공격자가 ESSID를 스푸핑하여 WiFi 비밀번호를 수집할 수 있습니까?

공격자가 ESSID를 스푸핑하여 WiFi 비밀번호를 수집할 수 있습니까?

저는 최근에 (Arch) 노트북에서 무선을 사용하기 시작했습니다. 내 무선 관리자(wicd)는 특정 ESSID가 있는 네트워크와 자동으로 연결하고 인증을 시도하도록 설정되어 있습니다.

보안상 위험합니까? 특히, 공격자가 내가 연결한 것과 동일한 ESSID를 사용하여 네트워크를 설정한 다음 내 무선 관리자가 연결을 시도하고 내 인증 세부 정보를 받을 때까지 기다릴 수 있습니까?

편집: 연결하려는 네트워크는 암호화 키가 아닌 ID와 비밀번호가 필요한 WPA Enterprise 인증을 사용합니다.

답변1

사전 공유 키는 Wi-Fi 세션을 설정하는 동안 전송되지 않습니다. 즉, 클라이언트는 "이것이 내가 가지고 있는 키입니다. 들어갈 수 있나요?"라고 말하지 않습니다.

형편없는 WEP 세션에서 어떤 일이 일어나는지 단순화하면 다음과 같습니다.

  1. 클라이언트가 "인증하고 싶습니다"라고 말합니다.
  2. 액세스 포인트는 "알겠습니다. 키를 사용하여 이 데이터를 암호화하세요"라고 말하고 임의의 데이터를 보냅니다.
  3. 클라이언트는 키로 데이터를 암호화하여 다시 보냅니다.
  4. 액세스 포인트는 암호화된 데이터가 키로 암호화된 경우 자체 버전의 데이터와 일치하는지 확인하고 일치하면 이를 허용합니다.

악성 액세스 포인트는 보안 문제이지만 단순히 위의 상호 작용을 관찰하는 것보다 키 수집을 더 쉽게 만드는 것은 아닙니다. 진짜 우려되는 점은 사람들이 악성 액세스 포인트에 연결하여 그것이 승인된 AP라고 생각하여 민감한 데이터를 전송할 것이라는 점입니다.

답변2

바울이 말했듯이 이것은 불가능합니다. 최고의 가정 안전을 위해서는 WPA2를 사용하세요. 설치도 쉽고 보호도 꽤 잘 되더라구요. 고려해야 할 한 가지는 비논리적인 암호를 사용하는 것입니다. "sittinginthesun"을 비밀번호로 사용하면 사전 공격으로 쉽게 크랙할 수 있는 반면 "347asdxjaser8q348szd"는 키가 논리적이지 않고 무차별 대입이 WPA에서 제대로 작동하지 않기 때문에 크랙하기가 훨씬 어렵습니다. WEP의 경우 이는 작동하지 않습니다.

26개의 16진수 숫자와 문자로 구성된 PSK로 설정된 WiFi 연결을 해독해 보았습니다. WEP는 몇 분 안에 크랙이 발생했고, WPA는 훨씬 더 오래 걸렸고, WPA2는 "sittinginthesun"을 사용한 경우에만 크랙되지 않았습니다.

관련 정보