Was ich nicht verstehe:
Ich habe auf meinem Router einen Pre Shared Key eingerichtet und verwende diesen als Netzwerkkennwort unter Windows. Ich stimme das WPA2-Personal auf dem Router und meinem Laptop ab.
Was auch immer mein Laptop an meinen Router sendet, wird vom Router zum Abgleichen mit dem gespeicherten Wert verwendet und gewährt Zugriff. Was hindert also jemanden daran, einfach alles abzuhören, was ich an den Router gesendet habe, und dies an den Router zu senden, um Zugriff zu erhalten?
Wie funktioniert diese Authentifizierung? Ich gehe von WPA2 aus (aber die AES-Mathematik können wir weglassen!)
Antwort1
Alles, was mein Laptop an meinen Router sendet, wird vom Router zum Abgleich mit dem gespeicherten Wert verwendet und gewährt Zugriff.
Sie scheinen anzunehmen, dass der „Pre Shared Key“ wie ein Passwort verwendet wird, das authentifiziert werden muss. So wird er nicht verwendet.
Der Sicherheitsschlüssel wird nie über Funk übertragen, da er bereits sowohl auf dem Host (WLAN-Router) als auch auf dem Client (Laptop) installiert ist. Der Sicherheitsschlüssel wird verwendet, umVerschlüsselndas Datenpaket vor der Übertragung. Der Empfänger verwendet seine Kopie des Sicherheitsschlüssels, umentschlüsselndie Funknachricht. Deshalb wird es auch „Schlüssel“ (wie ein Schloss) und nicht „Passwort“ genannt.
Es gibt Kommunikationssituationen, in denen ein Ende den Schlüssel hat und das andere Ende nicht. Es wurden verschiedene Verfahren (z. B. WPS) entwickelt, um den Schlüssel an das andere Ende zu senden, damit eine sichere Kommunikation beginnen kann. Drahtlose PC-Netzwerke vermeiden dieses Problem (oder diese Sicherheitslücke) normalerweise, indem sie erfordern, dass die Sicherheitsschlüssel vor dem Herstellen einer Verbindung manuell installiert werden.
Was also hindert jemanden daran, einfach alles abzuhören, was ich an den Router sende, und dies an den Router zu senden, um Zugriff zu erhalten?
Jedes anständige Sicherheitsprotokoll sollte einen Schutz gegen Message-Capture-and-Replay (auch bekannt als „Man-in-the-Middle-Angriff“) bieten. Normalerweise enthält jede Nachricht zeitkritische Informationen, wie etwa eine Nachrichten-ID-Nummer oder einen Zeitstempel, um jede Nachricht einzigartig zu machen. Eine wiederholte oder veraltete Nachricht würde verworfen.