WPA / WPA2は実際には何を暗号化しますか?


10

私のラップトップにはWPA2パーソナルがあり、自宅のAPにワイヤレスで接続しています。Wiresharkからキャプチャしたトラフィックはすべて暗号化されていません。

数日前、ルーターをWPAパーソナルに設定し、スマートフォンにMITM攻撃を行ったところ、トラフィックも暗号化されていませんでした。

WPAはトラフィックを暗号化し、ネットワークに入るときにパスワードを要求するだけではないのですか?

バウンティ編集:

この件についてもう少し知りたいのですが。この問題におけるWPA2-PSK(TKIP)、WPA2-PSK(AES)、およびWPA2-PSK(TKIP / AES)の主な違いは何ですか?これらはすべて異なるオプションであることを知っています。間違ったオプションを選択すると、低速で安全性の低いネットワークが使用されます。トラフィックをキャプチャするための暗号化の違いは何ですか?ホーム/ワークネットワークに最適なソリューションは何ですか?ありがとう。


暗号化されたパケットは中間者シナリオ用であるため、トラフィックを正確にどこでキャプチャしましたか。トラフィックをスニッフィングするには、スニッフィング機能を備えたデバイスを使用する必要があります
emirjonb

WPAは実際にデータを暗号化します。しかし、あなたはそれに攻撃を行いました。トラフィックが復号化された理由が混乱していることを理解できていません。攻撃を実行することで、復号化できました。
Ramhound、2015年

MITMセットアップの詳細をいくつか追加してください。実際にWiresharkに秘密を与えない限り、Wiresharkがそのトラフィックを見ることができるのは奇妙です...
Arjan

次に、既存の回答を無効にしない場合は、質問を編集してください。(報奨金メッセージは7日後に消えます。)
アルジャン

私は質問を編集しました
Josip Ivic

回答:


12

WPA(およびWPA2)は、Wiresharkまたは類似のツールがキャプチャするレベルより下のトラフィックを暗号化します。これらのツールは、実際のネットワークメディアのレベルではなく、オペレーティングシステムのソケットインターフェイスでキャプチャします。WPAで保護されたWiFi経由でパケットを送信する場合、WPA暗号化はデータがブロードキャストされる前の最後の瞬間まで追加されません。

他の暗号化がまだあるかもしれません-たとえば、PGP暗号化を電子メールに適用して、TLS経由でSMTPサーバーに送信することができます。これは、2つのレベルの暗号化です...しかし、これらのレベルは表示されます(実際、作成されます) by)アプリケーション(私の電子メールクライアントなど)。トラフィックをスニッフィングした人は、トラフィックが使用しているプロトコル(TCP、IPの上にある)、送信元ポート、ルーティング先ポート、宛先IPアドレスなどを引き続き確認できます。

ただし、パケットがWiFiインターフェイスドライバーに到達すると、私のマシンがWPAに使用しているAESキーで暗号化されます。その時点で見えるのは、私が使用しているネットワークSSID(送信元と宛先のMACアドレスも表示されていると思う)とサイズの漠然とした考えだけです。WiFiキーがなければ、ソフトウェア定義のラジオまたは無差別モードのWiFiカードを使用してネットワークトラフィックをスニッフィングしないと、私の電子メールとSkypeでネットワークpingを送信したりチャットしたりすることの違いがわかりません。パケットがどこでWiFiアクセスポイントを超えているのかを知ることさえできません。


ドライバーがサポートしている場合、Wiresharkは暗号化されたパケットを監視モードでキャプチャできることに注意してください。
user1686

また、ネットワークカードがプロミスキャスモードの場合、Wiresharkは他のクライアントの暗号化されたパッケージキャプチャできることに注意してください。ただし、Wiresharkは、WEPまたはWPA / WPA2の事前共有秘密を設定して、ハンドシェイクを傍受してメッセージを復号化できるようにする必要があります。
Arjan、2015年

SSID /ステーションMACだけですか?またはあなたの送信デバイスのMAC?
コンラッドマイヤー

3

WPAパーソナル(別名WPA-PSK)が行うのは、無線で送信されるパケットを暗号化することです。これにより、このネットワークに接続していない人はあなたのメッセージを読むことができません(WEPもこの点で同じことをしました)。方法、それは別の方法でそれをやった、それは深刻な穴に苦しんだ)。さらに、秘密のパスワードを知らずにネットワークに接続することを困難/不可能にしようとします。

この暗号化がなければ(オープンネットワークなど)、ネットワークに「接続」されていなくても、交換されるすべてのパケットをだれでも読み取ることができます。信号を「聞く」のに十分な距離である必要があります。

