J'ai WPA2-personal sur mon ordinateur portable et je suis connecté sans fil à mon AP domestique. Le trafic que je capture depuis Wireshark n'est pas chiffré.
Il y a quelques jours, j'avais mon routeur sur WPA-personal et j'ai fait une attaque MITM sur mon smartphone et le trafic n'était pas non plus crypté.
Le WPA n'est-il pas censé crypter le trafic et ne pas simplement demander un mot de passe pour accéder au réseau?
Modification de la prime:
J'aimerais en savoir un peu plus à ce sujet. Quelle est la principale différence entre WPA2-PSK (TKIP), WPA2-PSK (AES) et WPA2-PSK (TKIP / AES) dans ce domaine? Je sais que ce sont toutes des options différentes et si je choisis la mauvaise option et j'aurai un réseau plus lent et moins sécurisé. Quelles sont les différences de cryptage pour capturer le trafic et quelle est la meilleure solution pour le réseau domicile / travail? Merci.
la source
Réponses:
WPA (et WPA2) crypte le trafic en dessous du niveau capturé par Wireshark ou des outils similaires. Ces outils capturent à l'interface de socket du système d'exploitation, pas au niveau du support réseau réel. Lorsque vous envoyez un paquet via une connexion Wi-Fi protégée par WPA, le cryptage WPA n'est ajouté qu'au dernier moment avant la diffusion des données.
Il pourrait encore y avoir un autre cryptage - par exemple, je pourrais appliquer le cryptage PGP à un e-mail et l'envoyer au serveur SMTP via TLS, qui serait deux niveaux de cryptage ... mais ces niveaux seraient visibles pour (et, en effet, créés par) l'application (comme mon client de messagerie). Quelqu'un reniflant ce trafic pourrait toujours voir des choses comme le protocole qu'il utilise (TCP, sur IP), le port dont il provient et vers lequel il est routé, l'adresse IP de destination, etc.
Cependant, une fois que le paquet atteint le pilote d'interface WiFi, il est crypté avec la clé AES que ma machine utilise pour WPA. À ce stade, les seules choses visibles sont le SSID du réseau que j'utilise (je pense que les adresses MAC source et de destination peuvent également être visibles) et une vague idée de la taille. Quelqu'un sans la clé WiFi reniflant le trafic réseau à l'aide d'une radio définie par logiciel ou d'une carte WiFi en mode promiscuous ne pourrait pas faire la différence entre mon e-mail et moi envoyant un ping réseau ou discutant sur Skype; ils ne pourraient même pas dire où les paquets allaient au-delà du point d'accès WiFi.
la source
Ce que fait WPA-Personal (alias WPA-PSK), c'est de crypter les paquets qui sont diffusés, afin que les personnes qui ne sont pas connectées à ce réseau ne puissent pas lire vos messages (et WEP a fait de même à cet égard manière, il vient de le faire d'une manière différente, qui souffrait d'un grave trou). Il essaie également de rendre la connexion au réseau difficile / impossible sans connaître le mot de passe secret.
Sans ce cryptage (par exemple sur des réseaux ouverts), n'importe qui peut lire tous les paquets qui sont échangés, sans même être "connecté" au réseau: il doit juste être suffisamment proche pour "entendre" le signal.
Si vous considérez une langue étrangère comme une sorte de cryptage, WPA est un peu comme la situation où toutes les machines connectées à ce réseau WPA parlent leur propre langue, que seul l'AP comprend également. Ainsi, les machines non connectées au réseau ne peuvent rien comprendre (à part constater qu'une communication a lieu entre les machines et l'AP) et celles qui sont connectées à ce réseau ne peuvent se parler qu'en communiquant via l'AP.
la source
Quelle est la principale différence entre WPA2-PSK (TKIP), WPA2-PSK (AES) et WPA2-PSK (TKIP / AES)
2 secondes de recherche sur Google :
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
Quelles sont les différences de cryptage pour capturer le trafic
Huh ??
quelle est la meilleure solution pour le réseau domicile / travail? Merci.
Tout est couvert dans le reste de l'article ci-dessus:
la source
Comme décrit ici , le cryptage est effectué sur la couche 2 juste après l'adresse MAC (charge utile de trame), donc pour voir le trafic crypté, vous devez utiliser un appareil avec des capacités de reniflement sur L2 et essayer de lire sur le paquet que vous avez reniflé.
la source