我知道 WPA/WPA2 加密可以很好地防止无线网络外的人窥探。但是网络中的某个人(即获得共享密钥的人)能否监视/拦截同一网络上另一个用户的流量(例如普通的 http 浏览)?
编辑:附加场景:爱丽丝在无线;Bob 通过以太网电缆连接到路由器。Alice 可以拦截 Bob 的流量吗?
我知道 WPA/WPA2 加密可以很好地防止无线网络外的人窥探。但是网络中的某个人(即获得共享密钥的人)能否监视/拦截同一网络上另一个用户的流量(例如普通的 http 浏览)?
编辑:附加场景:爱丽丝在无线;Bob 通过以太网电缆连接到路由器。Alice 可以拦截 Bob 的流量吗?
简短的回答是,不,仅使用预共享密钥 (PSK) 您无法解密其他用户的流量,但是收集解密流量所需的附加信息相当简单。站点不直接使用 PSK 来加密数据包。相反,他们使用 PSK 生成成对主密钥 (PMK),然后生成用于加密数据包的成对瞬态密钥 (PTK)。双方,站和接入点 (AP),使用 nonces(随机数)、MAC 地址和其他一些数据与 PMK 相结合来计算 PTK。除了 PSK 之外的所有数据都在 4 次握手中,并且没有加密。
因此,了解 PSK 并收集 RSN 协议的 4 帧(又名 4 次握手)就足以将信息输入Wireshark之类的东西并解密站点和 AP 之间的流量。您可以争辩说,从 4 次握手中收集数据对时间敏感,但存在一些(免费)工具,允许第三方伪造取消身份验证数据包,使攻击者能够更好地预测何时捕获此信息。
可悲的是,这个问题的答案已经过时,因此不正确。甚至用户“ctuffli”也声称简短的回答是“不”,同时提供了一种可能的方式。如果您已经在 WPA/WPA2-PSK 无线网络中进行了身份验证,那么窃听确实是可能的而且相当容易。
尽管每个无线客户端都使用接入点 (AP) 的单独会话密钥,但有可能对此类客户端执行取消身份验证攻击,这会导致它重复与 AP 的 4 次握手。如果此握手被成功捕获,攻击者可以窃听受害者和 AP 之间传输的数据。
请注意,此类攻击还取决于物理因素,例如 AP、受害者和攻击者设备的位置,并且可能通过波束成形变得更加困难。此外,您需要一个可以进入监控模式的 WIFI 适配器,这不是每个型号都提供的。
这种攻击属于标准的黑客手段,可以很容易地使用诸如wireshark或aircrack-ng之类的工具进行。
类似的问题张贴在这里和这里,幸运的是,后者包含了对这些情况的更新的答案。
不,他们不能。WPA/WPA2 为数据加密提供了不同的每个会话密钥。PSK 以相同的密码短语开始,但是每个站被赋予不同的单播流量密钥。您将通过嗅探器看到(或解密)的唯一流量是广播数据包。因此,当您连接到有线交换机时,情况与您嗅探流量相同。
q2) 不,爱丽丝无法拦截。
直接说不行。就 ARP 泛洪或中间人攻击(在 ARP 或更高级别)而言,这些将被一些接入点阻止,这些接入点可以设置为禁止无线客户端之间的直接流量。即所有客户端都可以在 AP 的上行链路侧看到网络,但从一个无线客户端寻址到另一个无线客户端的流量将被丢弃。
至于有线用户能否获得流量,就很复杂了。如果 Bob 被动地窃听交换端口,他在正常操作中将看不到太多内容。如果无线和有线网络是一个以太网段,并且路由器交换部分中的 ARP 表溢出并开始向所有人广播所有内容,那么 Bob 将清楚地看到所有内容。Bob 可以通过 ARP 泛洪来诱导这种情况,或者他可以更微妙地欺骗与接入点不同的路由器的 ARP。
Alice 看不到 Bob 的任何不与其他无线用户通信或广播流量的流量。Alice 可以看到从 Bob 到无线用户的流量,但流量将被加密(可能用于广播除外)。
正如 Joshua 所说,每台计算机都有自己的会话密钥,因此其他用户将无法读取数据。