एक एन्क्रिप्टेड वाई-फाई एपी पर अन्य लोग देख सकते हैं कि आप क्या कर रहे हैं?


33

यदि आप एक ओपन, अनएन्क्रिप्टेड वाई-फाई एक्सेस पॉइंट से जुड़ते हैं, तो आप जो कुछ भी करते हैं, वह रेंज के अन्य लोगों द्वारा कैप्चर किया जा सकता है।

यदि आप एक एन्क्रिप्ट किए गए बिंदु से जुड़ते हैं, तो आस-पास के लोग जो आप कर रहे हैं उसे रोक सकते हैं, लेकिन इसे डिक्रिप्ट नहीं कर सकते। पहुँच बिंदु चलाने वाला व्यक्ति अवरोध कर सकता है कि आप क्या कर रहे हैं, हालाँकि, है ना?

उन अन्य लोगों के बारे में क्या है जो कुंजी जानते हैं और एक ही बिंदु से जुड़े हुए हैं? क्या वे आपके वायरलेस प्रसारण को रोक सकते हैं और उन्हें डिक्रिप्ट कर सकते हैं? या वे आपके पैकेट को पैकेट स्निफर के साथ देख सकते हैं?


2
हाँ, हम कर सकते हैं, और मुझे आपको ऐसा करने से रोकने के लिए कहा गया है! : पी
मार्क एलन

1
मेरा मेल चेक करना बंद करें?
इंडोलिथ जू

"एपी अलगाव - यह आपके नेटवर्क पर सभी वायरलेस क्लाइंट और वायरलेस डिवाइस को एक दूसरे से अलग करता है। वायरलेस डिवाइस गेटवे के साथ संवाद करने में सक्षम होंगे लेकिन नेटवर्क में एक दूसरे के साथ नहीं।" tomatousb.org/settings:wireless
endolith

मेरी माफी, मैं एक मजाक बनाने के लिए (और हमेशा की तरह असफल) कोशिश कर रहा था। यह एक बहुत बड़ा विषय है - व्यावहारिक रूप से, यह सुरक्षा के साथ बाकी सब कुछ जैसा है - कुछ भी सही नहीं है, विचार खुद को अन्य उपलब्ध लक्ष्यों की तुलना में अधिक कठिन लक्ष्य बनाना है।
मार्क

जवाबों:


45

हाँ, WEP एन्क्रिप्शन के साथ यह सुपर सरल है। नेटवर्क पर प्राप्त करने के लिए आपके पास आवश्यक कुंजी के साथ सब कुछ एन्क्रिप्ट किया गया है। नेटवर्क पर हर कोई कोशिश किए बिना भी हर किसी के ट्रैफ़िक को डिकोड कर सकता है।

WPA-PSK और WPA2-PSK के साथ, यह थोड़ा मुश्किल है, लेकिन बहुत कठिन नहीं है। WPA-PSK और WPA2-PSK प्रति-ग्राहक, प्रति-सत्र कुंजियों के साथ सब कुछ एन्क्रिप्ट करते हैं, लेकिन उन कुंजियों को प्री-शेयर्ड कुंजी (PSK; कुंजी जिसे आपको नेटवर्क पर प्राप्त करने के लिए जानना होगा) से प्लस कुछ जानकारी प्राप्त होती हैं; स्पष्ट में जब ग्राहक जुड़ता है या नेटवर्क में फिर से जुड़ता है। इसलिए यदि आप नेटवर्क के लिए PSK जानते हैं, और आपका स्निफर "4-वे हैंडशेक" पकड़ता है, तो एक अन्य क्लाइंट AP के साथ करता है, क्योंकि यह उस क्लाइंट के सभी ट्रैफ़िक को डिक्रिप्ट कर सकता है। यदि आप उस ग्राहक के 4-वे हैंडशेक को कैप्चर करने के लिए नहीं हुए हैं, तो आप लक्षित ग्राहक को एक स्पूफ डी-ऑथेंटिकेट पैकेट भेज सकते हैं (इसे बनाने के लिए इसे एप के मैक पते से देखो जैसे कि यह ग्राहक को गिराने के लिए मजबूर करता है) नेटवर्क बंद करें और वापस जाएं, तो आप इस बार इसके 4-वे हैंडशेक को कैप्चर कर सकते हैं, और उस क्लाइंट से / के लिए आगे के सभी ट्रैफ़िक को डिक्रिप्ट कर सकते हैं। स्पूफ डी-ऑर्ट प्राप्त करने वाली मशीन का उपयोगकर्ता शायद यह भी ध्यान नहीं देगा कि उसका लैपटॉप एक विभाजन सेकंड के लिए नेटवर्क से दूर था।ध्यान दें कि इस हमले के लिए नो-इन-द-मिडिल परेशानी आवश्यक है। हमलावर को बस कुछ विशिष्ट फ़्रेमों को कैप्चर करना होगा, जब लक्ष्य ग्राहक (पुनः) नेटवर्क में शामिल होता है।

