D'autres personnes sur un point d'accès Wi-Fi crypté peuvent-elles voir ce que vous faites?


33

Si vous vous connectez à un point d'accès Wi-Fi ouvert et non chiffré, tout ce que vous faites peut être capturé par d'autres personnes à portée.

Si vous vous connectez à un point crypté, les personnes à proximité peuvent intercepter ce que vous faites, mais ne peuvent pas le décrypter. La personne qui gère le point d'accès peut intercepter ce que vous faites, n'est-ce pas?

Qu'en est-il des autres personnes qui connaissent la clé et sont connectées au même point? Peuvent-ils intercepter vos transmissions sans fil et les décrypter? Ou peuvent-ils voir vos paquets avec un renifleur de paquets?


2
Oui, nous le pouvons, et j'ai été nommé pour vous demander d'arrêter de faire ça! : P
Mark Allen

1
Arrêter de vérifier mon courrier?
endolith

"Isolement AP - Ceci isole tous les clients sans fil et les périphériques sans fil de votre réseau les uns des autres. Les périphériques sans fil pourront communiquer avec la passerelle mais pas entre eux dans le réseau." tomatousb.org/settings:wireless
endolith

mes excuses, je tentais (et comme d'habitude échouant) de faire une blague. C'est un sujet énorme - pratiquement, c'est comme tout le reste avec la sécurité - rien n'est parfait, l'idée est de vous faire une cible plus difficile que les autres cibles disponibles.
Mark Allen

Réponses:


45

Oui, avec le cryptage WEP, c'est super simple. Tout est crypté avec la clé que vous devez connaître pour accéder au réseau. Tout le monde sur le réseau peut décoder le trafic de tout le monde sans même essayer.

Avec WPA-PSK et WPA2-PSK, c'est un peu plus délicat, mais pas trop dur. WPA-PSK et WPA2-PSK chiffrent tout avec des clés par client et par session, mais ces clés sont dérivées de la clé pré-partagée (le PSK; la clé que vous devez connaître pour accéder au réseau) plus quelques informations échangées en clair lorsque le client rejoint ou re-rejoint le réseau. Donc, si vous connaissez le PSK pour le réseau et que votre renifleur attrape la "prise de contact à 4 voies" qu'un autre client fait avec l'AP lorsqu'il se joint, vous pouvez décrypter tout le trafic de ce client. Si vous n'avez pas réussi à capturer la négociation à 4 voies de ce client, vous pouvez envoyer un paquet de désauthentification par usurpation au client cible (usurpation pour donner l'impression qu'il provient de l'adresse MAC de l'AP), forçant le client à tomber hors du réseau et reprenez, afin que vous puissiez capturer cette poignée de main à 4 voies cette fois, et décrypter tout le trafic supplémentaire vers / depuis ce client. L'utilisateur de la machine qui reçoit l'authentification falsifiée ne remarquera probablement même pas que son ordinateur portable a été déconnecté du réseau pendant une fraction de seconde.Notez qu'aucun tracas d'homme au milieu n'est nécessaire pour cette attaque. L'attaquant n'a qu'à capturer quelques trames spécifiques au moment où le client cible rejoint le réseau.

Avec WPA-Enterprise et WPA2-Enterprise (c'est-à-dire avec l'authentification 802.1X au lieu d'utiliser une clé pré-partagée), toutes les clés par client et par session sont dérivées de manière complètement indépendante, il n'y a donc aucune possibilité de décoder le trafic de l'autre . Un attaquant devrait soit renifler votre trafic du côté filaire de l'AP, soit éventuellement mettre en place un AP escroc dans l'espoir que vous ignorerez le faux certificat côté serveur que l'AP voyou enverrait, et rejoindrez l'AP voyou de toute façon .


3
Seulement s'ils ont un accès physique à l'AP.
Moab

1
Ou un placard de câblage en amont de l'AP.
Fred

1
WPA-PSK n'utilise pas vraiment de protocole d'échange de clés sécurisé pour établir des clés de session?
hobbs

1
@hobbs Il est sécurisé contre les étrangers qui ne connaissent pas le mot de passe (PSK). Ce n'est pas sécurisé contre les initiés qui connaissent le PSK et peuvent déjà rejoindre le réseau, mais là encore, les LAN de type Ethernet vous obligent depuis longtemps à faire confiance à vos pairs sur le LAN (qu'ils ne vous empoisonneront pas ARP et ne surveilleront pas tout votre trafic par exemple).
Spiff

