![Могут ли злоумышленники получить пароли Wi-Fi, подделав ESSID?](https://rvso.com/image/1304100/%D0%9C%D0%BE%D0%B3%D1%83%D1%82%20%D0%BB%D0%B8%20%D0%B7%D0%BB%D0%BE%D1%83%D0%BC%D1%8B%D1%88%D0%BB%D0%B5%D0%BD%D0%BD%D0%B8%D0%BA%D0%B8%20%D0%BF%D0%BE%D0%BB%D1%83%D1%87%D0%B8%D1%82%D1%8C%20%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8%20Wi-Fi%2C%20%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D0%BB%D0%B0%D0%B2%20ESSID%3F.png)
Недавно я начал использовать беспроводную связь на ноутбуке (Arch). Мой менеджер беспроводной связи (wicd) настроен на автоматическое подключение к любым сетям с определенным ESSID и попытку аутентификации в них.
Является ли это угрозой безопасности? В частности, может ли злоумышленник настроить сеть с тем же ESSID, что и та, к которой я подключаюсь, а затем подождать, пока мой беспроводной менеджер попытается подключиться, и получить мои данные для аутентификации?
изменить: сеть, к которой я подключаюсь, использует аутентификацию WPA Enterprise, для которой требуются идентификация и пароль, а не ключ шифрования.
решение1
Предварительно предоставленные ключи никогда не передаются во время установления сеанса Wi-Fi — другими словами, клиент никогда не говорит: «Вот мой ключ, могу я войти?».
Если немного упростить то, что происходит в плохом сеансе WEP, то это выглядит так:
- Клиент говорит: «Я хотел бы пройти аутентификацию».
- Точка доступа говорит: «Хорошо, используйте свой ключ для шифрования этих данных», отправляя какие-то случайные данные.
- Клиент шифрует данные с помощью ключа и отправляет их обратно.
- Точка доступа проверяет, совпадают ли зашифрованные данные с ее собственной версией данных, если она шифрует их с помощью ключа, и пропускает их, если они совпадают.
Мошенническая точка доступа — это проблема безопасности, но не та, которая сделает сбор ключей проще, чем просто наблюдение за вышеуказанным взаимодействием. Реальная проблема в том, что люди будут подключаться к мошеннической точке доступа и передавать через нее конфиденциальные данные, думая, что это авторизованная точка доступа.
решение2
Как заявил Пол, это невозможно. Для лучшей домашней безопасности просто используйте WPA2. Его легко настроить, и он довольно хорошо защищает. Одна вещь, которую вы, возможно, захотите рассмотреть, — это использование нелогического пароля. Если вы используете «sittinginthesun» в качестве пароля, его легко взломать с помощью атаки по словарю, в то время как «347asdxjaser8q348szd» взломать гораздо сложнее, потому что ключ нелогический, а брутфорс не так хорошо работает на WPA. Для WEP это не работает.
Я попытался взломать свое WiFi-соединение, настроенное с помощью PSK из 26 шестнадцатеричных цифр и букв. WEP был взломан за несколько минут, WPA заняло у меня гораздо больше времени, а WPA2 не был взломан, только когда я использовал "sittinginthesun".