Conexión inalámbrica en casa, ¿qué impide que alguien reproduzca?

Conexión inalámbrica en casa, ¿qué impide que alguien reproduzca?

Algo que no entiendo:

Configuré una clave precompartida en mi enrutador y la uso como contraseña de mi red en Windows. Hago coincidir el WPA2-Personal en el enrutador y en mi computadora portátil.

Sin embargo, todo lo que mi computadora portátil envíe a mi enrutador será lo que el enrutador use para compararlo con el valor de la tienda y otorgar acceso. Entonces, ¿qué impide que alguien simplemente husmee lo que envié al enrutador y lo envíe al enrutador para obtener acceso?

¿Cómo funciona esta autenticación? Asumiré WPA2 (¡pero podemos omitir las matemáticas AES!)

Respuesta1

Todo lo que mi computadora portátil envíe a mi enrutador será lo que el enrutador use para comparar el valor de la tienda y otorgar acceso.

Parece suponer que la "Clave precompartida" se utiliza como una contraseña que debe autenticarse. No se usa de esa manera.

La clave de seguridad, dado que ya está instalada tanto en el host (enrutador inalámbrico) como en el cliente (la computadora portátil), nunca se transmite por radio. La clave de seguridad se utiliza paracifrarel paquete de datos antes de la transmisión. El extremo receptor utiliza su copia de la clave de seguridad paradescifrarel mensaje radial. Por eso se llama "llave" (como en una cerradura) en lugar de "contraseña".

Hay situaciones de comunicación en las que un extremo tiene la clave y el otro no. Se han ideado varios esquemas (por ejemplo, WPS) para enviar la clave al otro extremo para que pueda comenzar una comunicación segura. Las redes inalámbricas de PC normalmente evitan este enigma (o punto débil de seguridad) al requerir que las claves de seguridad se instalen manualmente antes de realizar cualquier conexión.

Entonces, ¿qué impide que alguien simplemente husmee lo que envié al enrutador y lo envíe al enrutador para obtener acceso?

Cualquier protocolo de seguridad decente debería tener protección contra la captura y reproducción de mensajes (también conocido como "ataque de hombre en el medio"). Normalmente, cada mensaje incluye información urgente, como un número de identificación del mensaje o una marca de tiempo, para que cada mensaje sea único. Un mensaje repetido o obsoleto sería descartado.

información relacionada