WPA- एंटरप्राइज़ और WPA2-Enterprise (जो कि प्री-शेयर्ड की का उपयोग करने के बजाय 802.1X प्रमाणीकरण के साथ है) के साथ, सभी प्रति-ग्राहक प्रति-सत्र कुंजी पूरी तरह से स्वतंत्र रूप से प्राप्त होती हैं, इसलिए एक-दूसरे के ट्रैफ़िक को डिकोड करने की कोई संभावना नहीं है। । एक हमलावर को या तो एपी के वायर्ड साइड पर आपके ट्रैफ़िक को सूँघना होगा, या संभवतः एक दुष्ट एपी को इस आशा में स्थापित करना होगा कि आप फर्जी सर्वर-साइड सर्टिफ़िकेट को अनदेखा कर देंगे जो दुष्ट एपी भेजेगा, और वैसे भी दुष्ट एपी में शामिल हो जाएगा। ।


3
केवल अगर वे एपी तक भौतिक पहुंच रखते हैं।
Moab

1
या एपी की एक तारों वाली कोठरी।
फ्रेड

1
WPA-PSK सत्र कुंजी स्थापित करने के लिए वास्तव में एक सुरक्षित कुंजी-विनिमय प्रोटोकॉल का उपयोग नहीं करता है?
हॉब्स

1
@hobbs यह बाहरी लोगों से सुरक्षित है जो पासवर्ड (PSK) नहीं जानते हैं। यह उन अंदरूनी लोगों से सुरक्षित नहीं है जो PSK को जानते हैं और पहले से ही नेटवर्क में शामिल हो सकते हैं, लेकिन फिर, ईथरनेट-जैसे LAN को आपको अपने साथियों को LAN पर भरोसा करने की आवश्यकता होती है (ताकि वे ARP को जहर न दें और आपका सारा ट्रैफ़िक देखें तरीका, उदाहरण के लिए)।
एसपीएफ

2
@FrankN यह जानकारी अभी तक की है। जिन ऐप्स को उनके संचार की आवश्यकता होती है, उन्हें एन्क्रिप्ट करने की आवश्यकता होती है, बजाय इसके कि वे लेज़िली की अपेक्षा करें कि निचली परतें उनके लिए अपना काम कर रही हैं। जिन उपयोगकर्ताओं को अपने ऐप्स पर भरोसा नहीं है, उन्हें बेहतर ऐप्स पर स्विच करना चाहिए, लेकिन वे वीपीएन का उपयोग करके अपनी सुरक्षा में मामूली सुधार कर सकते हैं। कोई व्यवहार्य तरीका सार्वजनिक Wi-Fi ऑपरेटरों बेख़बर / असुरक्षित उपयोगकर्ताओं को सुरक्षित रखने के लिए है, और यहां तक कि अगर आप एक सार्वजनिक Wi-Fi कि पर थे किया उपयोग 802.1X या कुछ और, आप अभी भी अपने आप को किसी के खिलाफ तार पर अपने यातायात ताक-झांक रक्षा करनी चाहिए लैन एक हॉप अपस्ट्रीम।
Spiff

2

WPA में कम से कम सत्र कुंजियाँ होती हैं। मान लें (मुझे यकीन नहीं है कि डब्ल्यूपीए वास्तव में क्या उपयोग करता है) डेफी-हेलमैन जैसे प्रोटोकॉल का उपयोग करके सत्र कुंजियां स्थापित की जाती हैं, पीएसके नहीं होने पर भी वे शुरू में सुरक्षित होते हैं। TKIP साइबर सत्र कुंजियों को जल्दी से तोड़ा जा सकता है , जिससे किसी को पूर्व-साझा कुंजी को जाने बिना किसी अवरोधक और इंजेक्ट पैकेट दे सकते हैं

हालांकि, कोई व्यक्ति जो पीएसके को जानता है वह सिर्फ एक दुष्ट पहुंच बिंदु स्थापित कर सकता है, बीच में एक आदमी कर सकता है और अपनी सत्र कुंजियों को चुन सकता है, जो बिंदु को मूक बनाता है। एक सक्रिय हमलावर जो आपके PSK को जानता है, लिंक परत, इंटरसेप्टिंग और संशोधित पैकेट को नियंत्रित कर सकता है।

