タグ付けされた質問 「wpa」

3
暗号化されたWi-Fi APを使用している他の人はあなたが何をしているかを見ることができますか?
暗号化されていないオープンなWi-Fiアクセスポイントに接続すると、通信範囲内の他のユーザーがすべての操作をキャプチャできます。 暗号化されたポイントに接続すると、近くの人はあなたがしていることを傍受できますが、解読することはできません。ただし、アクセスポイントを実行している人は、あなたがしていることを傍受できますか? キーを知っていて、同じポイントに接続している他の人はどうですか?彼らはあなたの無線通信を傍受して解読できますか?それとも、パケットスニファーでパケットを見ることができますか?

4
Wireshark WPA 4ウェイハンドシェイク
このwikiページから: WPAおよびWPA2は、EAPOLハンドシェイクから派生したキーを使用してトラフィックを暗号化します。解読しようとしているセッションに4つのハンドシェイクパケットがすべて存在しない限り、Wiresharkはトラフィックを解読できません。ディスプレイフィルターeapolを使用して、キャプチャ内のEAPOLパケットを見つけることができます。 復号化は(1、2、4)でも機能するが、(1、2、3)では機能しないことに気付きました。私の知る限り、少なくともユニキャストトラフィックに関係する最初の2つのパケットで十分です。Wiresharkがそれをどのように処理するか、言い換えれば、4番目のパケットが単なる確認応答である場合、前者のシーケンスのみが機能する理由を誰かが正確に説明できますか?また、(1、2、3、4)が機能するときに(1、2、4)が常に機能することが保証されていますか? テストケース これは、gzipされたハンドシェイク(1、2、4 )と暗号化された暗号化されたARPパケット(SSID :、SSIDパスワード:)です。passwordbase64 H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx 6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9 3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ 9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU 7 + kfABxJX + SjAgAA でデコード: $ base64 -d | …

1
802.1Xを使用してワイヤレスAPの証明書をダウンロードするにはどうすればよいですか?
私が理解している限り、WPA-エンタープライズ(つまり、WPAと802.1X)を使用するワイヤレスアクセスポイントは、接続設定中に公開鍵証明書をクライアントに送信できます。クライアントはこの証明書を検証して、不正なAPに接続していないことを確認できます(HTTPSでの証明書の検証と同様)。 質問: 私はこれを正しく理解しましたか? はいの場合、AP証明書をダウンロードする方法はありますか?理想的には、Linuxで動作するソリューションが欲しいです。 自己署名証明書をダウンロードして、後続の接続試行の確認に使用したいと思います。これは、APのオペレーターにファイルを要求するよりも簡単です。

4
WPA / WPA2は実際には何を暗号化しますか?
私のラップトップにはWPA2パーソナルがあり、自宅のAPにワイヤレスで接続しています。Wiresharkからキャプチャしたトラフィックはすべて暗号化されていません。 数日前、ルーターをWPAパーソナルに設定し、スマートフォンにMITM攻撃を行ったところ、トラフィックも暗号化されていませんでした。 WPAはトラフィックを暗号化し、ネットワークに入るときにパスワードを要求するだけではないのですか? バウンティ編集: この件についてもう少し知りたいのですが。この問題におけるWPA2-PSK(TKIP)、WPA2-PSK(AES)、およびWPA2-PSK(TKIP / AES)の主な違いは何ですか?これらはすべて異なるオプションであることを知っています。間違ったオプションを選択すると、低速で安全性の低いネットワークが使用されます。トラフィックをキャプチャするための暗号化の違いは何ですか?ホーム/ワークネットワークに最適なソリューションは何ですか?ありがとう。

2
WPAとWPA2:1つのデバイスの例外?
私のホームネットワークでは、Wi-Fiを備えたVerizonブランドのActiontec M1424WRルーターを使用しています。私のメインコンピュータはハードワイヤードで、Wi-Fi機能がありません。Wi-Fiを備えた古いPalm TXをネットワーク経由で接続しようとしています。 ルーターはWPA2用に設定されており、他のワイヤレス接続があるので、それを台無しにしたくありません。Palm TXはWPA(およびWEP)を提供します。 Palm TXをアップグレードする方法はないため、WPAを使用してこの1つのデバイスの接続を許可するには、ルーターでなんらかの例外を作成して接続を完了する必要があります。それを行う方法はありますか?

