802.11nnetworking上的两个用户是否可以通过WPA / WPA2拦截对方的stream量?

我知道WPA / WPA2encryption是防止无线networking以外的人窥探的好方法。 但是networking中的某个人(即谁给了共享密钥)可以监视/拦截同一networking上另一个用户的stream量(例如普通http浏览)吗?

编辑 :额外的情况:爱丽丝无线; Bob通过以太网电缆连接到路由器。 Alice可以拦截Bob的stream量吗?

不,他们不能。 WPA / WPA2为数据encryption提供了不同的会话密钥。 PSK以相同的密码开始,但每个站点对于单播stream量都有不同的密钥。 您将通过嗅探器看到(或解密)的唯一stream量是广播数据包。 因此,当您连接到线路交换机时,情况与您嗅探stream量的情况相同。

q2)号码爱丽丝不能拦截。

简短的回答是,不,只有预共享密钥(PSK),您不能解密其他用户的stream量,但收集所需的附加信息相当简单。 站点不直接使用PSK来encryption数据包。 相反,他们使用PSK生成一个Pairwise Master Key(PMK),后者又生成用于encryption数据包的Pairwise Transient Key(PTK)。 双方(站和接入点(AP))使用随机数(随机数),MAC地址以及与PMK结合的其他数据来计算PTK。 除了PSK之外的所有数据都处于四次握手状态,并未encryption。

因此,了解PSK并收集RSN协议(也就是4次握手)的4帧是足够的信息来馈送到像Wireshark和解密站和AP之间的stream量 。 您可以争辩说,从四次握手收集数据是时间敏感的,但存在一些允许第三方伪造解除authentication数据包的工具(免费),使攻击者能够更好地预测何时捕获这些信息。

直接,没有。 就ARP泛洪或中间人攻击(在ARP或更高级别)而言,这些将被一些可以设置为禁止无线客户端之间的直接通信的接入点阻止。 即所有客户端都可以在AP的上行链路上看到networking,但从一个无线客户端到另一个无线客户端的stream量将被丢弃。

至于有线用户是否可以获得stream量,这是很复杂的。 如果鲍勃被动地窃听交换机端口,他在正常的操作中看不到太多。 如果无线和有线networking是一个以太网段,并且路由器交换部分的ARP表溢出,并且开始向所有人广播一切,那么Bob将清楚地看到所有内容。 Bob可以通过ARP泛滥引发这种情况,或者他可以更微妙地欺骗与接入点不同的路由器的ARP。

爱丽丝不能看到任何鲍勃的stream量,不与其他无线用户或广播stream量通信。 Alice可以看到Bob到无线用户的stream量,但stream量将被encryption(可能除了广播)。

正如约书亚所说,每台电脑都有自己的会话密钥,所以其他用户将无法读取数据。