end*_*ith 33 security wireless-networking cryptography wpa
如果您连接到一个开放的、未加密的 Wi-Fi 接入点,您所做的一切都可能被范围内的其他人捕获。
如果您连接到加密点,那么附近的人可以拦截您正在执行的操作,但无法对其进行解密。但是,运行接入点的人可以拦截您正在做的事情,对吗?
其他知道密钥并连接到同一点的人呢?他们可以拦截您的无线传输并解密它们吗?或者他们可以使用数据包嗅探器看到您的数据包吗?
Spi*_*iff 45
是的,WEP 加密非常简单。一切都使用您在网络上需要知道的密钥进行加密。网络上的每个人都可以解码其他人的流量,甚至无需尝试。
使用 WPA-PSK 和 WPA2-PSK,这有点棘手,但不太难。WPA-PSK 和 WPA2-PSK 使用每个客户端、每个会话的密钥对所有内容进行加密,但这些密钥是从预共享密钥(PSK;进入网络时必须知道的密钥)以及一些交换的信息派生而来的在客户端加入或重新加入网络时清楚。因此,如果您知道网络的 PSK,并且您的嗅探器捕捉到另一个客户端在加入 AP 时与该 AP 进行的“4 次握手”,您就可以解密该客户端的所有流量。如果您没有捕捉到该客户端的 4 次握手,您可以向目标客户端发送一个欺骗性的取消身份验证数据包(欺骗它使其看起来像是来自 AP 的 MAC 地址),迫使客户端失败关闭网络并重新打开,所以这次您可以捕获它的 4 次握手,并解密进/出该客户端的所有进一步流量。收到欺骗性解除身份验证的机器的用户可能甚至不会注意到他的笔记本电脑有一瞬间脱离网络。请注意,此攻击不需要中间人麻烦。攻击者只需要在目标客户端(重新)加入网络时捕获一些特定的帧。
使用 WPA-Enterprise 和 WPA2-Enterprise(即使用 802.1X 身份验证而不是使用预共享密钥),所有每个客户端的每个会话密钥都是完全独立的,因此不可能解码彼此的流量. 攻击者要么必须在 AP 的有线端嗅探您的流量,要么可能设置一个流氓 AP 以希望您忽略流氓 AP 将发送的伪造服务器端证书,并且无论如何都加入流氓 AP .