Os invasores podem coletar senhas de WiFi falsificando o ESSID?

Os invasores podem coletar senhas de WiFi falsificando o ESSID?

Recentemente, comecei a usar wireless em um laptop (Arch). Meu gerenciador sem fio (wicd) está configurado para associar-se automaticamente a qualquer rede com um determinado ESSID e tentar autenticar-se com elas.

Isso é um risco de segurança? Em particular, um invasor poderia configurar uma rede com o mesmo ESSID daquela à qual eu me conecto, esperar que meu gerenciador sem fio tente se conectar e receber meus detalhes de autenticação?

editar: A rede à qual estou me conectando usa autenticação WPA Enterprise, que requer identidade e senha, não uma chave de criptografia.

Responder1

As chaves pré-compartilhadas nunca são transmitidas durante o estabelecimento de uma sessão wifi - ou seja, o cliente nunca diz "Esta é a chave que tenho, posso entrar?".

Simplificando um pouco o que acontece em uma sessão WEP de baixa qualidade, é assim:

  1. O cliente diz "Gostaria de autenticar"
  2. O ponto de acesso diz “Ok, use sua chave para criptografar esses dados”, enviando alguns dados aleatórios
  3. O cliente criptografa os dados com a chave e os envia de volta
  4. O ponto de acesso verifica se os dados criptografados correspondem à sua própria versão dos dados, caso sejam criptografados com a chave, e os permite entrar, se corresponderem.

Um ponto de acesso não autorizado é uma preocupação de segurança, mas não torna a coleta de chaves mais fácil do que simplesmente observar a interação acima. A verdadeira preocupação é que as pessoas se conectem a um ponto de acesso não autorizado e transmitam dados confidenciais pensando que se trata de um AP autorizado.

Responder2

Como afirma Paulo, isso não é possível. Para a melhor segurança doméstica, basta usar WPA2. É fácil de configurar e protege muito bem. Uma coisa que você pode considerar é usar uma senha não lógica. Se você usar "sittinginthesun" como senha, ela será facilmente quebrada por um ataque de dicionário, enquanto "347asdxjaser8q348szd" é muito mais difícil de quebrar, porque a chave não é lógica e a força bruta não funciona tão bem no WPA. Para WEP isso não funciona.

Tentei quebrar minha conexão WiFi configurada com um PSK de 26 números e letras hexadecimais. O WEP foi quebrado em poucos minutos, o WPA demorou muito mais e o WPA2 não foi quebrado, apenas quando usei "sittinginthesun".

informação relacionada