外国語を一種の暗号化と考えると、WPAは、このWPAネットワークに接続されたすべてのマシンが、APだけが理解できる独自の言語言語を話す状況に少し似ています。そのため、ネットワークに接続されていないマシンは何も理解できず(マシンとAPの間で何らかの通信が行われていることを除く)、このネットワークに接続されているマシンは、AP経由で通信することによってのみ相互に通信できます。


今では、それはまったくの初心者にも説明できる方法で書かれています。+1
Hennes、2015年

1
それはほぼ完全に間違っていることを除いて。
qasdfdsaq 2015年

@qasdfdsaq:どうか教えてください。
Stefan

さて、見てみましょう。暗号化は、「このネットワークに接続している」人々とは何の関係もありません。メッセージを読むことができるということは、「このネットワークに接続している」人々とは何の関係もありません。暗号化は、「このネットワークに接続」できる、またはできない人々とは何の関係もありません。WPAは、「このネットワークに接続されているすべてのマシンが同じ言語を話す」ようにはしていません。このネットワークに接続されたマシンは、「互いに攻撃して、他から送信されたすべてのパケットを見る」ことができません。
qasdfdsaq 2015年

2
接続するすべてのクライアント、PSKおよびランダムに生成されたデータから派生したランダムキーを生成します。en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshakeクライアント間の通信はインフラストラクチャネットワークに存在せず、すべてAPを経由する必要があります。
qasdfdsaq 2015年

2

WPA2-PSK(TKIP)、WPA2-PSK(AES)、WPA2-PSK(TKIP / AES)の主な違いは何ですか

グーグルの 2秒:

TKIPとAESは、Wi-Fiネットワークで使用できる2つの異なるタイプの暗号化です。TKIPは「Temporal Key Integrity Protocol」の略です。それは、当時非常に安全でないWEP暗号化に取って代わるためにWPAで導入された一時的な暗号化プロトコルでした。TKIPは実際にはWEP暗号化と非常によく似ています。TKIPは安全であると見なされなくなったため、現在は非推奨です。つまり、使用すべきではありません。

AESは「Advanced Encryption Standard」の略です。これはWPA2で導入されたより安全な暗号化プロトコルであり、暫定WPA標準に取って代わりました。AESは、Wi-Fiネットワーク用に特別に開発された不自然な標準ではありません。これは、米国政府によって採用されている深刻な世界的な暗号化標準です。たとえば、ハードドライブをTrueCryptで暗号化する場合、そのためにAES暗号化を使用できます。AESは一般に非常に安全であると考えられており、主な弱点はブルートフォース攻撃(強力なパスフレーズを使用することで防止)とWPA2の他の側面のセキュリティの弱点です。

要約すると、TKIPは古いWPA標準で使用されている古い暗号化標準です。AESは、新しい安全なWPA2標準で使用される新しいWi-Fi暗号化ソリューションです。理論的には、これで終わりです。ただし、ルーターによっては、WPA2を選択するだけでは不十分な場合があります。

WPA2は最適なセキュリティのためにAESを使用することになっていますが、レガシーデバイスとの下位互換性のためにTKIPを使用するオプションもあります。このような状態では、WPA2をサポートするデバイスはWPA2に接続し、WPAをサポートするデバイスはWPAに接続します。したがって、「WPA2」は必ずしもWPA2-AESを意味するわけではありません。ただし、「TKIP」または「AES」オプションが表示されていないデバイスでは、WPA2は一般にWPA2-AESと同義です。

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

トラフィックをキャプチャするための暗号化の違いは何ですか

え?

自宅/職場のネットワークに最適なソリューションは何ですか?ありがとう。

上記の記事の残りの部分ですべてカバーされています:

私たちが目にしたほとんどのルーターでは、オプションは一般にWEP、WPA(TKIP)、およびWPA2(AES)です。おそらく、WPA(TKIP)+ WPA2(AES)互換モードが適切な方法で投入されています。

TKIPまたはAESフレーバーでWPA2を提供する奇妙な種類のルーターがある場合は、AESを選択します。ほとんどすべてのデバイスが確実に動作し、より高速で安全です。AESが優れていることを覚えている限り、これは簡単な選択です。


1

ここ説明するよう、暗号化はMACアドレス(フレームペイロード)の直後のレイヤー2で行われるため、暗号化されたトラフィックを確認するには、L2でスニッフィング機能を備えたデバイスを使用し、スニッフィングしたパケットを読み取ってみる必要があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.