랩톱에 WPA2 개인이 있고 집 AP에 무선으로 연결되어 있습니다. Wireshark에서 캡처 한 트래픽은 모두 암호화되지 않습니다.
며칠 전 WPA- 개인용 라우터를 사용하고 스마트 폰에서 MITM 공격을 수행했으며 트래픽도 암호화되지 않았습니다.
WPA는 트래픽을 암호화하고 네트워크에 들어가기 위해 비밀번호를 요구하지 않습니까?
현상금 편집 :
이 문제에 대해 조금 더 알고 싶습니다. 이 문제에서 WPA2-PSK (TKIP), WPA2-PSK (AES) 및 WPA2-PSK (TKIP / AES)의 주요 차이점은 무엇입니까? 나는 그것들이 모두 다른 옵션이라는 것을 알고 있으며 내가 잘못된 옵션을 선택하면 느리고 안전하지 않은 네트워크를 갖게됩니다. 트래픽 캡처를위한 암호화의 차이점은 무엇이며 가정 / 직장 네트워크에 가장 적합한 솔루션은 무엇입니까? 감사.
답변
WPA (및 WPA2)는 Wireshark 또는 유사한 도구가 캡처하는 수준 이하의 트래픽을 암호화합니다. 이러한 도구는 실제 네트워크 미디어 수준이 아닌 운영 체제의 소켓 인터페이스에서 캡처합니다. WPA로 보호 된 WiFi를 통해 패킷을 보내면 데이터가 브로드 캐스트되기 전 마지막 순간까지 WPA 암호화가 추가되지 않습니다.
예를 들어, PGP 암호화를 전자 메일에 적용하고 TLS를 통해 SMTP 서버로 보낼 수 있습니다.이 암호화 수준은 두 가지 수준입니다. 응용 프로그램 (예 : 내 이메일 클라이언트). 트래픽을 스니핑하는 사람은 여전히 사용중인 프로토콜 (TCP, IP 상단), 포트 및 포트, 대상 IP 주소 등을 볼 수 있습니다.
그러나 패킷이 WiFi 인터페이스 드라이버에 도달하면 내 컴퓨터에서 WPA에 사용하는 AES 키로 암호화됩니다. 그 시점에서 내가 볼 수있는 유일한 것은 내가 사용하고있는 네트워크 SSID (소스 및 대상 MAC 주소도 볼 수 있다고 생각합니다)와 모호한 크기에 대한 아이디어입니다. 무차별 모드에서 소프트웨어 정의 라디오 또는 WiFi 카드를 사용하여 네트워크 트래픽을 스니핑하는 WiFi 키가없는 사람은 내 이메일과 Skype에서 네트워크 핑 또는 채팅을 보내는 것과의 차이를 알 수 없습니다. 그들은 패킷이 WiFi 액세스 포인트를 넘어서 어디로 가고 있는지조차 알 수 없었습니다.
답변
WPA- 개인 (일명 WPA-PSK)의 기능은 무선으로 전송되는 패킷을 암호화하여이 네트워크에 연결되지 않은 사람들이 메시지를 읽을 수 없도록하는 것입니다. 방법은 방금 다른 방법으로 수행했기 때문에 심각한 구멍이 생겼습니다). 또한 비밀 암호를 모른 채 네트워크에 연결하기 어렵거나 불가능하게 만듭니다.
이 암호화를 사용하지 않으면 (예 : 개방형 네트워크에서) 누구나 네트워크에 “연결”하지 않고도 교환중인 모든 패킷을 읽을 수 있습니다. 신호를 “들으려면”충분히 가까워 야합니다.
외국어를 일종의 암호화로 생각하면 WPA는이 WPA 네트워크에 연결된 모든 컴퓨터가 AP 만 이해하는 고유 한 언어를 사용하는 상황과 약간 비슷합니다. 따라서 네트워크에 연결되어 있지 않은 머신은 어떤 것도 이해할 수 없으며 (머신과 AP 사이에 일부 통신이 진행되고 있다는 증거는 제외)이 네트워크에 연결된 머신은 AP를 통해 통신해야만 서로 통신 할 수 있습니다.
