태그 보관물: wireless-networking

wireless-networking

암호화 된 Wi-Fi AP에있는 다른 사람들이 내 작업을 볼 수 있습니까? 할 수 있습니다. 암호화 된 지점에 연결하면

암호화되지 않은 개방형 Wi-Fi 액세스 포인트에 연결하면 범위 내의 다른 사람이 모든 작업을 캡처 할 수 있습니다.

암호화 된 지점에 연결하면 근처의 사람들이 내가하는 일을 가로 챌 수 있지만 해독 할 수는 없습니다. 액세스 포인트를 운영하는 사람은 무엇을하고 있는지 가로 챌 수 있습니다.

열쇠를 알고 같은 요점에 연결된 다른 사람들은 어떻습니까? 무선 전송을 가로 채서 해독 할 수 있습니까? 아니면 패킷 스니퍼로 패킷을 볼 수 있습니까?



답변

예, WEP 암호화를 사용하면 매우 간단합니다. 네트워크에 접속하는 데 필요한 키로 모든 것이 암호화됩니다. 네트워크의 모든 사람은 시도하지 않고도 다른 사람의 트래픽을 해독 할 수 있습니다.

WPA-PSK 및 WPA2-PSK를 사용하면 조금 까다 롭지 만 어렵지는 않습니다. WPA-PSK 및 WPA2-PSK는 클라이언트 별, 세션 별 키로 모든 것을 암호화하지만 이러한 키는 사전 공유 키 (PSK, 네트워크에 연결해야하는 키) 및 일부 정보 교환에서 파생됩니다. 클라이언트가 네트워크에 가입하거나 다시 가입 할 때 따라서 네트워크의 PSK를 알고 스니퍼가 다른 클라이언트가 AP에 참여하는 “4 방향 핸드 셰이크”를 포착하면 해당 클라이언트의 모든 트래픽을 해독 할 수 있습니다. 해당 클라이언트의 4 방향 핸드 셰이크를 캡처하지 않은 경우 스푸핑 된 비인증 패킷을 대상 클라이언트에 전송하여 (AP의 MAC 주소에서 온 것처럼 보이도록 스푸핑하여) 클라이언트가 넘어지게 할 수 있습니다. 네트워크를 껐다가 다시 켜십시오. 이번에는 4 방향 핸드 셰이크를 캡처하고 해당 클라이언트와의 추가 트래픽을 모두 해독 할 수 있습니다. 스푸핑 된 인증 해제를 수신 한 컴퓨터 사용자는 자신의 랩톱이 네트워크에서 1 초 동안 끊 겼음을 알지 못할 것입니다.이 공격에는 MITM (Man-in-the-Middle) 번거 로움이 필요하지 않습니다. 공격자는 대상 클라이언트가 네트워크에 다시 접속할 때 몇 가지 특정 프레임 만 캡처하면됩니다.

WPA-Enterprise 및 WPA2-Enterprise (즉, 사전 공유 키를 사용하는 대신 802.1X 인증 사용)를 사용하면 모든 클라이언트 별 세션 별 키가 완전히 독립적으로 파생되므로 서로의 트래픽을 디코딩 할 가능성이 없습니다 . 공격자는 AP의 유선 쪽에서 트래픽을 스니핑하거나 악의적 인 AP가 보내는 가짜 서버 측 인증서를 무시하고 악의적 인 AP에 접속하기를 희망하여 악의적 인 AP를 설정해야합니다. .


답변

WPA에는 최소한 몇 가지 형태의 세션 키가 있습니다. 세션 키가 Diffie-Hellman 과 같은 프로토콜을 사용하여 설정되었다고 가정하고 (WPA가 실제로 사용하는 것이 확실하지 않은 경우) PSK가 아닌 경우에도 처음에는 안전합니다. TKIP 사이퍼 세션 키를 사용 하면 미리 공유 한 키를 몰라도 다른 사람이 패킷을 가로 채서 주입 할 수 있습니다 .

그러나 PSK를 아는 사람은 불량 액세스 포인트를 설정하고 중간에 사람을 배치하고 자신의 세션 키를 선택하여 포인트를 약하게 만들 수 있습니다. PSK를 알고있는 공격자는 패킷을 가로 채서 수정하여 링크 계층을 제어 할 수 있습니다.

PSK 인증을 인증서와 PKI 를 사용하는 IEEE 802.1X로 바꾸면 AP가 처음에 올바른 것으로 신뢰할 수 있습니다. MITM은 공격자가 PSK를 얻는 대신 클라이언트와 액세스 포인트를 해제하여 개인 인증서를 얻도록 요구합니다. 프로토콜은 취약점이있어 공격자가 초기 인증 후 중간에 사람을 수행 할 수 있습니다. 이것이 무선 케이스에 어떻게 적용되는지 모르겠습니다. 그러나 사람들은 인증서를 맹목적으로 받아들이는 경향이 있으며 모든 액세스 지점에서 802.1X를 구성 할 수있는 것은 아닙니다.


답변

암호화되지 않은 WAP는 무선 링크를 통한 모든 트래픽을 누구나 읽을 수 있음을 의미합니다.

암호화 된 WAP를 사용하면 모든 트래픽이 무선 링크에서 암호화되지만 WAP의 WAN 포트에 액세스 할 수있는 사람은 누구나 암호화 키 없이도 트래픽을 읽을 수 있습니다. WiFi의 WAP 키를 사용하면 라디오 링크의 모든 트래픽을 읽을 수 있습니다.

공유 무선 AP를 사용하는 안전한 방법은 종단 간 암호화를 사용하는 것입니다. 트래픽은 무선 링크를 통해 전송되기 전에 암호화되며 대상에 도착할 때까지 해독되지 않습니다. 따라서 WAP 키 또는 WAP의 WAN 포트에 액세스하더라도 완벽한 암호화 된 트래픽이 안전합니다.

종단 간 암호화를 얻는 일반적인 방법은 암호화 된 VPN을 사용하는 것입니다. 컴퓨터와 VPN 끝점 사이의 VPN을 사용하는 트래픽은 암호화되어 있으므로 안전합니다.

하나의 합병증. VPN은 스플릿 터널링 (split-tunneling)이라는 기술을 사용할 수 있습니다. 즉, VPN의 다른 쪽에서 네트워크로 향하지 않는 트래픽은 VPN을 사용하지 않습니다. VPN을 사용하지 않는 트래픽은 VPN에 의해 ​​암호화되지 않으므로 분할 터널링을 사용하는 경우 VPN의 다른 쪽 끝으로 주소가 지정되지 않은 트래픽은 VPN에 의해 ​​보호되지 않습니다.


답변