WPA / WPA2는 실제로 무엇을 암호화합니까?


10

랩톱에 WPA2 개인이 있고 집 AP에 무선으로 연결되어 있습니다. Wireshark에서 캡처 한 트래픽은 모두 암호화되지 않습니다.

며칠 전 WPA- 개인용 라우터를 사용하고 스마트 폰에서 MITM 공격을 수행했으며 트래픽도 암호화되지 않았습니다.

WPA는 트래픽을 암호화하고 네트워크에 들어가기 위해 비밀번호를 요구하지 않습니까?

현상금 편집 :

이 문제에 대해 조금 더 알고 싶습니다. 이 문제에서 WPA2-PSK (TKIP), WPA2-PSK (AES) 및 WPA2-PSK (TKIP / AES)의 주요 차이점은 무엇입니까? 나는 그것들이 모두 다른 옵션이라는 것을 알고 있으며 내가 잘못된 옵션을 선택하면 느리고 안전하지 않은 네트워크를 갖게됩니다. 트래픽 캡처를위한 암호화의 차이점은 무엇이며 가정 / 직장 네트워크에 가장 적합한 솔루션은 무엇입니까? 감사.


암호화 된 패킷이 MITM (Man-in-the-Middle) 시나리오를위한 것이므로 트래픽을 정확히 캡처 한 위치는 어디입니까? 트래픽을 스니핑하려면 스 니프 기능이있는 장치를 사용해야합니다.
emirjonb

WPA는 실제로 데이터를 암호화합니다. 그러나 당신은 그것에 대한 공격을 수행했습니다. 트래픽을 해독 한 이유를 혼동하는 것을 잘 모르겠습니다. 공격을 수행하여 그렇게 할 수있었습니다.
Ramhound

MITM 설정에 대한 세부 사항을 추가하십시오. Wireshark에 비밀을주지 않으면 Wireshark가 그 트래픽을 볼 수 있다는 것은 이상합니다.
Arjan

그런 다음 기존 답변이 무효화되지 않으면 질문을 편집하십시오. (바운티 메시지는 7 일 후에 사라집니다.)
Arjan

질문을 편집했습니다
Josip Ivic

답변:


12

WPA (및 WPA2)는 Wireshark 또는 유사한 도구가 캡처하는 수준 이하의 트래픽을 암호화합니다. 이러한 도구는 실제 네트워크 미디어 수준이 아닌 운영 체제의 소켓 인터페이스에서 캡처합니다. WPA로 보호 된 WiFi를 통해 패킷을 보내면 데이터가 브로드 캐스트되기 전 마지막 순간까지 WPA 암호화가 추가되지 않습니다.

예를 들어, PGP 암호화를 전자 메일에 적용하고 TLS를 통해 SMTP 서버로 보낼 수 있습니다.이 암호화 수준은 두 가지 수준입니다. 응용 프로그램 (예 : 내 이메일 클라이언트). 트래픽을 스니핑하는 사람은 여전히 ​​사용중인 프로토콜 (TCP, IP 상단), 포트 및 포트, 대상 IP 주소 등을 볼 수 있습니다.

그러나 패킷이 WiFi 인터페이스 드라이버에 도달하면 내 컴퓨터에서 WPA에 사용하는 AES 키로 암호화됩니다. 그 시점에서 내가 볼 수있는 유일한 것은 내가 사용하고있는 네트워크 SSID (소스 및 대상 MAC 주소도 볼 수 있다고 생각합니다)와 모호한 크기에 대한 아이디어입니다. 무차별 모드에서 소프트웨어 정의 라디오 또는 WiFi 카드를 사용하여 네트워크 트래픽을 스니핑하는 WiFi 키가없는 사람은 내 이메일과 Skype에서 네트워크 핑 또는 채팅을 보내는 것과의 차이를 알 수 없습니다. 그들은 패킷이 WiFi 액세스 포인트를 넘어서 어디로 가고 있는지조차 알 수 없었습니다.


드라이버가 지원하는 경우 Wireshark는 모니터 모드 에서 암호화 된 패킷을 캡처 할 수 있습니다 .
user1686 년

또한 네트워크 카드가 무차별 모드 인 경우 Wireshark는 다른 클라이언트를 위해 암호화 된 패키지 캡처 할 수 있습니다 . 그러나 Wireshark 는 WEP 또는 WPA / WPA2 사전 공유 비밀 로 설정되어 핸드 셰이크를 차단하고 메시지를 해독 할 수 있습니다.
Arjan

SSID / 스테이션 MAC 만? 아니면 전송 장치 MAC입니까?
콘라드 마이어

3

WPA- 개인 (일명 WPA-PSK)의 기능은 무선으로 전송되는 패킷을 암호화하여이 네트워크에 연결되지 않은 사람들이 메시지를 읽을 수 없도록하는 것입니다. 방법은 방금 다른 방법으로 수행했기 때문에 심각한 구멍이 생겼습니다). 또한 비밀 암호를 모른 채 네트워크에 연결하기 어렵거나 불가능하게 만듭니다.

이 암호화를 사용하지 않으면 (예 : 개방형 네트워크에서) 누구나 네트워크에 "연결"하지 않고도 교환중인 모든 패킷을 읽을 수 있습니다. 신호를 "들으려면"충분히 가까워 야합니다.

