Можно ли проверять трафик через WiFi?


4

Допустим, я просматриваю доступный по HTTP веб-сайт (т.е. НЕ HTTPS). Зашифрован ли трафик через соединение WiFi?

Другими словами, есть ли функция «конфиденциальности данных» через WiFi - независимо от протоколов более высокого уровня?

Обновление: я пытаюсь определить, находится ли IEEE802.11R на чьем-либо радаре.


Встраивайте шифрование в приложение, а не в коммуникационную сеть. Предположим, что все коммуникации видны, и предположим, что злоумышленники могут представлять законных пользователей. Это единственный верный способ создать безопасное приложение.
Прорыв

Ответы:


7

Нет, в беспроводных сетях 802.11 не существует «конфиденциальности данных».

Соединение WiFi может, но не должно быть зашифровано. Это не значит, что этого не должно быть, если вы заботитесь о своих данных. Простое соединение всегда незашифровано на уровне канала передачи данных, и пакеты, передаваемые по беспроводной сети, могут быть легко обнаружены другими людьми в пределах досягаемости базовой станции или вашего адаптера WiFi. Простой HTTP-трафик действительно легко анализировать. Вам не нужно быть хакером, чтобы это сделать.

Простым методом шифрования, который первоначально был определен в стандарте IEEE 802.11, является WEP (Wireless Equivalent Privacy), но было обнаружено, что это очень слабая технология шифрования, поскольку его алгоритм планирования ключей может быть легко взломан.
Таким образом, при наличии достаточного количества времени любой может взломать WEP-шифрование и, следовательно, перехватить пакеты, как если бы они были незашифрованными.

Наконец, WPA и WPA2 (защищенный доступ Wi-Fi) предлагают очень надежное шифрование, которое, вероятно, защитит все данные, передаваемые по воздуху, при условии использования достаточно надежного пароля. Даже если ваши данные HTTP, другой пользователь не сможет расшифровать захваченные пакеты. Некоторые атаки были обнаружены (включая предварительные общие ключи, см. Ссылку выше для более подробной информации), но в наши дни они совершенно не имеют значения.
Тем не менее, убедитесь, что ваш пароль достаточно надежный, иначе единственным ограничивающим фактором для злоумышленника является время.

Существуют атаки на сетевом уровне, такие как спуфинг ARP и мошеннический DHCP, которые позволяют другим пользователям в сети убедить ваш компьютер маршрутизировать трафик через свое устройство в качестве прокси. Это позволяет им проверять трафик, даже перехватывая соединения SSL. Они работают независимо от беспроводного шифрования, и их трудно защитить в общедоступных сетях. Посмотрите этот вопрос по информационной безопасности.


1
Просто отметьте, что если злоумышленнику каким-то образом удастся получить ваш ключ WPA или WPA2, игра окончена. Любой, у кого есть ключ, может дешифровать почти весь сетевой трафик, не говоря уже о том, чтобы выполнять различные другие атаки (например, «человек посередине» с использованием ARP-спуфинга). Наконец, обратите внимание, что WPA / WPA2 подвержены атакам по словарю , поэтому выберите подходящий ключ доступа!
Прорыв

1
Правильно - в наши дни время является ограничивающим фактором. Интересно, когда в игру вступят атаки на GPU?
slhck

Поправьте меня, если я ошибаюсь, но вы можете иметь пароли длиной до 32 символов. То есть (если вы используете случайные символы) сделать его слишком дорогим для взлома. Ака, словарная атака не сработает, и это будет буквально вопрос каждой комбинации. 64 ^ 32? Или что-то.
Doomsknight

Случайный пароль из 32 символов более силен, чем словарное слово, но я сомневаюсь, что при такой длине взлома будет простой задачей @doo
slhck

1

Да, как и любой незашифрованный трафик Wi-Fi, ваши пакеты могут быть проанализированы. Если вы проходите через сотовую сеть, тогда у вас больше защиты, но если у кого-то есть инструменты, они тоже могут читать этот трафик.


0

Вы можете использовать WEP, но его конфиденциальность очень устарела. Как сказал SLHCK, его легко взломать, так как я смог взломать WEP-шифрованную точку доступа в течение 3 минут на Backtrack, а затем, после того как вы взломали ее, очень легко перехватить пакеты в эфире.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.