Dois usuários em uma rede 802.11n com WPA / WPA2 podem interceptar o tráfego um do outro?

4

Sei que a criptografia WPA / WPA2 é uma boa proteção contra a intromissão de pessoas fora de uma rede sem fio. Mas alguém na rede (ou seja, quem recebeu a chave compartilhada) monitora / intercepta o tráfego (por exemplo, navegação HTTP simples) de outro usuário na mesma rede?

EDITAR : cenário adicional: Alice está sem fio; Bob está conectado via cabo ethernet ao roteador. A Alice pode interceptar o tráfego de Bob?

    
por RexE 30.05.2009 / 06:38

5 respostas

3

Não, eles não podem. O WPA / WPA2 fornece diferentes chaves por sessão para criptografia de dados. O PSK começa com a mesma frase-senha, no entanto cada estação recebe uma chave diferente para o tráfego unicast. O único tráfego que você verá (ou decodificar) através do sniffer é o pacote de broadcast. Portanto, a situação é a mesma do tráfego do sniffer quando você está conectado ao switch de fio.

q2) Não. Alice não é capaz de interceptar.

    
por 30.05.2009 / 07:06
5

A resposta curta é, não, com apenas a chave pré-compartilhada (PSK), você não pode descriptografar o tráfego de outro usuário, mas é bastante simples coletar as informações adicionais necessárias. As estações não usam diretamente o PSK para criptografar pacotes. Em vez disso, eles usam o PSK para gerar um Pairwise Master Key (PMK) que, por sua vez, gera o Pairwise Transient Key (PTK) usado para criptografar pacotes. Ambas as partes, a estação e o ponto de acesso (AP), calculam o PTK usando nonces (números aleatórios), os endereços MAC e alguns outros dados combinados com o PMK. Todos os dados, exceto o PSK, estão no handshake de 4 vias e não são criptografados.

Então, conhecer o PSK e coletar os 4 quadros do protocolo RSN (também conhecido como handshake de quatro vias) é informação suficiente para alimentar algo como Wireshark e descriptografar o tráfego entre uma estação e o AP. Você pode argumentar que coletar os dados do handshake de quatro vias é sensível ao tempo, mas existem várias ferramentas (gratuitas) que permitem que terceiros criem pacotes de autenticação, permitindo que um invasor preveja melhor quando capturar essas informações.

    
por 19.06.2009 / 18:56
1

Diretamente, não. Em termos de inundações de ARP ou ataques man-in-the-middle (no ARP ou em um nível mais alto), eles serão impedidos por alguns pontos de acesso que podem ser configurados para impedir o tráfego direto entre clientes sem fio. ou seja, todos os clientes podem ver redes no lado da conexão ascendente do ponto de acesso, mas o tráfego endereçado de um cliente sem fio para outro será descartado.

    
por 30.05.2009 / 08:08
0

Quanto a saber se um usuário com fio pode obter o tráfego, é complicado. Se Bob estiver espionando passivamente em uma porta comutada, ele não verá muito em operação normal. Se as redes sem fio e com fio forem um segmento Ethernet, e as tabelas ARP na parte de comutação do roteador transbordarem e começar a transmitir tudo para todos, então Bob verá tudo claramente. Bob pode induzir isso por inundação de ARP, ou ele pode ser ARP mais sutil e falsificado de um roteador distinto do ponto de acesso.

    
por 30.05.2009 / 07:07
0

Alice não consegue ver nenhum tráfego de Bob que não se comunica com outros usuários sem fio ou tráfego de transmissão. Alice podia ver o tráfego de Bob para usuários sem fio, mas o tráfego seria criptografado (exceto possivelmente para transmissão).

Como Joshua disse, cada computador terá sua própria chave de sessão para que outros usuários não possam ler os dados.

    
por 30.05.2009 / 19:45