在一个教室里面, 或者一个办公室里, 网络是无线网络, Tom 和Jerry 之间在用某一个软件聊天. Tom发送的数据包必然要要发送给Wifi Access Point, 这个数据包应该也会发送给第三个人, 比如Nick的电脑。通常Nick的电脑会识别出来Tom的数据包是发给Jerry的, 所以会丢弃。 但是Nick是否可以在丢弃之前, 保存这些数据包, 并且用wireshark来分析, 并且看到Tom 和 Jerry之间的通信内容。
开启无线网卡的Hybrid Listen模式,即可侦听并捕获一切可以听到的数据包。
所谓Hybrid Listen是指,不care目的MAC地址是谁,只要网卡听到的,一律接收。
想看数据包的明文内容,还需要2道门槛。
数据链路层加密
加密的Pair-Wise Key,只有发送者Tom、AP知晓,Jerry不知晓,Nick也不知晓,理论上只有AP可以解密。
传输层加密
Tom发出的聊天内容,途经AP,然后走有线网到Internet、再到服务器。
Tom的消息,加密的Pair-Wise Key,只有Tom、服务器知晓,其它第三方不知晓。
服务器将Tom的消息推送给Jerry,途经Internet、AP,然后到达Jerry。消息的加密Pair-Wise Key,只有Jerry、服务器知晓,其它第三方不知晓。
以上一共有4个Pair-Wise Key:
1 Tom -AP
2 Tom-Server
3 Jerry-AP
4 Jerry-Server
如果Nick有能力将以上4个Key攻克,就可以一窥明文的聊天内容。
如果AP使用的是802.1x认证,每个Key都是由TLS安全session动态推导出来的,基本上很难。如果有能力破解,在网络安全这个圈子应该早有名气了。
如果AP使用SAE认证,破解难度也很高,只要密码不是特别简单的123456,基本上没戏。
但是,如果AP使用WPA2 Pre-shared Key认证,由于Nick知晓password,通过捕获Tom与AP认证过程,可以得到Key 1。通过捕获Jerry与AP认证过程,可以得到Key 3。
但是依然不知晓Key2、4。
而要知晓Key2 、4,理论上需要active attack,即冒充中间人用证书欺骗Tom、Jerry。理论上wechat只有网页版聊天有成功的可能性。APP版由于锁定(Pining)证书签发机构,假冒的证书很难成功。
最后,雪上加霜的是,由于Wi-Fi 6开始,使用了beamforming、MU-MIMO技术,通俗地说,无线信号只有朝着接收方方向一个很小的夹角信是强的,在其它方向信号非常微弱,微弱到低于无线transceiver的接收灵敏度。
潜台词就是,Nick即使使用混杂模式侦听,也不一定能捕获到Tom、AP、Jerry之间的数据包交换。因为无线信号具有极强的方向性(Wi-Fi 6 及以上)。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...