यदि आप IEEE 802.1X के साथ PSK प्रमाणीकरण को प्रतिस्थापित करते हैं , जो प्रमाण पत्र और एक PKI का उपयोग करता है , तो आप विश्वास कर सकते हैं कि एपी शुरू में सही है। एक MITM को केवल PSK प्राप्त करने के बजाय अपने निजी प्रमाणपत्र प्राप्त करने के लिए क्लाइंट को तोड़ने और पॉइंट तक पहुंचने के लिए हमलावर की आवश्यकता होगी। प्रोटोकॉल में एक कमजोरी है जो एक हमलावर को प्रारंभिक प्रमाणीकरण के बाद बीच में एक आदमी को करने देती है; मुझे नहीं पता कि यह वायरलेस केस के लिए कितना लागू है। लेकिन लोगों को प्रमाण पत्र को आँख बंद करके स्वीकार करने की प्रवृत्ति है, और सभी एक्सेस पॉइंट आपको 802.1X को कॉन्फ़िगर करने की अनुमति नहीं देते हैं।


0

अनएन्क्रिप्टेड वैप का अर्थ है कि वायरलेस लिंक पर सभी ट्रैफ़िक को कोई भी पढ़ सकता है।

एन्क्रिप्टेड WAP के साथ, सभी ट्रैफ़िक को रेडियो लिंक पर एन्क्रिप्ट किया जाता है, लेकिन WAP के WAN पोर्ट तक पहुंचने वाला कोई भी व्यक्ति एन्क्रिप्शन कुंजी के बिना भी ट्रैफ़िक पढ़ सकता है। वाईफाई की कुंजी के साथ, आप रेडियो लिंक पर सभी ट्रैफ़िक पढ़ सकते हैं।

साझा वायरलेस AP का उपयोग करने का सुरक्षित तरीका एंड-टू-एंड एन्क्रिप्शन का उपयोग करके है; रेडियो लिंक पर भेजे जाने से पहले आपके ट्रैफ़िक को एन्क्रिप्ट किया गया है और गंतव्य पर पहुंचने तक इसे डिक्रिप्ट नहीं किया गया है। तो, यहां तक ​​कि WAP कुंजी के साथ या WAP के WAN पोर्ट तक पहुंच के साथ, अंत-से-अंत एन्क्रिप्टेड ट्रैफ़िक सुरक्षित है।

एंड-टू-एंड एन्क्रिप्शन हासिल करने का एक सामान्य तरीका एन्क्रिप्टेड वीपीएन का उपयोग करना है। आपकी मशीन और वीपीएन समापन बिंदु के बीच वीपीएन का उपयोग करने वाला ट्रैफ़िक एन्क्रिप्ट किया गया है, और इतना सुरक्षित है।

एक उलझन। एक वीपीएन स्प्लिट-टनलिंग नामक तकनीक का उपयोग कर सकता है, जिसका अर्थ है कि वीपीएन के दूसरी तरफ नेटवर्क के लिए ट्रैफ़िक नसीब नहीं होता है। और वीपीएन का उपयोग नहीं करने वाले ट्रैफ़िक को वीपीएन द्वारा एन्क्रिप्ट नहीं किया जाता है, इसलिए यदि आप विभाजित टनलिंग का उपयोग करते हैं, तो वीपीएन के दूसरे छोर पर संबोधित नहीं किए गए ट्रैफ़िक को वीपीएन द्वारा संरक्षित नहीं किया जाता है।


2
-1 अधिकांश पोस्ट वास्तव में प्रश्न का उत्तर नहीं देते हैं। वह भाग जो करता है, जिसका नाम है "वाईफाई की कुंजी के साथ, वाईफाई के लिए, आप रेडियो लिंक पर सभी ट्रैफ़िक को पढ़ सकते हैं।" गलत है (यह 802.1X ऑर्टिकल के लिए सही नहीं है, स्पिफ का जवाब देखें)।
1935 को सलेस्के

1
सवाल यह है कि एन्क्रिप्शन कुंजी ज्ञात है ("उन अन्य लोगों के बारे में जो कुंजी जानते हैं और एक ही बिंदु से जुड़े हुए हैं?")। डब्ल्यूपीए-एंटरप्राइज के साथ, चूंकि कोई एकल कुंजी नहीं है, इसलिए यह पढ़ना उचित है कि "अन्य लोगों को एक बंदरगाह की जोड़ीदार क्षणिक कुंजी पता है", और वास्तव में, यदि आप पीटीके को जानते हैं, तो आप ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।
फ्रेड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.