Могут ли злоумышленники получить пароли Wi-Fi, подделав ESSID?

Могут ли злоумышленники получить пароли Wi-Fi, подделав ESSID?

Недавно я начал использовать беспроводную связь на ноутбуке (Arch). Мой менеджер беспроводной связи (wicd) настроен на автоматическое подключение к любым сетям с определенным ESSID и попытку аутентификации в них.

Является ли это угрозой безопасности? В частности, может ли злоумышленник настроить сеть с тем же ESSID, что и та, к которой я подключаюсь, а затем подождать, пока мой беспроводной менеджер попытается подключиться, и получить мои данные для аутентификации?

изменить: сеть, к которой я подключаюсь, использует аутентификацию WPA Enterprise, для которой требуются идентификация и пароль, а не ключ шифрования.

решение1

Предварительно предоставленные ключи никогда не передаются во время установления сеанса Wi-Fi — другими словами, клиент никогда не говорит: «Вот мой ключ, могу я войти?».

Если немного упростить то, что происходит в плохом сеансе WEP, то это выглядит так:

  1. Клиент говорит: «Я хотел бы пройти аутентификацию».
  2. Точка доступа говорит: «Хорошо, используйте свой ключ для шифрования этих данных», отправляя какие-то случайные данные.
  3. Клиент шифрует данные с помощью ключа и отправляет их обратно.
  4. Точка доступа проверяет, совпадают ли зашифрованные данные с ее собственной версией данных, если она шифрует их с помощью ключа, и пропускает их, если они совпадают.

Мошенническая точка доступа — это проблема безопасности, но не та, которая сделает сбор ключей проще, чем просто наблюдение за вышеуказанным взаимодействием. Реальная проблема в том, что люди будут подключаться к мошеннической точке доступа и передавать через нее конфиденциальные данные, думая, что это авторизованная точка доступа.

решение2

Как заявил Пол, это невозможно. Для лучшей домашней безопасности просто используйте WPA2. Его легко настроить, и он довольно хорошо защищает. Одна вещь, которую вы, возможно, захотите рассмотреть, — это использование нелогического пароля. Если вы используете «sittinginthesun» в качестве пароля, его легко взломать с помощью атаки по словарю, в то время как «347asdxjaser8q348szd» взломать гораздо сложнее, потому что ключ нелогический, а брутфорс не так хорошо работает на WPA. Для WEP это не работает.

Я попытался взломать свое WiFi-соединение, настроенное с помощью PSK из 26 шестнадцатеричных цифр и букв. WEP был взломан за несколько минут, WPA заняло у меня гораздо больше времени, а WPA2 не был взломан, только когда я использовал "sittinginthesun".

Связанный контент