외국어를 일종의 암호화로 생각하면 WPA는이 WPA 네트워크에 연결된 모든 컴퓨터가 AP 만 이해하는 고유 한 언어를 사용하는 상황과 약간 비슷합니다. 따라서 네트워크에 연결되어 있지 않은 머신은 어떤 것도 이해할 수 없으며 (머신과 AP 사이에 일부 통신이 진행되고 있다는 증거는 제외)이 네트워크에 연결된 머신은 AP를 통해 통신해야만 서로 통신 할 수 있습니다.


이제는 완전히 초보자에게 설명 할 수있는 방식으로 작성되었습니다. +1
Hennes

1
거의 완전히 틀린 것을 제외하고.
qasdfdsaq

@qasdfdsaq : 제발 우리를 계몽하십시오.
Stefan

음 .. 어디 한번 보자. 암호화는 "이 네트워크에 연결된"사람들과 아무 관련이 없습니다. 메시지를 읽을 수 있다는 것은 "이 네트워크에 연결된"사람들과 아무 관련이 없습니다. 암호화는 "이 네트워크에 연결할 수 있거나없는"사람들과 아무 관련이 없습니다. WPA는 "이 네트워크에 연결된 모든 컴퓨터가 같은 언어를 사용하는 것"처럼 만들지 않습니다. 이 네트워크에 연결된 시스템은 "서로 공격하여 다른 사람이 보낸 모든 패킷을 볼 수 없습니다".
qasdfdsaq

2
연결하는 모든 클라이언트 는 PSK 및 임의로 생성 된 데이터 에서 파생 된 임의의 키를 생성합니다. en.wikipedia.org/wiki/IEEE_802.11i-2004#The_four-way_handshake 클라이언트-클라이언트 통신은 인프라 네트워크에 존재하지 않으며 모두 AP를 통해 이동해야합니다.
qasdfdsaq

2

WPA2-PSK (TKIP), WPA2-PSK (AES) 및 WPA2-PSK (TKIP / AES)의 주요 차이점은 무엇입니까

인터넷 검색 2 초 :

TKIP 및 AES는 Wi-Fi 네트워크에서 사용할 수있는 서로 다른 두 가지 암호화 유형입니다. TKIP는 "Temporal Key Integrity Protocol"의 약자입니다. 당시 매우 안전하지 않은 WEP 암호화를 대체하기 위해 WPA와 함께 도입 된 스톱 갭 암호화 프로토콜이었습니다. TKIP는 실제로 WEP 암호화와 매우 유사합니다. TKIP는 더 이상 안전한 것으로 간주되지 않으며 더 이상 사용되지 않습니다. 다시 말해, 당신은 그것을 사용해서는 안됩니다.

AES는 "고급 암호화 표준"을 나타냅니다. 이것은 WPA2에 도입 된보다 안전한 암호화 프로토콜로 중간 WPA 표준을 대체했습니다. AES는 Wi-Fi 네트워크를 위해 특별히 개발 된 까다로운 표준이 아닙니다. 미국 정부가 채택한 세계적으로 심각한 암호화 표준입니다. 예를 들어 TrueCrypt로 하드 드라이브를 암호화하면 AES 암호화를 사용할 수 있습니다. AES는 일반적으로 매우 안전한 것으로 간주되며 주요 취약점은 WPA2의 다른 측면에서 무차별 대입 공격 (강력한 암호 구를 사용하여 방지)과 보안 취약점입니다.

요약하면 TKIP는 이전 WPA 표준에서 사용하는 오래된 암호화 표준입니다. AES는 새롭고 안전한 WPA2 표준에서 사용하는 최신 Wi-Fi 암호화 솔루션입니다. 이론적으로는 이것이 끝입니다. 그러나 라우터에 따라 WPA2를 선택하는 것만으로는 충분하지 않을 수 있습니다.

WPA2는 최적의 보안을 위해 AES를 사용하지만 기존 장치와의 하위 호환성을 위해 TKIP를 사용하는 옵션도 있습니다. 이러한 상태에서 WPA2를 지원하는 장치는 WPA2와 연결되고 WPA를 지원하는 장치는 WPA와 연결됩니다. 따라서“WPA2”가 항상 WPA2-AES를 의미하는 것은 아닙니다. 그러나 "TKIP"또는 "AES"옵션이없는 장치에서 WPA2는 일반적으로 WPA2-AES와 동의어입니다.

http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

트래픽 캡처를위한 암호화의 차이점은 무엇입니까

허 ??

가정 / 직장 네트워크에 가장 적합한 솔루션은 무엇입니까? 감사.

위 기사의 나머지 부분에서 모두 다룹니다.

우리가 본 대부분의 라우터에서 옵션은 일반적으로 WEP, WPA (TKIP) 및 WPA2 (AES)입니다. 아마도 WPA (TKIP) + WPA2 (AES) 호환 모드를 사용하여 측정 할 수 있습니다.

TKIP 또는 AES 버전으로 WPA2를 제공하는 이상한 종류의 라우터가있는 경우 AES를 선택하십시오. 거의 모든 장치가 확실히 작동하며 더 빠르고 안전합니다. AES가 좋은 선택이라는 것을 기억하는 한 쉬운 선택입니다.


1

여기에 설명 된 바와 같이 여기에 암호화가 바로 MAC 주소 (프레임 페이로드) 후 레이어 2에서 수행됩니다 그래서 당신은 L2에서 냄새 기능을 갖춘 장치를 사용하고 냈 패킷에 읽으려고해야하는 암호화 된 트래픽을 볼 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.