使用 WPA/WPA2 的 802.11n 网络上的两个用户能否拦截彼此的流量?

Rex*_*exE 5 networking wifi wpa

我知道 WPA/WPA2 加密是一种很好的保护措施,可以防止无线网络外的人窥探。但是网络中的某个人(即已获得共享密钥的人)能否监视/拦截同一网络上另一个用户的流量(例如纯 http 浏览)?

编辑:附加场景:爱丽丝在无线上;Bob 通过以太网电缆连接到路由器。Alice 可以拦截 Bob 的流量吗?

ctu*_*fli 8

简短的回答是,不,仅使用预共享密钥 (PSK) 您无法解密其他用户的流量,但是,收集所需的附加信息相当简单。站点不直接使用 PSK 来加密数据包。相反,他们使用 PSK 生成成对主密钥 (PMK),后者又生成用于加密数据包的成对瞬态密钥 (PTK)。站点和接入点 (AP) 双方都使用随机数(随机数)、MAC 地址以及与 PMK 结合的其他一些数据来计算 PTK。除了PSK之外的所有数据都在4次握手中并且没有加密。

因此,了解 PSK 并收集 RSN 协议的 4 帧(也称为 4 次握手)就足以提供给Wireshark 之类的信息解密站点和 AP 之间的流量。您可能会争辩说,从 4 次握手中收集数据对时间很敏感,但有几种(免费)工具允许第三方伪造解除身份验证的数据包,使攻击者能够更好地预测何时捕获此信息。

  • 所以,简短的回答是,也许? (3认同)
  • @jpaugh 不,简短的回答是“是”。 (3认同)

M. *_*ger 5

遗憾的是,这个问题的答案已经过时,因此是不正确的。甚至用户“ctuffli”也声称简短的答案是“否”,同时随后提供了一种可能的方法。如果您已经在 WPA/WPA2-PSK 无线网络中进行了身份验证,那么窃听确实是可能且相当容易的。

尽管每个无线客户端都使用与接入点 (AP) 的单独会话密钥,但仍可能对此类客户端执行解除身份验证攻击,从而导致其重复与 AP 的 4 次握手。如果成功捕获此握手,攻击者就可以窃听受害者和 AP 之间传输的数据。

请注意,此类攻击还取决于物理因素,例如接入点、受害者和攻击者设备的位置,并且通过波束成形可能会变得更加困难。此外,您还需要一个可以进入监控模式的WIFI适配器,但并非每个型号都提供。

这种攻击属于标准黑客攻击手段,可以使用wiresharkaircrack-ng等工具轻松实施。

类似的问题已在此处此处发布,幸运的是,后者包含了对这些情况的更新的答案。


小智 4

不,他们不能。WPA/WPA2 为数据加密提供不同的每个会话密钥。PSK 以相同的密码开始,但是每个站都为单播流量提供不同的密钥。您通过嗅探器看到(或解密)的唯一流量是广播数据包。因此,情况与连接到有线交换机时嗅探流量的情况相同。

q2) 不,爱丽丝无法拦截。