifra el tráfico por debajo del nivel que capturan Wireshark o herramientas similares. Esas herramientas capturan en la interfaz de socket del sistema operativo, no en el nivel de los medios de red reales. Cuando envía un paquete a través de WiFi protegido por WPA, el cifrado WPA no se agrega hasta el último momento antes de que se transmitan los datos.
Todavía podría haber otro cifrado; por ejemplo, podría aplicar el cifrado PGP a un correo electrónico y enviarlo al servidor SMTP a través de TLS, que serían dos niveles de cifrado ... pero esos niveles serían visibles para (y, de hecho, creados por) la aplicación (como mi cliente de correo electrónico). Alguien que detecte ese tráfico aún podrá ver cosas como qué protocolo está usando (TCP, además de IP), de qué puerto proviene y hacia dónde se dirige, la dirección IP de destino, etc.
Sin embargo, una vez que el paquete llega al controlador de la interfaz WiFi, se encripta con la clave AES que mi máquina está usando para WPA. En ese punto, las únicas cosas visibles son el SSID de red que estoy usando (creo que las direcciones MAC de origen y de destino también pueden ser visibles) y una vaga idea del tamaño. Alguien sin la clave WiFi que olfatea el tráfico de la red usando una radio definida por software o una tarjeta WiFi en modo promiscuo no podría notar la diferencia entre mi correo electrónico y yo enviando un ping de red o chateando en Skype; ni siquiera podrían saber a dónde iban los paquetes más allá del punto de acceso WiFi.
fuente
Lo que hace WPA-Personal (también conocido como WPA-PSK) es encriptar los paquetes que salen al aire, para que las personas que no están conectadas a esta red no puedan leer sus mensajes (y WEP hizo lo mismo a este respecto, por el manera, simplemente lo hizo de una manera diferente, que sufrió un grave agujero). Además, intenta dificultar / imposibilitar la conexión a la red sin conocer la contraseña secreta.
Sin este cifrado (por ejemplo, en redes abiertas), cualquiera puede leer todos los paquetes que se intercambian, sin siquiera estar "conectado" a la red: solo necesita estar lo suficientemente cerca como para "escuchar" la señal.
Si piensa en un idioma extranjero como un tipo de cifrado, WPA es un poco como la situación en la que todas las máquinas conectadas a esta red WPA hablan su propio idioma, que solo el AP también entiende. Por lo tanto, las máquinas que no están conectadas a la red no pueden entender nada (excepto ser testigos de que se está produciendo alguna comunicación entre las máquinas y el AP) y las que están conectadas a esta red solo pueden comunicarse entre sí mediante la comunicación a través del AP.
fuente
¿Cuál es la diferencia clave entre WPA2-PSK (TKIP), WPA2-PSK (AES) y WPA2-PSK (TKIP / AES)
2 segundos de búsqueda en Google :
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
¿Cuáles son las diferencias en los cifrados para capturar el tráfico?
¿Eh?
¿Cuál es la mejor solución para la red de hogar / trabajo? Gracias.
Todo está cubierto en el resto del artículo anterior:
fuente
Como se describe aquí aquí, el cifrado se realiza en la capa 2 justo después de la dirección MAC (carga útil de trama), por lo que para ver el tráfico cifrado, debe usar un dispositivo con capacidad de detección en L2 e intentar leer en el paquete que olisqueó.
fuente