Können Angreifer WLAN-Passwörter abgreifen, indem sie die ESSID fälschen?

Können Angreifer WLAN-Passwörter abgreifen, indem sie die ESSID fälschen?

Ich habe vor Kurzem begonnen, WLAN auf einem (Arch-)Laptop zu verwenden. Mein WLAN-Manager (wicd) ist so eingerichtet, dass er automatisch eine Verbindung zu allen Netzwerken mit einer bestimmten ESSID herstellt und versucht, sich bei ihnen zu authentifizieren.

Ist das ein Sicherheitsrisiko? Könnte ein Angreifer insbesondere ein Netzwerk mit derselben ESSID wie das, mit dem ich mich verbinde, einrichten und dann warten, bis mein Wireless-Manager versucht, eine Verbindung herzustellen, und meine Authentifizierungsdaten erhalten?

Bearbeiten: Das Netzwerk, mit dem ich mich verbinde, verwendet die WPA Enterprise-Authentifizierung, die eine Identität und ein Kennwort erfordert, keinen Verschlüsselungsschlüssel.

Antwort1

Pre-Shared-Keys werden beim Aufbau einer WLAN-Sitzung niemals übermittelt – der Client sagt also nie: „Das ist der Schlüssel, den ich habe, kann ich reinkommen?“.

Um es etwas vereinfacht auszudrücken: Was in einer schlechten WEP-Sitzung passiert, läuft es folgendermaßen ab:

  1. Der Client sagt: „Ich möchte mich authentifizieren“
  2. Der Zugangspunkt sagt: „Ok, benutze deinen Schlüssel, um diese Daten zu verschlüsseln“ und sendet einige zufällige Daten
  3. Der Client verschlüsselt die Daten mit dem Schlüssel und sendet sie zurück
  4. Der Zugriffspunkt prüft, ob die verschlüsselten Daten mit seiner eigenen Version der Daten übereinstimmen, wenn er mit dem Schlüssel verschlüsselt, und lässt sie bei Übereinstimmung durch.

Ein betrügerischer Access Point ist ein Sicherheitsrisiko, aber keins, das das Sammeln von Schlüsseln einfacher macht als das bloße Beobachten der obigen Interaktion. Das wirkliche Problem ist, dass sich Leute mit einem betrügerischen Access Point verbinden und vertrauliche Daten darüber übertragen, weil sie denken, es handele sich um einen autorisierten AP.

Antwort2

Wie Paul sagt, ist das nicht möglich. Für die beste Sicherheit zu Hause verwenden Sie einfach WPA2. Es ist einfach einzurichten und schützt ziemlich gut. Sie sollten vielleicht ein nicht logisches Passwort verwenden. Wenn Sie „sittinginthesun“ als Passwort verwenden, kann es leicht durch einen Wörterbuchangriff geknackt werden, während „347asdxjaser8q348szd“ viel schwieriger zu knacken ist, da der Schlüssel nicht logisch ist und Brute-Force-Angriffe bei WPA nicht so gut funktionieren. Bei WEP funktioniert das nicht.

Ich habe versucht, meine WLAN-Verbindung zu knacken, die mit einem PSK aus 26 hexadezimalen Zahlen und Buchstaben aufgebaut ist. WEP war innerhalb weniger Minuten geknackt, WPA hat deutlich länger gedauert und WPA2 war nicht geknackt, nur als ich „sittinginthesun“ benutzte.

verwandte Informationen