WPA / WPA2 वास्तव में क्या एन्क्रिप्ट करता है?


10

मेरे लैपटॉप पर WPA2- पर्सनल है और मैं अपने होम एपी से वायरलेस तरीके से जुड़ा हुआ हूं। विंडसरक से मैं जिस ट्रैफ़िक को पकड़ता हूं, वह सब अनएन्क्रिप्टेड है।

कुछ दिनों पहले मैंने WPA-personal पर अपना राउटर रखा था और अपने स्मार्टफोन पर MITM अटैक किया था और ट्रैफिक भी अनियंत्रित हो गया था।

क्या WPA ट्रैफ़िक को एनक्रिप्ट करने वाला नहीं है और न ही केवल पासवर्ड दर्ज करने के लिए कहा गया है?

बाउंटी संपादित करें:

मैं इस मामले के बारे में थोड़ा और जानना चाहूंगा। इस मामले में WPA2-PSK (TKIP), WPA2-PSK (AES) और WPA2-PSK (TKIP / AES) के बीच मुख्य अंतर क्या है? मुझे पता है कि वे सभी अलग-अलग विकल्प हैं और अगर मैं गलत विकल्प चुनता हूं और मेरे पास एक धीमा, कम-सुरक्षित नेटवर्क होगा। ट्रैफ़िक कैप्चर करने के लिए एनक्रिप्ट में क्या अंतर हैं और होम / वर्क नेटवर्क के लिए सबसे अच्छा समाधान क्या है? धन्यवाद।


आपने ट्रैफ़िक को वास्तव में कहाँ कैप्चर किया है क्योंकि एन्क्रिप्टेड पैकेट मैन-इन-द-बीच परिदृश्य के लिए हैं। ट्रैफ़िक को सूँघने के लिए आपको सूँघने की क्षमताओं वाले एक उपकरण का उपयोग करना होगा
emirjonb

WPA वास्तव में डेटा एन्क्रिप्ट करता है। लेकिन आपने उस पर हमला किया। मुझे यकीन नहीं है कि मैं आपकी उलझन को समझता हूं कि ट्रैफिक को क्यों डिक्रिप्ट किया गया था, हमले को प्रदर्शन करके, आप ऐसा करने में सक्षम थे।
रामहाउंड

कृपया MITM सेटअप पर कुछ विवरण जोड़ें। यह अजीब है कि Wireshark उस ट्रैफ़िक को देख सकता है, जब तक कि आपने वास्तव में Wireshark को सीक्रेट्स नहीं दिए ...
Arjan

कृपया अपने प्रश्न को संपादित करें, यदि यह मौजूदा उत्तरों को अमान्य नहीं करता है। (इनाम संदेश 7 दिनों में गायब हो जाएगा।)
अर्जन

मैंने प्रश्न संपादित किया है
जोसिप आइवी

जवाबों:


12

WPA (और WPA2) ट्रैफ़िक को उस स्तर से नीचे ले जाता है जो Wireshark या इसी तरह के टूल कैप्चर करते हैं। वे उपकरण ऑपरेटिंग सिस्टम के सॉकेट इंटरफ़ेस पर कैप्चर करते हैं, वास्तविक नेटवर्क मीडिया के स्तर पर नहीं। जब आप WPA- सुरक्षित वाईफाई पर एक पैकेट भेजते हैं, तो WPA एन्क्रिप्शन को डेटा प्रसारित होने से पहले अंतिम क्षण तक नहीं जोड़ा जाता है।

अभी भी अन्य एन्क्रिप्शन हो सकते हैं - उदाहरण के लिए, मैं पीजीपी एन्क्रिप्शन को ईमेल पर लागू कर सकता हूं और इसे टीएलएस से अधिक एसएमटीपी सर्वर पर भेज सकता हूं, जो एन्क्रिप्शन के दो स्तर होंगे ... लेकिन वे स्तर (, वास्तव में, बनाए गए) दिखाई देंगे द्वारा) एप्लिकेशन (जैसे मेरा ईमेल क्लाइंट)। कोई व्यक्ति यह सूँघता है कि ट्रैफ़िक अभी भी ऐसी चीज़ों को देख सकेगा जैसे प्रोटोकॉल का उपयोग कर रहा है (टीसीपी, आईपी के ऊपर), यह किस पोर्ट से आता है और गंतव्य आईपी पते को रूट कर रहा है, इत्यादि।

