WPA2を使用したワイヤレスネットワークがあり、攻撃者が自分のワイヤレスカードを監視モードにしていたとします。そのネットワークからのパケットはどのように見えますか?情報(宛先/ソースIP /ポートなど)は開示されていますか?それともすべて暗号化されているだけですか?攻撃者はnotがネットワークに接続しています。
攻撃者がWPA2-PSKネットワークに接続しているかどうかは、最終的には問題ではありません。攻撃者が4ウェイハンドシェイクをキャプチャでき、事前共有キーを知っている場合=、すべてのトラフィックを復号化することが可能です。
つまり、フローを分析せずに個々の802.11データグラムを見るだけである場合、それらはリンク層((L2)データグラム リンク層情報を含む:4つのMACアドレス。
これらのアドレスは送信者(TA)、受信者(RA)、送信元(SA)および宛先(DA )アドレス、ただし、ヘッダーでのそれらの意味と配置は、ドキュメントで説明されているように、ヘッダーのTo DS
ビットとFrom DS
ビットの値によって異なります IEEE 802.11-05/0710r :
アドレス1は常に目的のレシーバー(またはマルチキャストフレームの場合はレシーバー)のレシーバーアドレスを保持し、アドレス2は常にフレームを送信しているステーションのアドレスを保持することに注意してください。
WPA2別名IEEE 802.11i-2004はこれらのL2ヘッダーを暗号化しませんが、フレームボディのすべての情報、つまりネットワークレイヤー(L3)からアプリケーションレイヤーまでのすべての情報(L7)。
あなたの懸念に対処するには:
一方で、まだ開示されている情報があります。
01-00-5E-
、33-33-
)。より正確には、データはencryptedとauthenticatedですが、802.11ヘッダーはCCMP(AES)とTKIPの両方でauthenticatedのみです。これは、802.11iの概要の次の2つの図に要約されています IEEE 802.11-04/0123r1 :
CCMP MPDUフォーマット
TKIP設計(1)– MPDUフォーマット
具体的にどのように見えるかを自分で確認したい場合は、たとえば、.
そのネットワークからのパケットはどのように見えますか?
参加していない場合はパケットごとに区別できないため、特定のネットワークに固有ではない802.11フレームがたくさんあります(ベースステーションとクライアントのリストでフィルタリングできます)。
情報(宛先/ソースIP /ポートなど)は開示されていますか?
クライアントとベースステーションのMACアドレス、SSIDが表示される可能性があります(強制的に公開される可能性があります)...他に何も表示されていないと思います。確かに、クリアテキストのIPアドレスや識別可能なネットワークトラフィックはありません。
それともすべて暗号化されているだけですか?
はい。クライアントごとに一意のキーで暗号化されています。 WPA2-PSKを使用していても。