使用加密 Wi-Fi AP 的其他人能看到你在做什么吗?

使用加密 Wi-Fi AP 的其他人能看到你在做什么吗?

如果您连接到开放的、未加密的 Wi-Fi 接入点,您的一举一动都可能被范围内的其他人捕获。

如果你连接到加密点,附近的人可以拦截你的操作,但无法解密。但是,运行接入点的人可以拦截你的操作,对吗?

那么,如果其他人知道密钥并且连接到同一个点,他们该怎么办呢?他们可以拦截您的无线传输并解密吗?或者他们可以使用数据包嗅探器查看您的数据包吗?

答案1

是的,使用 WEP 加密非常简单。所有内容都使用您接入网络所需的密钥进行加密。网络上的每个人都可以解码其他人的流量,甚至无需尝试。

使用 WPA-PSK 和 WPA2-PSK 会稍微复杂一些,但也不是太难。WPA-PSK 和 WPA2-PSK 使用每个客户端、每个会话的密钥对所有内容进行加密,但这些密钥来自预共享密钥(PSK;您必须知道才能接入网络的密钥)以及客户端加入或重新加入网络时以明文形式交换的一些信息。因此,如果您知道网络的 PSK,并且您的嗅探器捕获了另一个客户端在加入时与 AP 进行的“四次握手”,那么您就可以解密该客户端的所有流量。如果您没有捕获该客户端的 4 次握手,您可以向目标客户端发送一个伪造的解除身份验证数据包(伪造它使其看起来像是来自 AP 的 MAC 地址),迫使客户端脱离网络并重新连接,这样您就可以捕获它的 4 次握手,并解密所有进一步的流量。接收伪造的解除身份验证的计算机的用户可能甚至不会注意到他的笔记本电脑一瞬间脱离了网络。请注意,此攻击不需要中间人介入。攻击者只需在目标客户端(重新)加入网络时捕获几个特定帧即可。

使用 WPA-Enterprise 和 WPA2-Enterprise(即使用 802.1X 身份验证而不是预共享密钥),所有每个客户端的每个会话密钥都是完全独立派生的,因此不可能解码彼此的流量。攻击者要么必须在 AP 的有线端嗅探您的流量,要么可能设置一个流氓 AP,希望您会忽略流氓 AP 发送的虚假服务器端证书,并加入流氓 AP。

答案2

WPA 至少有某种形式的会话密钥。假设(我不确定 WPA 实际上使用什么)会话密钥是使用类似以下协议建立的:迪菲一赫尔曼,即使 PSK 不安全,它们最初也是安全的。使用 TKIP 密码会话密钥可以快速破解,让某人在不知道预共享密钥的情况下拦截并注入数据包。

然而,知道 PSK 的人可以设置一个恶意接入点,充当中间人并选择自己的会话密钥,这使得这一观点变得毫无意义。知道您的 PSK 的主动攻击者可以控制链路层,拦截和修改数据包。

如果您将 PSK 身份验证替换为IEEE 802.1X,它使用证书和公钥基础设施,您可以相信 AP 最初是正确的。 MITM 需要攻击者破解客户端和接入点以获取其私有证书,而不仅仅是获取 PSK。 该协议似乎有一个弱点,可以让攻击者在初始身份验证后进行中间人攻击;我不知道这在无线情况下有多适用。 但人们倾向于盲目接受证书,并且并非所有接入点都允许您配置 802.1X。

答案3

未加密的 WAP 意味着任何人都可以读取无线链路上的所有流量。

使用加密的 WAP,无线电链路上的所有流量都是加密的,但任何能够访问 WAP WAN 端口的人都可以读取流量,即使没有加密密钥。使用 WAP 的密钥(对于 WiFi),您可以读取无线电链路上的所有流量。

使用共享无线 AP 的安全方法是使用端到端加密;您的流量在通过无线电链路发送之前已加密,直到到达目的地才会解密。因此,即使使用 WAP 密钥或访问 WAP 的 WAN 端口,端到端加密流量也是安全的。

获得端到端加密的常见方法是使用加密 VPN。您的计算机和 VPN 端点之间使用 VPN 的流量是加密的,因此很安全。

一个复杂因素是,VPN 可以使用一种称为“分割隧道”的技术,这意味着不发往 VPN 另一端网络的流量不使用 VPN。不使用 VPN 的流量不会被 VPN 加密,因此,如果您使用分割隧道,不发往 VPN 另一端的流量将不受 VPN 保护。

相关内容