हालांकि, एक बार जब पैकेट वाईफाई इंटरफ़ेस ड्राइवर तक पहुंच जाता है, तो यह एईएस कुंजी के साथ एन्क्रिप्ट हो जाता है जो मेरी मशीन डब्ल्यूपीए के लिए उपयोग कर रही है। उस बिंदु पर, दिखाई देने वाली एकमात्र चीजों के बारे में नेटवर्क एसएसआईडी है जो मैं उपयोग कर रहा हूं (मुझे लगता है कि स्रोत और गंतव्य मैक पते भी दिखाई दे सकते हैं) और आकार का अस्पष्ट विचार। सॉफ़्टवेयर-परिभाषित रेडियो का उपयोग करके नेटवर्क ट्रैफ़िक को सूँघने वाला कोई व्यक्ति या बिना प्रोमिसिव मोड में वाईफाई कार्ड मेरे ईमेल और मुझे स्काइप पर नेटवर्क पिंग भेजने या चैट करने के बीच का अंतर बताने में सक्षम नहीं होगा; वे यह भी नहीं बता पाएंगे कि पैकेट वाईफाई एक्सेस प्वाइंट से आगे कहां जा रहे थे।


ध्यान दें कि अगर ड्राइवर इसका समर्थन करता है, तो विंडशार्क एन्क्रिप्टेड पैकेट को मॉनिटर मोड में कैप्चर कर सकता है।
user1686

यह भी ध्यान दें कि जब नेटवर्क कार्ड प्रोमिसस मोड में हो, तो विंडसर अन्य ग्राहकों के लिए एन्क्रिप्टेड पैकेज पर कब्जा कर सकता है । लेकिन फिर Wireshark को WEP या WPA / WPA2 पूर्व-साझा रहस्यों के साथ सेट किया जाना चाहिए ताकि हैंडशेक को सूँघने और संदेशों को डिक्रिप्ट करने में सक्षम हो।
अर्जन

बस SSID / स्टेशन MAC? या आपके ट्रांसमिटिंग डिवाइस मैक?
कॉनरेड मेयर

3

डब्ल्यूपीए-पर्सनल (उर्फ डब्ल्यूपीए-पीएसके) क्या करता है जो हवा में जाने वाले पैकेट को एन्क्रिप्ट करता है, ताकि जो लोग इस नेटवर्क से जुड़े नहीं हैं वे आपके संदेश नहीं पढ़ सकें (और WEP ने इस संबंध में भी ऐसा ही किया है। वैसे, यह सिर्फ एक अलग तरीके से किया, जो एक गंभीर छेद से पीड़ित था)। यह गुप्त पासवर्ड को जाने बिना नेटवर्क से कनेक्ट करना मुश्किल / असंभव बनाने की कोशिश करता है।

इस एन्क्रिप्शन के बिना (जैसे खुले नेटवर्क पर), कोई भी उन सभी पैकेटों को पढ़ सकता है जो एक्सचेंज किए जा रहे हैं, यहां तक ​​कि नेटवर्क से "कनेक्ट" किए बिना: यह सिग्नल को "सुनने" के लिए पर्याप्त रूप से बंद होने की आवश्यकता है।

यदि आप किसी विदेशी भाषा को एक तरह की एन्क्रिप्शन के रूप में समझते हैं, तो WPA उस स्थिति की तरह है, जहाँ इस WPA नेटवर्क से जुड़ी सभी मशीनें अपनी बहुत ही अच्छी भाषा बोलती हैं, जिसे केवल AP ही समझता है। इसलिए, नेटवर्क से जुड़ी मशीनें कुछ भी नहीं समझ सकती हैं (गवाह के अलावा कि कुछ संचार मशीनों और एपी के बीच हो रहा है) और जो इस नेटवर्क से जुड़े हैं, वे केवल एपी के माध्यम से संचार करके एक दूसरे से बात कर सकते हैं।


अब यह एक तरह से लिखा गया है, मैं इसे कुल नौसिखियों को भी समझा सकता हूं। +1
हेन्नेस

1
सिवाय इसके लगभग पूरी तरह से गलत है।
क्वासफैडसैक

@qasdfdsaq: कृपया, हमें बताएं।
स्टीफन

अच्छा चलो देखते हैं। एन्क्रिप्शन का ऐसे लोगों से कोई लेना-देना नहीं है जो "इस नेटवर्क से जुड़े हैं"। आपके संदेशों को पढ़ने में सक्षम होने से उन लोगों का कोई लेना-देना नहीं है जो "इस नेटवर्क से जुड़े हैं"। एन्क्रिप्शन का ऐसे लोगों से कोई लेना-देना नहीं है जो "इस नेटवर्क से जुड़ सकते हैं"। WPA इसे "इस नेटवर्क से जुड़ी सभी मशीनों को समान भाषा बोलते हैं" जैसा नहीं बनाता है। इस नेटवर्क से जुड़ी मशीनें "एक दूसरे पर हमला नहीं कर सकती हैं और दूसरों द्वारा भेजे गए सभी पैकेटों को देख सकती हैं"।
क़ुद्सपद्साक

2
प्रत्येक क्लाइंट जो कनेक्ट करता है , PSK से प्राप्त एक यादृच्छिक कुंजी उत्पन्न करता है और यादृच्छिक रूप से उत्पन्न डेटा। en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake क्लाइंट-टू-क्लाइंट संचार एक इन्फ्रास्ट्रक्चर नेटवर्क में मौजूद नहीं है, यह सभी एपी के माध्यम से जाना चाहिए।
13

