攻撃者は ESSID を偽装して WiFi パスワードを収集できますか?

攻撃者は ESSID を偽装して WiFi パスワードを収集できますか?

最近、(Arch) ラップトップでワイヤレスを使い始めました。ワイヤレス マネージャー (wicd) は、特定の ESSID を持つネットワークに自動的に関連付け、認証を試行するように設定されています。

それはセキュリティ上のリスクでしょうか? 特に、攻撃者が私が接続しているネットワークと同じ ESSID を持つネットワークを設定し、ワイヤレス マネージャーが接続を試行するのを待って、認証の詳細を受け取ることは可能でしょうか?

編集: 私が接続しているネットワークは、暗号化キーではなく、ID とパスワードを必要とする WPA エンタープライズ認証を使用します。

答え1

事前共有キーは、Wi-Fi セッションの確立中に送信されることはありません。つまり、クライアントが「これは私が持っているキーです。接続してもいいですか?」と尋ねることはありません。

ひどい WEP セッションで何が起こるかをある程度簡略化すると、次のようになります。

  1. クライアントが「認証したい」と言う
  2. アクセスポイントは「OK、このデータを暗号化するためにあなたのキーを使ってください」と言い、ランダムなデータを送信します
  3. クライアントはキーを使ってデータを暗号化し、送り返す。
  4. アクセス ポイントは、キーを使用して暗号化されたデータが自身のデータ バージョンと一致するかどうかを確認し、一致する場合はアクセスを許可します。

不正なアクセス ポイントはセキュリティ上の懸念事項ですが、上記のやり取りを単に監視するよりも簡単にキーを収集できるものではありません。本当に懸念されるのは、人々が不正なアクセス ポイントに接続し、それが承認された AP だと思い込んで機密データを送信することです。

答え2

Paul が述べたように、これは不可能です。家庭の安全を最も高めるには、WPA2 を使用してください。設定が簡単で、保護もかなり優れています。考慮すべき点の 1 つは、非論理的なパスワードの使用です。パスワードに「sittinginthesun」を使用すると、辞書攻撃で簡単に解読されますが、「347asdxjaser8q348szd」は解読がはるかに困難です。これは、キーが論理的でなく、WPA ではブルート フォースがうまく機能しないためです。WEP では、これは機能しません。

26 個の 16 進数の数字と文字の PSK で設定されている WiFi 接続をクラックしようとしました。WEP は数分でクラックされましたが、WPA はかなり時間がかかり、WPA2 は「sittinginthesun」を使用したときのみクラックされませんでした。

関連情報