2
WPA-PSKパスフレーズの技術要件は何ですか?
WPA-PSKパスフレーズを生成することを考えていましたが、OpenBSDのマンページでwpa-psk(8)次のことを確認しています。 The passphrase must be a sequence of between 8 and 63 ASCII-encoded characters. ここでの「ASCIIエンコード」の基準は正確には何ですか?ちょうどそれらが高ビットが設定されていない8ビット文字でなければならないということですか?印刷できない文字は許可されますか? 考えてみてください...パスフレーズをランダムに生成する私のアプローチには意味がありますか?ランダムな64バイトを生成し、それをキーとして使用する方が良いでしょうか?

4
暗号化がネットワークの機能を破壊しないのはなぜですか?
暗号化のしくみについて、非常に基本的な理解があります。 私のこれまでの知識は、CISCOコースのCCNAディスカバリーレベルに関するものです(さまざまなエピソードの「セキュリティナウ」に関するSteve GibsonやLeo Laporteなど、他のいくつかのことも)。 私の質問は次のとおりです: 暗号化は、パケット/フレーム内の送信元IP / MAC宛先およびMACアドレスのネットワーク概念を壊しませんか? なぜなら... 明らかに、すべての「非暗号化」(キー)データをデータと一緒に送信できますが、内部ネットワーク上でスイッチがデータを転送してMACテーブルを構築できないことに加えて、セキュリティが損なわれます。 今、私は私が知っていることについていくつかの仮定をします。どちらか: スイッチは、パケットのIPとMAC​​アドレスのカプセル化されたヘッダーに含まれているものを使用して、以前の接続から既知のデータとともに、送信元フレームと宛先フレームのMACアドレスでカプセル化されたパケットの暗号化を解除できます。 ルーターは、パケットの内容/以前の接続のパケットデータを使用して、送信元と宛先のIPアドレスでカプセル化されたパケットの暗号化を解除できます。 インターネット上の暗号化の概念全体が機能しない(明らかに正しくない) 送信元および宛先MAC / IPは、暗号化されたパケットに対して暗号化されずに送信されます。(これが事実である場合、これは、中間者がすべてのデータをキャプチャし、それを記録してから、キーをブルートフォースで暗号化解除するようにブルートフォースで強制的にできるだけ多くの時間を費やすことを意味しますか?) あるいは、何らかの理由で私の仮定が偽である(なぜそれらが偽であるのか?)。 この質問は、これらのコースの学習から得られた完全に理論的な知識から生まれたものです。そのため、自明であることを表明していると考えている場合でも、絶対に進んで理解してください。これは純粋に学問的な理由/好奇心が強いからではなく、実際的な問題があるからではありません。

4
一般的な英語の単語のパスワードハッシュをWPA2キーとして使用することはどれくらい安全ですか?
ワイヤレスルーターを使用していますが、覚えやすいパスワードが必要です。 MD5、SHA-1、SHA-256、または「スーパーユーザー」などの一般的な英単語のハッシュを取得し、そのハッシュをWPA2キーとして使用するというアイデアを思いつきました。 たとえば、「スーパーユーザー」が私の選択の言葉だったとしましょう。SHA-1にハッシュを含めることを選択した場合、WPA2キーをに設定します8e67bb26b358e2ed20fe552ed6fb832f397a507d。 これは安全な習慣ですか?キーでは一般的な英語の単語が(ある意味では)使用されていますが、キー自体は実際には長くて複雑な16進文字列です。

1
特定のデバイスが暗号化なしで接続できるようにDD-WRTに指示できますか?
DD-WRTを実行するLinksysルーターと非常に長いパスコードがあります。 Canonプリンターは、WPAを追加する前にWi-Fi経由で接続されていました。 パスワードをプリンターに入力しようとして何時間もスクロールすることなく、このものを接続する簡単な方法を誰もが知っていますか?おそらくDD-WRTを微調整して、暗号化せずに接続できるようにしますか?

1
パスワードで保護されたパブリックWiFiネットワークを使用するよりも、オープンなパブリックWiFiネットワークを使用する方が安全ではありませんか?
私はコーヒーショップにいて、Google wifiを無料で提供しています。認証するパスワードはありません。このネットワークは安全ではありませんか? より技術的には、WPA / WPA2パスワードを使用したwifiネットワークはデータを暗号化またはエンコードしますが、WPAネットワークは暗号化しませんか?または、httpsタイプの安全な接続でのみ暗号化が実行されますか?

1
16進数のWEPキーをWPAパスコードとして使用できますか
自宅のWi-FiネットワークでWEPからWPA2セキュリティに変更しています。WEPからWPAに変換するときに、16進数のWEPキーをWPAパスコードとして使用して、すべてのwifi接続を新しいパスコードで更新する必要をなくすことはできますか?
1 wpa  wep 
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.