2

WPA2-PSK (TKIP), WPA2-PSK (AES) और WPA2-PSK (TKIP / AES) के बीच मुख्य अंतर क्या है

Googling के 2 सेकंड :

TKIP और AES दो अलग-अलग प्रकार के एन्क्रिप्शन हैं जिनका उपयोग वाई-फाई नेटवर्क द्वारा किया जा सकता है। TKIP का अर्थ है "टेम्पोरल की इंटीग्रिटी प्रोटोकॉल।" यह एक स्टॉपगैप एन्क्रिप्शन प्रोटोकॉल था जो उस समय बहुत असुरक्षित WEP एन्क्रिप्शन को बदलने के लिए WPA के साथ पेश किया गया था। TKIP वास्तव में WEP एन्क्रिप्शन के समान है। TKIP को अब सुरक्षित नहीं माना जाता है, और अब इसे हटा दिया गया है। दूसरे शब्दों में, आपको इसका उपयोग नहीं करना चाहिए।

एईएस का अर्थ है "उन्नत एन्क्रिप्शन स्टैंडर्ड।" यह WPA2 के साथ पेश किया गया अधिक सुरक्षित एन्क्रिप्शन प्रोटोकॉल था, जिसने अंतरिम WPA मानक को बदल दिया। AES वाई-फाई नेटवर्क के लिए विशेष रूप से विकसित कुछ अजीब मानक नहीं है; यह एक गंभीर विश्वव्यापी एन्क्रिप्शन मानक है जिसे अमेरिकी सरकार द्वारा भी अपनाया गया है। उदाहरण के लिए, जब आप TrueCrypt के साथ हार्ड ड्राइव को एन्क्रिप्ट करते हैं, तो इसके लिए एईएस एन्क्रिप्शन का उपयोग कर सकते हैं। एईएस को आमतौर पर काफी सुरक्षित माना जाता है, और मुख्य कमजोरियों को WPA2 के अन्य पहलुओं में क्रूर बल के हमलों (एक मजबूत पासफ़्रेज़ का उपयोग करके रोका जाता है) और सुरक्षा कमजोरियों का सामना करना पड़ेगा।

सारांश में, TKIP पुराने WPA मानक द्वारा उपयोग किया जाने वाला एक पुराना एन्क्रिप्शन मानक है। एईएस एक नया वाई-फाई एन्क्रिप्शन समाधान है जिसका उपयोग नए और सुरक्षित डब्ल्यूपीए 2 मानक द्वारा किया जाता है। सिद्धांत रूप में, यह इसका अंत है। लेकिन, आपके राउटर के आधार पर, बस WPA2 चुनना काफी अच्छा नहीं हो सकता है।

जबकि WPA2 इष्टतम सुरक्षा के लिए AES का उपयोग करने वाला है, इसके पास विरासत उपकरणों के साथ पिछड़े संगतता के लिए TKIP का उपयोग करने का विकल्प भी है। ऐसी स्थिति में, WPA2 का समर्थन करने वाले उपकरण WPA2 से जुड़ेंगे और WPA का समर्थन करने वाले उपकरण WPA के साथ जुड़ेंगे। इसलिए "WPA2" का अर्थ हमेशा WPA2-AES नहीं होता है। हालांकि, "टीआईपीआईपी" या "एईएस" विकल्प के बिना उपकरणों पर, डब्ल्यूपीए 2 आमतौर पर डब्ल्यूपीए 2-एईएस का पर्याय है।

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

ट्रैफ़िक कैप्चर करने के लिए एनक्रिप्ट में क्या अंतर हैं

हुह ??

घर / कार्य नेटवर्क के लिए सबसे अच्छा समाधान क्या है? धन्यवाद।

यह ऊपर के बाकी लेखों में शामिल है:

अधिकांश राउटरों पर हमने देखा है, विकल्प आम तौर पर WEP, WPA (TKIP) और WPA2 (AES) होते हैं - अच्छे उपाय के लिए संभवतः WPA (TKIP) + WPA2 (AES) संगतता मोड को फेंक दिया जाता है।

यदि आपके पास विषम प्रकार का राउटर है जो TKIP या AES फ्लेवर में WPA2 प्रदान करता है, तो AES चुनें। लगभग आपके सभी उपकरण निश्चित रूप से इसके साथ काम करेंगे, और यह तेज़ और अधिक सुरक्षित है। यह एक आसान विकल्प है, जब तक आप याद रख सकते हैं कि एईएस अच्छा है।


1

जैसा कि यहाँ बताया गया है कि एन्क्रिप्शन मैक एड्रेस (फ्रेम पेलोड) के ठीक बाद लेयर 2 पर किया गया है ताकि एन्क्रिप्ट किए गए ट्रैफ़िक को देखने के लिए आपको L2 पर सूँघने की क्षमताओं वाले डिवाइस का उपयोग करना पड़े और जिस पैकेट को आपने सूँघा, उसे पढ़ने की कोशिश करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.