암호화 된 Wi-Fi AP에있는 다른 사람들이 내 작업을 볼 수 있습니까?


33

암호화되지 않은 개방형 Wi-Fi 액세스 포인트에 연결하면 범위 내의 다른 사람이 모든 작업을 캡처 할 수 있습니다.

암호화 된 지점에 연결하면 근처의 사람들이 내가하는 일을 가로 챌 수 있지만 해독 할 수는 없습니다. 액세스 포인트를 운영하는 사람은 무엇을하고 있는지 가로 챌 수 있습니다.

열쇠를 알고 같은 요점에 연결된 다른 사람들은 어떻습니까? 무선 전송을 가로 채서 해독 할 수 있습니까? 아니면 패킷 스니퍼로 패킷을 볼 수 있습니까?


2
예, 우리는 할 수 있으며, 나는 그 일을 그만 두라고 지명되었습니다! : P
Mark Allen

1
메일 확인을 중지 하시겠습니까?
endolith

"AP 격리-네트워크의 모든 무선 클라이언트와 무선 장치를 서로 분리합니다. 무선 장치는 게이트웨이와 통신 할 수 있지만 네트워크에서는 서로 통신 할 수 없습니다." tomatousb.org/settings
endolith

사과하면서 농담을하려고했습니다. 이것은 실질적으로 보안이있는 다른 모든 것과 마찬가지로 큰 주제입니다. 아무것도 완벽하지 않습니다. 아이디어는 다른 대상보다 더 어려운 대상이됩니다.
Mark Allen

답변:


45

예, WEP 암호화를 사용하면 매우 간단합니다. 네트워크에 접속하는 데 필요한 키로 모든 것이 암호화됩니다. 네트워크의 모든 사람은 시도하지 않고도 다른 사람의 트래픽을 해독 할 수 있습니다.

WPA-PSK 및 WPA2-PSK를 사용하면 조금 까다 롭지 만 어렵지는 않습니다. WPA-PSK 및 WPA2-PSK는 클라이언트 별, 세션 별 키로 모든 것을 암호화하지만 이러한 키는 사전 공유 키 (PSK, 네트워크에 연결해야하는 키) 및 일부 정보 교환에서 파생됩니다. 클라이언트가 네트워크에 가입하거나 다시 가입 할 때 따라서 네트워크의 PSK를 알고 스니퍼가 다른 클라이언트가 AP에 참여하는 "4 방향 핸드 셰이크"를 포착하면 해당 클라이언트의 모든 트래픽을 해독 할 수 있습니다. 해당 클라이언트의 4 방향 핸드 셰이크를 캡처하지 않은 경우 스푸핑 된 비인증 패킷을 대상 클라이언트에 전송하여 (AP의 MAC 주소에서 온 것처럼 보이도록 스푸핑하여) 클라이언트가 넘어지게 할 수 있습니다. 네트워크를 껐다가 다시 켜십시오. 이번에는 4 방향 핸드 셰이크를 캡처하고 해당 클라이언트와의 추가 트래픽을 모두 해독 할 수 있습니다. 스푸핑 된 인증 해제를 수신 한 컴퓨터 사용자는 자신의 랩톱이 네트워크에서 1 초 동안 끊 겼음을 알지 못할 것입니다.이 공격에는 MITM (Man-in-the-Middle) 번거 로움이 필요하지 않습니다. 공격자는 대상 클라이언트가 네트워크에 다시 접속할 때 몇 가지 특정 프레임 만 캡처하면됩니다.

WPA-Enterprise 및 WPA2-Enterprise (즉, 사전 공유 키를 사용하는 대신 802.1X 인증 사용)를 사용하면 모든 클라이언트 별 세션 별 키가 완전히 독립적으로 파생되므로 서로의 트래픽을 디코딩 할 가능성이 없습니다 . 공격자는 AP의 유선 쪽에서 트래픽을 스니핑하거나 악의적 인 AP가 보내는 가짜 서버 측 인증서를 무시하고 악의적 인 AP에 접속하기를 희망하여 악의적 인 AP를 설정해야합니다. .


3
AP에 물리적으로 액세스 할 수있는 경우에만 가능합니다.
Moab

1
또는 AP의 업스트림 배선 실.
Fred

1
WPA-PSK는 실제로 안전한 키 교환 프로토콜을 사용하여 세션 키를 설정하지 않습니까?
hobbs

1
@hobbs 암호 (PSK)를 모르는 외부인으로부터 안전합니다. PSK를 알고 이미 네트워크에 가입 할 수있는 내부자로부터 안전하지는 않지만 이더넷과 같은 LAN은 오랫동안 LAN에서 동료를 신뢰할 것을 요구했습니다 (ARP가 사용자를 독살하지 않고 모든 트래픽을 감시하지 않도록) 예를 들어).
Spiff

