Apa yang sebenarnya dienkripsi oleh WPA / WPA2?

10

Saya memiliki WPA2-pribadi di laptop saya dan saya terhubung secara nirkabel ke AP rumah saya. Lalu lintas yang saya tangkap dari Wireshark semuanya tidak terenkripsi.

Beberapa hari yang lalu saya memiliki router saya di WPA-personal dan melakukan serangan MITM pada ponsel cerdas saya dan lalu lintas tidak terenkripsi juga.

Bukankah WPA seharusnya mengenkripsi lalu lintas dan tidak hanya meminta kata sandi untuk masuk ke jaringan?

Sunting hadiah:

Saya ingin tahu sedikit lebih banyak tentang masalah ini. Apa perbedaan utama antara WPA2-PSK (TKIP), WPA2-PSK (AES), dan WPA2-PSK (TKIP / AES) dalam hal ini? Saya tahu mereka semua opsi yang berbeda dan jika saya memilih opsi yang salah dan saya akan memiliki jaringan yang lebih lambat, kurang aman. Apa perbedaan enkripsi untuk menangkap lalu lintas dan apa solusi terbaik untuk jaringan rumah / kerja? Terima kasih.

Josip Ivic
sumber
Di mana Anda secara tepat menangkap lalu lintas karena paket yang dienkripsi adalah untuk skenario man-in-the-middle. untuk mengendus lalu lintas Anda harus menggunakan perangkat dengan kemampuan mengendus
emirjonb
WPA memang mengenkripsi data. Tapi Anda melakukan serangan padanya. Saya tidak yakin saya mengerti Anda yang bingung mengapa lalu lintas didekripsi, dengan melakukan serangan, Anda dapat melakukannya.
Ramhound
Silakan tambahkan beberapa detail pada pengaturan MITM. Aneh bahwa Wireshark dapat melihat lalu lintas itu, kecuali jika Anda benar-benar memberikan rahasia kepada Wireshark ...
Arjan
Kemudian silakan edit pertanyaan Anda, jika tidak membatalkan jawaban yang ada. (Pesan karunia akan menghilang dalam 7 hari.)
Arjan
Saya telah mengedit pertanyaan
Josip Ivic

Jawaban:

12

WPA (dan WPA2) mengenkripsi lalu lintas di bawah tingkat yang ditangkap oleh Wireshark atau alat serupa. Alat-alat itu ditangkap pada antarmuka soket sistem operasi, bukan pada tingkat media jaringan yang sebenarnya. Saat Anda mengirim paket melalui WiFi yang dilindungi WPA, enkripsi WPA tidak ditambahkan hingga saat terakhir sebelum data disiarkan.

Mungkin masih ada enkripsi lain - misalnya, saya bisa menerapkan enkripsi PGP ke email dan mengirimkannya ke server SMTP melalui TLS, yang akan menjadi dua tingkat enkripsi ... tetapi level tersebut akan terlihat (dan, memang, dibuat oleh) aplikasi (seperti klien email saya). Seseorang mengendus lalu lintas yang masih dapat melihat hal-hal seperti apa protokol yang digunakannya (TCP, di atas IP), dari mana port itu berasal dan sedang melakukan routing ke, alamat IP tujuan, dan sebagainya.

Namun, begitu paket mencapai driver antarmuka WiFi, ia akan dienkripsi dengan kunci AES yang digunakan mesin saya untuk WPA. Pada saat itu, tentang satu-satunya hal yang terlihat adalah SSID jaringan yang saya gunakan (saya pikir sumber dan tujuan alamat MAC juga dapat terlihat) dan gagasan yang kabur tentang ukurannya. Seseorang tanpa kunci WiFi mengendus lalu lintas jaringan menggunakan radio yang ditentukan perangkat lunak atau kartu WiFi dalam mode promiscuous tidak akan dapat membedakan antara email saya dan saya mengirim ping jaringan atau mengobrol di Skype; mereka bahkan tidak dapat mengetahui di mana paket-paket itu melampaui titik akses WiFi.

CBHacking
sumber
Perhatikan bahwa Wireshark dapat menangkap paket terenkripsi dalam mode monitor , jika driver mendukungnya.
user1686
Perhatikan juga bahwa Wireshark dapat menangkap paket terenkripsi untuk klien lain ketika kartu jaringan dalam mode promiscuous . Tetapi kemudian Wireshark perlu diatur dengan WEP atau WPA / WPA2 rahasia yang dibagikan sebelumnya untuk dapat memotong jabat tangan dan mendekripsi pesan.
Arjan
Hanya SSID / stasiun MAC? Atau juga perangkat transmisi Anda, MAC?
Conrad Meyer
3

Apa yang WPA-Personal (alias WPA-PSK) lakukan adalah mengenkripsi paket-paket yang mengudara, sehingga orang-orang yang tidak terhubung ke jaringan ini tidak dapat membaca pesan Anda (dan WEP melakukan hal yang sama dalam hal ini, oleh cara, itu hanya melakukannya dengan cara yang berbeda, yang menderita lubang serius). Ini juga mencoba membuatnya sulit / tidak mungkin untuk terhubung ke jaringan tanpa mengetahui kata sandi rahasia.

Tanpa enkripsi ini (misalnya pada jaringan terbuka), siapa pun dapat membaca semua paket yang dipertukarkan, bahkan tanpa "terhubung" ke jaringan: hanya perlu cukup dekat untuk "mendengar" sinyal.

