Saya memiliki WPA2-pribadi di laptop saya dan saya terhubung secara nirkabel ke AP rumah saya. Lalu lintas yang saya tangkap dari Wireshark semuanya tidak terenkripsi.
Beberapa hari yang lalu saya memiliki router saya di WPA-personal dan melakukan serangan MITM pada ponsel cerdas saya dan lalu lintas tidak terenkripsi juga.
Bukankah WPA seharusnya mengenkripsi lalu lintas dan tidak hanya meminta kata sandi untuk masuk ke jaringan?
Sunting hadiah:
Saya ingin tahu sedikit lebih banyak tentang masalah ini. Apa perbedaan utama antara WPA2-PSK (TKIP), WPA2-PSK (AES), dan WPA2-PSK (TKIP / AES) dalam hal ini? Saya tahu mereka semua opsi yang berbeda dan jika saya memilih opsi yang salah dan saya akan memiliki jaringan yang lebih lambat, kurang aman. Apa perbedaan enkripsi untuk menangkap lalu lintas dan apa solusi terbaik untuk jaringan rumah / kerja? Terima kasih.
sumber
Jawaban:
WPA (dan WPA2) mengenkripsi lalu lintas di bawah tingkat yang ditangkap oleh Wireshark atau alat serupa. Alat-alat itu ditangkap pada antarmuka soket sistem operasi, bukan pada tingkat media jaringan yang sebenarnya. Saat Anda mengirim paket melalui WiFi yang dilindungi WPA, enkripsi WPA tidak ditambahkan hingga saat terakhir sebelum data disiarkan.
Mungkin masih ada enkripsi lain - misalnya, saya bisa menerapkan enkripsi PGP ke email dan mengirimkannya ke server SMTP melalui TLS, yang akan menjadi dua tingkat enkripsi ... tetapi level tersebut akan terlihat (dan, memang, dibuat oleh) aplikasi (seperti klien email saya). Seseorang mengendus lalu lintas yang masih dapat melihat hal-hal seperti apa protokol yang digunakannya (TCP, di atas IP), dari mana port itu berasal dan sedang melakukan routing ke, alamat IP tujuan, dan sebagainya.
Namun, begitu paket mencapai driver antarmuka WiFi, ia akan dienkripsi dengan kunci AES yang digunakan mesin saya untuk WPA. Pada saat itu, tentang satu-satunya hal yang terlihat adalah SSID jaringan yang saya gunakan (saya pikir sumber dan tujuan alamat MAC juga dapat terlihat) dan gagasan yang kabur tentang ukurannya. Seseorang tanpa kunci WiFi mengendus lalu lintas jaringan menggunakan radio yang ditentukan perangkat lunak atau kartu WiFi dalam mode promiscuous tidak akan dapat membedakan antara email saya dan saya mengirim ping jaringan atau mengobrol di Skype; mereka bahkan tidak dapat mengetahui di mana paket-paket itu melampaui titik akses WiFi.
sumber
Apa yang WPA-Personal (alias WPA-PSK) lakukan adalah mengenkripsi paket-paket yang mengudara, sehingga orang-orang yang tidak terhubung ke jaringan ini tidak dapat membaca pesan Anda (dan WEP melakukan hal yang sama dalam hal ini, oleh cara, itu hanya melakukannya dengan cara yang berbeda, yang menderita lubang serius). Ini juga mencoba membuatnya sulit / tidak mungkin untuk terhubung ke jaringan tanpa mengetahui kata sandi rahasia.
Tanpa enkripsi ini (misalnya pada jaringan terbuka), siapa pun dapat membaca semua paket yang dipertukarkan, bahkan tanpa "terhubung" ke jaringan: hanya perlu cukup dekat untuk "mendengar" sinyal.
Jika Anda menganggap bahasa asing sebagai semacam enkripsi, WPA agak mirip dengan situasi di mana semua mesin yang terhubung ke jaringan WPA ini berbicara bahasa mereka sendiri yang hanya dipahami oleh AP. Jadi, mesin yang tidak terhubung ke jaringan tidak dapat memahami apa pun (selain dari saksi bahwa beberapa komunikasi terjadi antara mesin dan AP) dan mereka yang terhubung ke jaringan ini hanya dapat berbicara satu sama lain dengan berkomunikasi melalui AP.
sumber
Apa perbedaan utama antara WPA2-PSK (TKIP), WPA2-PSK (AES), dan WPA2-PSK (TKIP / AES)
2 detik dari Googling :
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
Apa perbedaan enkripsi untuk menangkap lalu lintas
Hah??
apa solusi terbaik untuk jaringan rumah / kerja? Terima kasih.
Semuanya tercakup dalam sisa artikel di atas:
sumber
Seperti yang dijelaskan di sini di sini , enkripsi dilakukan pada Layer 2 tepat setelah alamat MAC (frame payload) sehingga untuk melihat lalu lintas terenkripsi Anda harus menggunakan perangkat dengan kemampuan mengendus di L2 dan mencoba membaca pada paket yang Anda hirup.
sumber