2
@FrankN Ces informations sont toujours à jour. Les applications qui ont besoin que leurs communications soient chiffrées doivent le chiffrer elles-mêmes au lieu d'espérer paresseusement que les couches inférieures pourraient faire leur travail pour elles. Les utilisateurs qui ne font pas confiance à leurs applications devraient passer à de meilleures applications, mais ils pourraient modérément améliorer leur sécurité en utilisant des VPN. Il n'y a aucun moyen viable pour les opérateurs publics Wi-Fi pour empêcher les utilisateurs non informés / insécurité en toute sécurité, et même si vous étiez sur un réseau Wi-Fi public qui a fait usage 802.1X ou quelque chose, vous devez vous protéger toujours contre quelqu'un snooping votre trafic sur le câble LAN un saut en amont.
Spiff

2

WPA a au moins une certaine forme de clés de session. En supposant (je ne suis pas sûr de ce que WPA utilise réellement) que les clés de session sont établies à l'aide d'un protocole comme Diffie-Hellman , elles sont initialement sécurisées même lorsque le PSK ne l'est pas. Avec la clé de session de chiffrement TKIP, les clés peuvent être cassées rapidement , permettant à quelqu'un d'intercepter et d'injecter des paquets sans connaître la clé pré-partagée.

Cependant, quelqu'un qui connaît le PSK pourrait simplement mettre en place un point d'accès escroc, faire un homme au milieu et choisir ses propres clés de session, ce qui rend le point théorique. Un attaquant actif qui connaît votre PSK peut contrôler la couche liaison, intercepter et modifier des paquets.

Si vous remplacez l'authentification PSK par IEEE 802.1X , qui utilise des certificats et une PKI , vous pouvez vous assurer que l'AP est initialement le bon. Un MITM obligerait l'attaquant à casser les clients et le point d'accès pour obtenir leurs certificats privés, au lieu de simplement obtenir le PSK. Le protocole semble avoir une faiblesse qui permet à un attaquant de faire un homme au milieu après l'authentification initiale; Je ne sais pas dans quelle mesure cela s'applique au boîtier sans fil. Mais les gens ont tendance à accepter les certificats à l'aveugle, et tous les points d'accès ne vous permettent pas de configurer 802.1X.


0

Le WAP non chiffré signifie que tout le trafic sur la liaison sans fil peut être lu par n'importe qui.

Avec un WAP chiffré, tout le trafic est chiffré sur la liaison radio, mais toute personne ayant accès au port WAN du WAP peut lire le trafic même sans la clé de chiffrement. Avec la clé du WAP, pour le WiFi, vous pouvez lire tout le trafic sur la liaison radio.

La manière sécurisée d'utiliser un point d'accès sans fil partagé consiste à utiliser un chiffrement de bout en bout; votre trafic est chiffré avant d'être envoyé sur la liaison radio et n'est pas déchiffré jusqu'à ce qu'il arrive à destination. Ainsi, même avec la clé WAP ou l'accès au port WAN du WAP, le trafic chiffré de bout en bout est sûr.

Un moyen courant d'obtenir un chiffrement de bout en bout consiste à utiliser un VPN chiffré. Le trafic utilisant le VPN entre votre machine et le point de terminaison VPN est crypté et donc sûr.

Une complication. Un VPN peut utiliser une technique appelée split-tunneling, ce qui signifie que le trafic non destiné au réseau de l'autre côté du VPN n'utilise pas le VPN. Et le trafic qui n'utilise pas le VPN n'est pas chiffré par le VPN, donc si vous utilisez le tunneling fractionné, le trafic non adressé à l'autre extrémité du VPN n'est pas protégé par le VPN.


2
-1 La plupart des articles ne répondent pas vraiment à la question. La partie qui le fait, à savoir "Avec la clé du WAP, pour le WiFi, vous pouvez lire tout le trafic sur la liaison radio". est faux (ce n'est pas vrai pour l'authentification 802.1X, voir la réponse de Spiff).
sleske

1
La question pose que la clé de cryptage est connue ("Qu'en est-il des autres personnes qui connaissent la clé et sont connectées au même point?"). Avec WPA-Enterprise, puisqu'il n'y a pas de clé unique, il est raisonnable de lire que "d'autres personnes connaissent la clé transitoire par paire d'un port", et en effet, si vous connaissez le PTK, vous pouvez décrypter le trafic.
Fred
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.