Jika Anda menganggap bahasa asing sebagai semacam enkripsi, WPA agak mirip dengan situasi di mana semua mesin yang terhubung ke jaringan WPA ini berbicara bahasa mereka sendiri yang hanya dipahami oleh AP. Jadi, mesin yang tidak terhubung ke jaringan tidak dapat memahami apa pun (selain dari saksi bahwa beberapa komunikasi terjadi antara mesin dan AP) dan mereka yang terhubung ke jaringan ini hanya dapat berbicara satu sama lain dengan berkomunikasi melalui AP.

Stefan
sumber
Nah, itu ditulis dengan cara yang saya bahkan bisa menjelaskannya kepada total pemula. +1
Hennes
1
Kecuali itu hampir sepenuhnya salah.
qasdfdsaq
@qasdfdsaq: Tolong, lakukan pencerahan kami.
Stefan
Baiklah, mari kita lihat. Enkripsi tidak ada hubungannya dengan orang-orang yang "terhubung ke jaringan ini". Mampu membaca pesan Anda tidak ada hubungannya dengan orang-orang yang "terhubung ke jaringan ini". Enkripsi tidak ada hubungannya dengan orang-orang yang dapat atau tidak dapat "terhubung ke jaringan ini". WPA tidak menjadikannya seperti "semua mesin yang terhubung ke jaringan ini berbicara bahasa yang sama". Mesin yang terhubung ke jaringan ini tidak dapat "menyerang satu sama lain dan melihat semua paket dikirim oleh orang lain".
qasdfdsaq
2
Setiap klien yang terhubung menghasilkan kunci acak yang berasal dari PSK dan data yang dihasilkan secara acak. en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake Komunikasi klien-ke-klien tidak ada dalam jaringan Infrastruktur, semuanya harus melalui AP.
qasdfdsaq
2

Apa perbedaan utama antara WPA2-PSK (TKIP), WPA2-PSK (AES), dan WPA2-PSK (TKIP / AES)

2 detik dari Googling :

TKIP dan AES adalah dua jenis enkripsi yang dapat digunakan oleh jaringan Wi-Fi. TKIP adalah singkatan dari "Temporal Key Integrity Protocol." Itu adalah protokol enkripsi sementara yang diperkenalkan dengan WPA untuk menggantikan enkripsi WEP yang sangat tidak aman pada saat itu. TKIP sebenarnya sangat mirip dengan enkripsi WEP. TKIP tidak lagi dianggap aman, dan sekarang sudah tidak digunakan lagi. Dengan kata lain, Anda seharusnya tidak menggunakannya.

AES adalah singkatan dari "Advanced Encryption Standard." Ini adalah protokol enkripsi yang lebih aman yang diperkenalkan dengan WPA2, yang menggantikan standar WPA sementara. AES bukanlah standar rumit yang dikembangkan khusus untuk jaringan Wi-Fi; itu adalah standar enkripsi seluruh dunia yang serius yang bahkan telah diadopsi oleh pemerintah AS. Misalnya, ketika Anda mengenkripsi hard drive dengan TrueCrypt, itu dapat menggunakan enkripsi AES untuk itu. AES umumnya dianggap cukup aman, dan kelemahan utama adalah serangan brute-force (dicegah dengan menggunakan passphrase yang kuat) dan kelemahan keamanan dalam aspek lain dari WPA2.

Singkatnya, TKIP adalah standar enkripsi yang lebih lama yang digunakan oleh standar WPA lama. AES adalah solusi enkripsi Wi-Fi yang lebih baru yang digunakan oleh standar WPA2 yang baru dan aman. Secara teori, itulah akhirnya. Tapi, tergantung pada router Anda, hanya memilih WPA2 mungkin tidak cukup baik.

Sementara WPA2 seharusnya menggunakan AES untuk keamanan optimal, ia juga memiliki opsi untuk menggunakan TKIP untuk kompatibilitas mundur dengan perangkat warisan. Dalam keadaan seperti itu, perangkat yang mendukung WPA2 akan terhubung dengan WPA2 dan perangkat yang mendukung WPA akan terhubung dengan WPA. Jadi "WPA2" tidak selalu berarti WPA2-AES. Namun, pada perangkat tanpa opsi "TKIP" atau "AES" yang terlihat, WPA2 umumnya identik dengan WPA2-AES.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

Apa perbedaan enkripsi untuk menangkap lalu lintas

Hah??

apa solusi terbaik untuk jaringan rumah / kerja? Terima kasih.

Semuanya tercakup dalam sisa artikel di atas:

Pada kebanyakan router yang telah kita lihat, opsinya umumnya WEP, WPA (TKIP), dan WPA2 (AES) - mungkin dengan mode kompatibilitas WPA (TKIP) + WPA2 (AES) yang dilemparkan untuk pengukuran yang baik.

Jika Anda memang memiliki semacam router aneh yang menawarkan WPA2 dalam rasa TKIP atau AES, pilih AES. Hampir semua perangkat Anda pasti akan bekerja dengannya, dan itu lebih cepat dan lebih aman. Ini pilihan yang mudah, selama Anda bisa ingat AES adalah yang baik.

qasdfdsaq
sumber
1

Seperti yang dijelaskan di sini di sini , enkripsi dilakukan pada Layer 2 tepat setelah alamat MAC (frame payload) sehingga untuk melihat lalu lintas terenkripsi Anda harus menggunakan perangkat dengan kemampuan mengendus di L2 dan mencoba membaca pada paket yang Anda hirup.

emirjonb
sumber