Eu tenho WPA2-pessoal no meu laptop e estou conectado sem fio ao meu AP em casa. O tráfego que eu captura do Wireshark não é criptografado.
Alguns dias atrás, eu tinha meu roteador pessoal WPA e fiz um ataque MITM no meu smartphone, e o tráfego também não foi criptografado.
O WPA não deveria criptografar o tráfego e não apenas pedir uma senha para entrar na rede?
Recompensa editar:
Eu gostaria de saber um pouco mais sobre esse assunto. Qual é a principal diferença entre WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP / AES) nesse assunto? Sei que todas são opções diferentes e, se eu escolher a opção errada, terei uma rede mais lenta e menos segura. Quais são as diferenças de criptografia para capturar o tráfego e qual é a melhor solução para a rede doméstica / comercial? Obrigado.
fonte
Respostas:
O WPA (e WPA2) criptografa o tráfego abaixo do nível que o Wireshark ou ferramentas similares capturam. Essas ferramentas são capturadas na interface do soquete do sistema operacional, não no nível da mídia de rede real. Quando você envia um pacote por WiFi protegido por WPA, a criptografia WPA não é adicionada até o último momento antes da transmissão dos dados.
Ainda pode haver outra criptografia - por exemplo, eu poderia aplicar a criptografia PGP a um email e enviá-la ao servidor SMTP por TLS, que seria dois níveis de criptografia ... mas esses níveis seriam visíveis (e, de fato, criados) pelo) aplicativo (como meu cliente de email). Alguém farejando esse tráfego ainda seria capaz de ver coisas como qual protocolo está usando (TCP, além do IP), de qual porta ele vem e está sendo roteado, o endereço IP de destino e assim por diante.
No entanto, quando o pacote atinge o driver da interface WiFi, ele é criptografado com a chave AES que minha máquina está usando para WPA. Nesse ponto, as únicas coisas visíveis são o SSID da rede que estou usando (acho que os endereços MAC de origem e destino também podem estar visíveis) e uma vaga idéia do tamanho. Alguém sem a chave WiFi detectando o tráfego da rede usando um rádio definido por software ou um cartão WiFi no modo promíscuo não seria capaz de dizer a diferença entre meu e-mail e eu enviando um ping de rede ou conversando no Skype; eles nem seriam capazes de dizer para onde os pacotes estavam indo além do ponto de acesso WiFi.
fonte
O que o WPA-Personal (também conhecido como WPA-PSK) faz é criptografar os pacotes que vão ao ar, para que as pessoas que não estão conectadas a esta rede não possam ler suas mensagens (e o WEP fez o mesmo a esse respeito, pelo de uma maneira diferente, que sofria de um sério buraco). Além disso, tenta dificultar / impossibilitar a conexão à rede sem saber a senha secreta.
Sem essa criptografia (por exemplo, em redes abertas), qualquer pessoa pode ler todos os pacotes que estão sendo trocados, mesmo sem estar "conectado" à rede: ele só precisa estar perto o suficiente para "ouvir" o sinal.
Se você pensa em um idioma estrangeiro como um tipo de criptografia, o WPA é um pouco como a situação em que todas as máquinas conectadas a essa rede WPA falam seu próprio idioma, que somente o AP também entende. Portanto, as máquinas não conectadas à rede não conseguem entender nada (exceto a testemunha de que alguma comunicação está ocorrendo entre as máquinas e o AP) e as que estão conectadas a essa rede só podem conversar entre si através da comunicação através do AP.
fonte
Qual é a principal diferença entre WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP / AES)
2 segundos de pesquisa no Google :
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
Quais são as diferenças nas criptografias para capturar o tráfego
Hã??
qual é a melhor solução para rede doméstica / profissional? Obrigado.
Está tudo coberto no restante do artigo acima:
fonte
Conforme descrito aqui aqui a criptografia é feita em Layer 2 logo após o endereço MAC (payload frame) de modo a ver o tráfego criptografado você tem que usar um dispositivo com recursos de cheirar L2 e tentar ler sobre o pacote que você cheirou.
fonte