WPA/WPA2暗号化は、ワイヤレスネットワークの外部の人々による詮索に対するかなり良い保護手段であることを私は知っています。しかし、ネットワーク内の誰か(つまり、共有キーが与えられている人)は、同じネットワーク上の別のユーザーのトラフィック(たとえば、プレーンhttpブラウジング)を監視/傍受できますか?
[〜#〜] edit [〜#〜]:追加のシナリオ:アリスはワイヤレスです。ボブはイーサネットケーブルを介してルーターに接続されています。アリスはボブのトラフィックを傍受できますか?
いいえ、できません。 WPA/WPA2は、データ暗号化用にセッションごとに異なるキーを提供します。 PSKは同じパスフレーズで始まりますが、各ステーションにはユニキャストトラフィック用に異なるキーが与えられます。スニファを介して表示(または復号化)されるトラフィックは、ブロードキャストパケットのみです。したがって、状況は、ワイヤースイッチに接続しているときにトラフィックをスニッフィングするのと同じです。
q2)いいえ。アリスは傍受できません。
簡単な答えは、いいえ、事前共有キー(PSK)だけでは他のユーザーのトラフィックを復号化できないということですが、必要な追加情報を収集するのはかなり簡単です。ステーションは、PSKを直接使用してパケットを暗号化しません。代わりに、PSKを使用してペアワイズマスターキー(PMK)を生成し、PMKがパケットの暗号化に使用されるペアワイズトランジェントキー(PTK)を生成します。ステーションとアクセスポイント(AP)の両方の当事者は、ナンス(乱数)、MACアドレス、およびPMKと組み合わせた他のいくつかのデータを使用してPTKを計算します。 PSK以外のすべてのデータは、4ウェイハンドシェイクにあり、暗号化されていません。
したがって、PSKを知り、RSNプロトコルの4フレーム(別名4ウェイハンドシェイク)を収集することは、ステーション間で Wireshark および トラフィックの復号化 のようなものにフィードするのに十分な情報です。およびAP。 4ウェイハンドシェイクからデータを収集することはタイミングに敏感であると主張できますが、サードパーティが認証解除パケットを偽造して、攻撃者がこの情報をいつキャプチャするかをより正確に予測できるようにするいくつかの(無料の)ツールが存在します。
直接、いいえ。 ARPフラッドまたはman-in-the-middle攻撃(ARPまたはそれ以上のレベル)に関しては、ワイヤレスクライアント間の直接トラフィックを禁止するように設定できる一部のアクセスポイントによってこれらが防止されます。つまり、すべてのクライアントはAPのアップリンク側でネットワークを見ることができますが、あるワイヤレスクライアントから別のワイヤレスクライアントにアドレス指定されたトラフィックはドロップされます。
有線ユーザーがトラフィックを取得できるかどうかについては、複雑です。ボブが切り替えられたポートを受動的に盗聴している場合、通常の操作ではあまり見えません。ワイヤレスネットワークと有線ネットワークが1つのイーサネットセグメントであり、ルーターのスイッチング部分のARPテーブルがオーバーフローし、すべての人にブロードキャストを開始した場合、ボブはすべてをクリアに表示します。ボブは、ARPフラッディングによってこれを誘発する可能性があります。または、アクセスポイントとは異なるルーターのARPをより巧妙に偽装する可能性があります。
アリスは、他のワイヤレスユーザーと通信していないボブのトラフィックやブロードキャストトラフィックを見ることができません。アリスはボブからワイヤレスユーザーへのトラフィックを見ることができましたが、トラフィックは暗号化されていました(おそらくブロードキャストを除く)。
Joshuaが言ったように、各コンピューターには独自のセッションキーがあるため、他のユーザーはデータを読み取ることができません。