답변
WPA2-PSK (TKIP), WPA2-PSK (AES) 및 WPA2-PSK (TKIP / AES)의 주요 차이점은 무엇입니까
인터넷 검색 2 초 :
TKIP 및 AES는 Wi-Fi 네트워크에서 사용할 수있는 서로 다른 두 가지 암호화 유형입니다. TKIP는 “Temporal Key Integrity Protocol”의 약자입니다. 당시 매우 안전하지 않은 WEP 암호화를 대체하기 위해 WPA와 함께 도입 된 스톱 갭 암호화 프로토콜이었습니다. TKIP는 실제로 WEP 암호화와 매우 유사합니다. TKIP는 더 이상 안전한 것으로 간주되지 않으며 더 이상 사용되지 않습니다. 다시 말해, 당신은 그것을 사용해서는 안됩니다.
AES는 “고급 암호화 표준”을 나타냅니다. 이것은 WPA2에 도입 된보다 안전한 암호화 프로토콜로 중간 WPA 표준을 대체했습니다. AES는 Wi-Fi 네트워크를 위해 특별히 개발 된 까다로운 표준이 아닙니다. 미국 정부가 채택한 세계적으로 심각한 암호화 표준입니다. 예를 들어 TrueCrypt로 하드 드라이브를 암호화하면 AES 암호화를 사용할 수 있습니다. AES는 일반적으로 매우 안전한 것으로 간주되며 주요 취약점은 WPA2의 다른 측면에서 무차별 대입 공격 (강력한 암호 구를 사용하여 방지)과 보안 취약점입니다.
요약하면 TKIP는 이전 WPA 표준에서 사용하는 오래된 암호화 표준입니다. AES는 새롭고 안전한 WPA2 표준에서 사용하는 최신 Wi-Fi 암호화 솔루션입니다. 이론적으로는 이것이 끝입니다. 그러나 라우터에 따라 WPA2를 선택하는 것만으로는 충분하지 않을 수 있습니다.
WPA2는 최적의 보안을 위해 AES를 사용하지만 기존 장치와의 하위 호환성을 위해 TKIP를 사용하는 옵션도 있습니다. 이러한 상태에서 WPA2를 지원하는 장치는 WPA2와 연결되고 WPA를 지원하는 장치는 WPA와 연결됩니다. 따라서“WPA2”가 항상 WPA2-AES를 의미하는 것은 아닙니다. 그러나 “TKIP”또는 “AES”옵션이없는 장치에서 WPA2는 일반적으로 WPA2-AES와 동의어입니다.
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
트래픽 캡처를위한 암호화의 차이점은 무엇입니까
허 ??
가정 / 직장 네트워크에 가장 적합한 솔루션은 무엇입니까? 감사.
위 기사의 나머지 부분에서 모두 다룹니다.
우리가 본 대부분의 라우터에서 옵션은 일반적으로 WEP, WPA (TKIP) 및 WPA2 (AES)입니다. 아마도 WPA (TKIP) + WPA2 (AES) 호환 모드를 사용하여 측정 할 수 있습니다.
TKIP 또는 AES 버전으로 WPA2를 제공하는 이상한 종류의 라우터가있는 경우 AES를 선택하십시오. 거의 모든 장치가 확실히 작동하며 더 빠르고 안전합니다. AES가 좋은 선택이라는 것을 기억하는 한 쉬운 선택입니다.
답변
여기에 설명 된 바와 같이 여기에 암호화가 바로 MAC 주소 (프레임 페이로드) 후 레이어 2에서 수행됩니다 그래서 당신은 L2에서 냄새 기능을 갖춘 장치를 사용하고 냈 패킷에 읽으려고해야하는 암호화 된 트래픽을 볼 수 있습니다.