2
@FrankN이 정보는 여전히 최신 정보입니다. 통신을 암호화해야하는 앱은 하위 계층이 작업을 수행 할 수 있기를 게으르지 않고 자체 암호화해야합니다. 앱을 신뢰하지 않는 사용자는 더 나은 앱으로 전환해야하지만 VPN을 사용하여 보안을 약간 향상시킬 수 있습니다. 공공 Wi-Fi 운영자가 정보를 얻지 못 하거나 안전하지 않은 사용자를 안전하게 보호 할 수있는 방법은 없으며 802.1X 등을 사용 하는 공공 Wi-Fi를 사용하는 경우에도 유선 트래픽을 스누핑하는 사람으로부터 자신을 보호해야합니다. LAN 원 홉 업스트림.
Spiff

2

WPA에는 최소한 몇 가지 형태의 세션 키가 있습니다. 세션 키가 Diffie-Hellman 과 같은 프로토콜을 사용하여 설정되었다고 가정하고 (WPA가 실제로 사용하는 것이 확실하지 않은 경우) PSK가 아닌 경우에도 처음에는 안전합니다. TKIP 사이퍼 세션 키를 사용 하면 미리 공유 한 키를 몰라도 다른 사람이 패킷을 가로 채서 주입 할 수 있습니다 .

그러나 PSK를 아는 사람은 불량 액세스 포인트를 설정하고 중간에 사람을 배치하고 자신의 세션 키를 선택하여 포인트를 약하게 만들 수 있습니다. PSK를 알고있는 공격자는 패킷을 가로 채서 수정하여 링크 계층을 제어 할 수 있습니다.

PSK 인증을 인증서와 PKI 를 사용하는 IEEE 802.1X로 바꾸면 AP가 처음에 올바른 것으로 신뢰할 수 있습니다. MITM은 공격자가 PSK를 얻는 대신 클라이언트와 액세스 포인트를 해제하여 개인 인증서를 얻도록 요구합니다. 프로토콜은 취약점이있어 공격자가 초기 인증 후 중간에 사람을 수행 할 수 있습니다. 이것이 무선 케이스에 어떻게 적용되는지 모르겠습니다. 그러나 사람들은 인증서를 맹목적으로 받아들이는 경향이 있으며 모든 액세스 지점에서 802.1X를 구성 할 수있는 것은 아닙니다.


0

암호화되지 않은 WAP는 무선 링크를 통한 모든 트래픽을 누구나 읽을 수 있음을 의미합니다.

암호화 된 WAP를 사용하면 모든 트래픽이 무선 링크에서 암호화되지만 WAP의 WAN 포트에 액세스 할 수있는 사람은 누구나 암호화 키 없이도 트래픽을 읽을 수 있습니다. WiFi의 WAP 키를 사용하면 라디오 링크의 모든 트래픽을 읽을 수 있습니다.

공유 무선 AP를 사용하는 안전한 방법은 종단 간 암호화를 사용하는 것입니다. 트래픽은 무선 링크를 통해 전송되기 전에 암호화되며 대상에 도착할 때까지 해독되지 않습니다. 따라서 WAP 키 또는 WAP의 WAN 포트에 액세스하더라도 완벽한 암호화 된 트래픽이 안전합니다.

종단 간 암호화를 얻는 일반적인 방법은 암호화 된 VPN을 사용하는 것입니다. 컴퓨터와 VPN 끝점 사이의 VPN을 사용하는 트래픽은 암호화되어 있으므로 안전합니다.

하나의 합병증. VPN은 스플릿 터널링 (split-tunneling)이라는 기술을 사용할 수 있습니다. 즉, VPN의 다른 쪽에서 네트워크로 향하지 않는 트래픽은 VPN을 사용하지 않습니다. VPN을 사용하지 않는 트래픽은 VPN에 의해 ​​암호화되지 않으므로 분할 터널링을 사용하는 경우 VPN의 다른 쪽 끝으로 주소가 지정되지 않은 트래픽은 VPN에 의해 ​​보호되지 않습니다.


2
-1 대부분의 게시물은 실제로 질문에 대답하지 않습니다. "WAP의 키를 사용하여 WiFi의 경우 무선 링크의 모든 트래픽을 읽을 수 있습니다." 잘못되었습니다 (802.1X 인증의 경우에는 해당되지 않습니다. Spiff의 답변 참조).
sleske

1
이 질문은 암호화 키가 알려져 있다고 주장합니다 ( "키를 알고 같은 지점에 연결된 다른 사람들은 어떻습니까?"). WPA-Enterprise를 사용하면 단일 키가 없으므로 "다른 사람들이 포트의 페어 와이즈 트랜지언트 키를 알고 있음"을 읽고 실제로 PTK를 알고 있으면 트래픽을 해독 할 수 있습니다.
Fred
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.