私のラップトップにはWPA2パーソナルがあり、自宅のAPにワイヤレスで接続しています。 Wiresharkからキャプチャしたトラフィックはすべて暗号化されていません。
数日前、ルーターをWPAパーソナルに設定し、スマートフォンにMITM攻撃を行ったところ、トラフィックも暗号化されていませんでした。
WPAは、トラフィックを暗号化し、ネットワークに入るときにパスワードを要求するだけではありませんか?
バウンティ編集:
この件についてもう少し知りたいのですが。この問題におけるWPA2-PSK(TKIP)、WPA2-PSK(AES)、およびWPA2-PSK(TKIP/AES)の主な違いは何ですか?これらはすべて異なるオプションであることを知っています。間違ったオプションを選択すると、低速で安全性の低いネットワークになります。トラフィックをキャプチャするための暗号化の違いは何ですか?ホーム/ワークネットワークに最適なソリューションは何ですか?ありがとう。
WPA(およびWPA2)は、Wiresharkまたは類似のツールがキャプチャするレベル未満のトラフィックを暗号化します。これらのツールは、実際のネットワークメディアのレベルではなく、オペレーティングシステムのソケットインターフェイスでキャプチャします。 WPAで保護されたWiFi経由でパケットを送信する場合、WPA暗号化は、データがブロードキャストされる前の最後の瞬間まで追加されません。
他の暗号化がまだある可能性があります-たとえば、PGP暗号化を電子メールに適用し、それをTLS経由でSMTPサーバーに送信できます。これは、2つのレベルの暗号化です...しかし、これらのレベルは表示されます(実際、作成されます)によって)アプリケーション(私の電子メールクライアントなど)。トラフィックをスニッフィングした人は、使用しているプロトコル(TCP、IPの上)、トラフィックの送信元ポート、ルーティング先ポート、宛先IPアドレスなどを引き続き確認できます。
ただし、パケットがWiFiインターフェイスドライバーに到達すると、私のマシンがWPAに使用しているAESキーで暗号化されます。その時点で見えるのは、私が使用しているネットワークSSID(送信元と宛先のMACアドレスも表示されていると思う)とサイズの漠然とした考えだけです。 WiFiキーがなければ、ソフトウェア定義の無線または無差別モードのWiFiカードを使用してネットワークトラフィックをスニッフィングしないと、私のメールとSkypeでネットワークpingを送信したりチャットしたりすることの違いがわかりません。パケットがどこでWiFiアクセスポイントを超えているのかを知ることさえできません。
WPAパーソナル(別名WPA-PSK)が行うのは、無線で送信されるパケットを暗号化することです。これにより、このネットワークに接続していない人はあなたのメッセージを読むことができなくなります(WEPもこの点で、方法、それは別の方法でそれをやった、それは深刻な穴に苦しんだ)。さらに、秘密のパスワードを知らずにネットワークに接続することを困難/不可能にしようとします。
この暗号化がなければ(オープンネットワークなど)、誰もが交換されているすべてのパケットを読み取ることができます。ネットワークに「接続」されていなくても、信号を「聞く」のに十分な距離である必要があります。
外国語を一種の暗号化と考える場合、WPAは、これに接続されているすべてのマシンがWPAネットワークが独自に話すという状況に少し似ていますAPのみが理解できる言語。したがって、ネットワークに接続されていないマシンは何も理解できず(マシンとAPの間で何らかの通信が行われていることを除いて)、このネットワークに接続されているマシンは会話しかできませんAPを介して通信することで相互に通信します。
WPA2-PSK(TKIP)、WPA2-PSK(AES)、およびWPA2-PSK(TKIP/AES)の主な違いは何ですか?
2秒 グーグル :
TKIPとAESは、Wi-Fiネットワークで使用できる2つの異なるタイプの暗号化です。 TKIPは「Temporal Key Integrity Protocol」の略です。これは、WPAで導入された、非常に安全性の低いWEP暗号化を置き換えるための暫定的な暗号化プロトコルでした。TKIPは実際にはWEP暗号化と非常によく似ています。TKIPは安全であると見なされなくなったため、現在は非推奨です。言い換えれば、それを使用すべきではありません。
AESは「Advanced Encryption Standard」の略です。これは、暫定的なWPA標準に取って代わった、WPA2で導入されたより安全な暗号化プロトコルでした。AESは、Wi-Fiネットワーク用に特別に開発されたいくつかのきしみのある標準ではありません。米国政府によって採用されました。たとえば、TrueCryptを使用してハードドライブを暗号化する場合、AES暗号化を使用できます。AESは一般に非常に安全であると考えられており、主な弱点はブルートフォース攻撃(強力なパスフレーズ)およびWPA2の他の側面におけるセキュリティの弱点。
要約すると、TKIPは古いWPA標準で使用されている古い暗号化標準です。AESは新しく安全なWPA2標準で使用されている新しいWi-Fi暗号化ソリューションです。理論的には、ただし、ルーターによっては、WPA2を選択するだけでは不十分な場合があります。
WPA2は最適なセキュリティのためにAESを使用することになっていますが、レガシーデバイスとの下位互換性のためにTKIPを使用するオプションもあります。このような状態では、WPA2をサポートするデバイスはWPA2に接続し、WPAはWPAに接続します。したがって、「WPA2」は必ずしもWPA2-AESを意味するわけではありません。ただし、目に見える「TKIP」または「AES」オプションであるWPA2は、一般にWPA2-AESと同義です。
http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/
トラフィックをキャプチャするための暗号化の違いは何ですか
え?
自宅/職場のネットワークに最適なソリューションは何ですか?よろしくお願いします。
上記の記事の残りの部分ですべてカバーされています:
私たちが目にしたほとんどのルーターでは、オプションは一般的にWEP、WPA(TKIP)、およびWPA2(AES)です。おそらくWPA(TKIP) + WPA2(AES)互換モードが適切な測定のためにスローされました。
TKIPまたはAESフレーバーのいずれかでWPA2を提供する奇妙な種類のルーターがある場合は、AESを選択します。ほとんどすべてのデバイスが確実に動作し、より高速で安全です。 AESが良いことを覚えている限り、これは簡単な選択です。
ここで説明するように ここ MACアドレス(フレームペイロード)の直後のレイヤー2で暗号化が行われるため、暗号化されたトラフィックを確認するには、L2でスニッフィング機能を備えたデバイスを使用してパケットを読み取ろうとする必要がありますあなたは嗅ぎました。