web-dev-qa-db-fra.com

D'autres personnes sur un point d'accès Wi-Fi crypté peuvent-elles voir ce que vous faites?

Si vous vous connectez à un point d'accès Wi-Fi ouvert et non chiffré, tout ce que vous faites peut être capturé par d'autres personnes à portée.

Si vous vous connectez à un point chiffré, les personnes à proximité peuvent intercepter ce que vous faites, mais ne peuvent pas le déchiffrer. La personne qui gère le point d'accès peut toutefois intercepter ce que vous faites, n'est-ce pas?

Qu'en est-il des autres personnes qui connaissent la clé et sont connectées au même point? Peuvent-ils intercepter vos transmissions sans fil et les déchiffrer? Ou peuvent-ils voir vos paquets avec un renifleur de paquets?

32
endolith

Oui, avec le cryptage WEP, c'est très simple. Tout est crypté avec la clé dont vous aviez besoin pour accéder au réseau. Tout le monde sur le réseau peut décoder le trafic de tous les autres sans même essayer.

Avec WPA-PSK et WPA2-PSK, c'est un peu plus délicat, mais pas trop difficile. WPA-PSK et WPA2-PSK chiffrent le tout avec des clés par client et par session, mais ces clés sont dérivées de la clé pré-partagée (la clé PSK; la clé à connaître pour accéder au réseau), ainsi que de certaines informations échangées. en clair lorsque le client rejoint ou rejoint le réseau. Ainsi, si vous connaissez la clé PSK du réseau et que votre renifleur intercepte la "poignée de main à 4 voies" qu'un autre client effectue avec le point d'accès lorsqu'il se joint, vous pouvez déchiffrer tout le trafic de ce client. Si vous n'avez pas capturé la poignée de main à 4 voies de ce client, vous pouvez envoyer un paquet d'auto-authentification falsifié au client cible (le falsifiant pour lui donner l'apparence qu'il provient de l'adresse MAC du PA), forçant le client à tomber Pour vous permettre de capturer cette poignée de main à 4 voies cette fois et de décrypter tout le trafic supplémentaire à destination/en provenance de ce client. L'utilisateur de la machine qui reçoit le dé-authentification usurpé ne remarquera probablement même pas que son ordinateur portable était hors du réseau pendant une fraction de seconde. Notez qu’aucun tracas n’est nécessaire pour cette attaque. Il suffit à l’attaquant de capturer quelques images spécifiques au moment où le client cible rejoint le réseau.

Avec WPA-Enterprise et WPA2-Enterprise (c'est-à-dire avec l'authentification 802.1X au lieu d'utiliser une clé pré-partagée), toutes les clés par session et par client sont dérivées de manière complètement indépendante, il est donc impossible de décoder le trafic de chacun. . Un attaquant devrait soit renifler votre trafic du côté câblé de l'AP, soit mettre en place un AP non autorisé dans l'espoir d'ignorer le faux certificat côté serveur que l'AP non autorisé enverrait et rejoindre de toute façon le nouvel AP. .

43
Spiff

WPA a au moins une forme de clé de session. En supposant (je ne suis pas sûr de ce que WPA utilise réellement) que les clés de session sont établies à l'aide d'un protocole tel que Diffie-Hellman , elles sont initialement sécurisées même si la PSK ne l'est pas. Avec le TKIP, les clés de session peuvent être cassées rapidement , permettant à quelqu'un d'intercepter et d'injecter des paquets sans connaître la clé pré-partagée.

Cependant, quelqu'un qui connaît le PSK pourrait simplement configurer un point d'accès non autorisé, désigner un homme au milieu et choisir ses propres clés de session, ce qui rend le point discutable. Un attaquant actif connaissant votre PSK peut contrôler la couche liaison, intercepter et modifier les paquets.

Si vous remplacez l'authentification PSK par IEEE 802.1X , qui utilise des certificats et un PKI , vous pouvez être sûr que le point d'accès est initialement le bon. Un MITM exigerait de l'attaquant qu'il casse les clients et le point d'accès pour obtenir leurs certificats privés, au lieu d'obtenir uniquement le PSK. Le protocole semble avoir une faiblesse qui permet à un attaquant de faire un homme au milieu après l'authentification initiale; Je ne sais pas dans quelle mesure cela s’applique au cas du sans fil. Mais les gens ont tendance à accepter les certificats à l'aveuglette et tous les points d'accès ne vous permettent pas de configurer 802.1X.

2
Tobu

Le WAP non crypté signifie que tout le trafic sur la liaison sans fil peut être lu par n'importe qui.

Avec un WAP crypté, tout le trafic est crypté sur la liaison radio, mais toute personne ayant accès au port WAN du WAP peut lire le trafic même sans la clé de cryptage. Avec la clé du WAP, pour le WiFi, vous pouvez lire tout le trafic sur la liaison radio.

Le moyen sécurisé d’utiliser un point d’accès sans fil partagé consiste à utiliser un chiffrement de bout en bout; votre trafic est crypté avant d'être envoyé sur la liaison radio et n'est pas décrypté avant d'arriver à la destination. Ainsi, même avec la clé WAP ou l'accès au port WAN du WAP, le trafic crypté de bout en bout est sécurisé.

Un moyen courant d'obtenir un cryptage de bout en bout consiste à utiliser un VPN crypté. Le trafic utilisant le VPN entre votre machine et le point de terminaison VPN est crypté et donc sécurisé.

Une complication. Un VPN peut utiliser une technique appelée tunneling fractionné, ce qui signifie que le trafic non destiné au réseau du côté VPN n'utilise pas le VPN. Et le trafic qui n'utilise pas le VPN n'est pas crypté par le VPN. Par conséquent, si vous utilisez un tunneling fractionné, le trafic qui n'est pas adressé à l'autre extrémité du VPN n'est pas protégé par le VPN.

0
Fred