![Os invasores podem coletar senhas de WiFi falsificando o ESSID?](https://rvso.com/image/1304100/Os%20invasores%20podem%20coletar%20senhas%20de%20WiFi%20falsificando%20o%20ESSID%3F.png)
Recentemente, comecei a usar wireless em um laptop (Arch). Meu gerenciador sem fio (wicd) está configurado para associar-se automaticamente a qualquer rede com um determinado ESSID e tentar autenticar-se com elas.
Isso é um risco de segurança? Em particular, um invasor poderia configurar uma rede com o mesmo ESSID daquela à qual eu me conecto, esperar que meu gerenciador sem fio tente se conectar e receber meus detalhes de autenticação?
editar: A rede à qual estou me conectando usa autenticação WPA Enterprise, que requer identidade e senha, não uma chave de criptografia.
Responder1
As chaves pré-compartilhadas nunca são transmitidas durante o estabelecimento de uma sessão wifi - ou seja, o cliente nunca diz "Esta é a chave que tenho, posso entrar?".
Simplificando um pouco o que acontece em uma sessão WEP de baixa qualidade, é assim:
- O cliente diz "Gostaria de autenticar"
- O ponto de acesso diz “Ok, use sua chave para criptografar esses dados”, enviando alguns dados aleatórios
- O cliente criptografa os dados com a chave e os envia de volta
- O ponto de acesso verifica se os dados criptografados correspondem à sua própria versão dos dados, caso sejam criptografados com a chave, e os permite entrar, se corresponderem.
Um ponto de acesso não autorizado é uma preocupação de segurança, mas não torna a coleta de chaves mais fácil do que simplesmente observar a interação acima. A verdadeira preocupação é que as pessoas se conectem a um ponto de acesso não autorizado e transmitam dados confidenciais pensando que se trata de um AP autorizado.
Responder2
Como afirma Paulo, isso não é possível. Para a melhor segurança doméstica, basta usar WPA2. É fácil de configurar e protege muito bem. Uma coisa que você pode considerar é usar uma senha não lógica. Se você usar "sittinginthesun" como senha, ela será facilmente quebrada por um ataque de dicionário, enquanto "347asdxjaser8q348szd" é muito mais difícil de quebrar, porque a chave não é lógica e a força bruta não funciona tão bem no WPA. Para WEP isso não funciona.
Tentei quebrar minha conexão WiFi configurada com um PSK de 26 números e letras hexadecimais. O WEP foi quebrado em poucos minutos, o WPA demorou muito mais e o WPA2 não foi quebrado, apenas quando usei "sittinginthesun".