Os usuários conectados ao mesmo WiFi não aberto (por exemplo, WPA-PSK) podem ver o tráfego uns dos outros?

0

Entendo que os usuários conectados ao mesmo WiFi aberto podem ver o tráfego uns dos outros, já que ele é enviado em texto simples; isso vale para usuários não conectados ao Wi-Fi.

No entanto, a Wikipedia afirma que a chave de criptografia no WPA-PSK é derivada da frase secreta, que todos os usuários devem saber para se conectar ao Wi-Fi. Então, todos os usuários obtêm e usam a mesma chave de criptografia?

Em outras palavras, todos os usuários que se conectam ao mesmo WiFi WPA-PSK podem ver o tráfego uns dos outros, e somente usuários não conectados ao WiFi não conseguem ver o tráfego?

link

Each wireless network device encrypts the network traffic by deriving its 128-bit encryption key from a 256 bit shared key. This key may be entered either as a string of 64 hexadecimal digits, or as a passphrase of 8 to 63 printable ASCII characters.[16] If ASCII characters are used, the 256 bit key is calculated by applying the PBKDF2 key derivation function to the passphrase, using the SSID as the salt and 4096 iterations of HMAC-SHA1.[17] WPA-Personal mode is available with both WPA and WPA2.

    
por user111854 18.07.2018 / 19:20

2 respostas

3

Se você souber a frase secreta ou PSK de uma determinada rede WPA-PSK ou WPA2-PSK e capturar o handshake de chave quando um determinado cliente ingressar na rede, você poderá descriptografar o tráfego desse cliente para essa sessão (até desconectar e reconecta-se ao AP, momento em que você precisará capturar seu novo handshake de chave para obter as informações que permitem descriptografar a nova sessão desse cliente).

Todos os clientes usam a mesma senha, que é enviada via PBKDF2 para o Pairwise Master Key (PMK), mas os clientes não criptografam diretamente com o PMK. No início de uma conexão, o cliente e o AP geram um número aleatório chamado nonce e os enviam um para o outro, e esses nonces são usados junto com o PMK para derivar a chave que esse cliente usará para essa sessão para criptografar tráfego. O AP obtém a mesma chave e a usa para criptografar todo o tráfego daquele cliente para aquela sessão.

Editado para adicionar: Assim, os clientes não podem descriptografar automaticamente o tráfego uns dos outros em uma rede WPA-PSK como poderiam nos dias de WEP, mas com muito pouco trabalho extra, qualquer dispositivo dentro do alcance da rede, quem sabe a senha, pode descriptografar o tráfego de rede dos clientes. O atacante nem precisa estar conectado à rede. Ele só precisa estar ao alcance e saber a frase secreta.

    
por 18.07.2018 / 22:32
-2

Quando eles estão conectados ao AP, o tráfego de usuários pode ser visto / manipulado (ou não) por outros usuários conectados exatamente como em uma conexão não criptografada. Os usuários na Ethernet também podem ver / não ver o tráfego conforme uma conexão regular.

Existem algumas coisas para entender.

O WPA-PSK está criptografando o "fio virtual" em que os pacotes estão viajando - mas os pacotes reais, conforme manipulados pelo roteador, são quadros Ethernet.

É possível - com hardware e software apropriados - interceptar e descriptografar esses pacotes se outros dispositivos puderem ouvi-los - o wpa não usa sigilo de encaminhamento perfeito, portanto a chave não muda.

Quando o tráfego atinge o ponto de acesso, ele é convertido em um quadro Ethernet regular e pode ser interceptado da mesma maneira - e em uma extensão semelhante - para outro tráfego Ethernet - ou seja, em um roteador o tráfego passa por ou através de um arp ataque poindoning, porta espelhada ou similar.

    
por 18.07.2018 / 21:17