使用 WPA/WPA2 的 802.11n 网络上的两个用户可以拦截彼此的流量吗?

使用 WPA/WPA2 的 802.11n 网络上的两个用户可以拦截彼此的流量吗?

我知道 WPA/WPA2 加密可以很好地防止无线网络外的人窥探。但是网络中的某个人(即已获得共享密钥的人)可以监视/拦截同一网络上其他用户的流量(例如纯 http 浏览)吗?

编辑:其他场景:Alice 使用无线网络;Bob 通过以太网电缆连接到路由器。Alice 可以拦截 Bob 的流量吗?

答案1

不可以。WPA/WPA2 为每个会话提供不同的数据加密密钥。PSK 以相同的密码开头,但每个站点的单播流量密钥都不同。通过嗅探器您唯一能看到(或解密)的流量是广播数据包。因此,当您连接到有线交换机时,情况与您嗅探流量相同。

q2)不可以,爱丽丝无法拦截。

答案2

简短的回答是,不行,仅使用预共享密钥 (PSK) 就无法解密其他用户的流量,但收集解密流量所需的其他信息相当简单。站点不直接使用 PSK 加密数据包。相反,它们使用 PSK 生成成对主密钥 (PMK),进而生成用于加密数据包的成对临时密钥 (PTK)。站点和接入点 (AP) 双方使用 nonces (随机数)、MAC 地址和与 PMK 结合的其他一些数据来计算 PTK。除 PSK 之外的所有数据都在 4 次握手中,并且未加密。

因此,了解 PSK 并收集 RSN 协议的 4 个帧(又称四次握手)就足以提供以下信息:Wireshark解密流量站点与 AP 之间。您可能会认为,收集四次握手的数据对时间敏感,但存在几种(免费)工具,允许第三方伪造解除身份验证数据包,从而使攻击者能够更好地预测何时捕获此信息。

答案3

遗憾的是,这个问题的答案已经过时,因此不正确。甚至用户“ctuffli”也声称简短的答案是“不”,但随后提供了一种可能的方法。如果您已经在 WPA/WPA2-PSK 无线网络中进行了身份验证,那么窃听确实是可能的,而且相当容易。

尽管每个无线客户端都使用单独的会话密钥与接入点 (AP) 通信,但仍有可能对此类客户端进行解除身份验证攻击,从而导致其重复与 AP 进行四次握手。如果成功捕获此握手,攻击者便可窃听受害者与 AP 之间传输的数据。

请注意,此类攻击还取决于物理因素,例如 AP、受害者和攻击者设备的位置,并且通过波束成形可能会变得更加困难。此外,您需要一个可以进入监控模式的 WIFI 适配器,但并非每种型号都提供此功能。

此类攻击属于标准黑客手段,可使用以下工具轻松实施:wireshark或者aircrack-ng

有类似问题这里这里,后者幸运地包含了对这些情况的更新的答案。

答案4

至于有线用户是否能获得流量,这很复杂。如果 Bob 被动地窃听交换端口,则在正常运行时他看不到太多信息。如果无线和有线网络是一个以太网段,并且路由器交换部分的 ARP 表溢出,并开始向所有人广播所有内容,那么 Bob 将清楚地看到所有内容。Bob 可以通过 ARP 泛洪来诱导这种情况,或者他可以更巧妙地欺骗与接入点不同的路由器的 ARP。

相关内容