攻擊者能否透過欺騙 ESSID 來取得 WiFi 密碼?

攻擊者能否透過欺騙 ESSID 來取得 WiFi 密碼?

我最近開始在(Arch)筆記型電腦上使用無線功能。我的無線管理器 (wicd) 設定為自動與具有特定 ESSID 的任何網路關聯並嘗試對其進行身份驗證。

這有安全風險嗎?特別是,攻擊者是否可以設定一個與我連接的網路具有相同 ESSID 的網絡,然後等待我的無線管理器嘗試連接並接收我的身份驗證詳細資訊?

編輯:我連接到的網路使用 WPA Enterprise 身份驗證,需要身份和密碼,而不是加密金鑰。

答案1

預共用金鑰在建立 wifi 會話期間永遠不會傳輸 - 換句話說,客戶端永遠不會說「這是我擁有的金鑰,我可以進來嗎?」。

簡化一下蹩腳的 WEP 會話中發生的情況,如下所示:

  1. 客戶說“我想進行身份驗證”
  2. 接入點說“好的,使用您的密鑰加密此數據”,並發送一些隨機數據
  3. 客戶端用密鑰加密資料並發回
  4. 如果使用金鑰加密,存取點會檢查加密資料是否與其自己的資料版本相匹配,如果匹配則允許它們進入。

惡意存取點是安全問題,但並不比單純觀看上述互動更容易取得金鑰。真正令人擔憂的是,人們會連接到惡意存取點並透過它傳輸敏感數據,認為它是授權的存取點。

答案2

正如保羅所說,這是不可能的。為了獲得最佳的家庭安全,請使用 WPA2。它很容易設置並且保護得很好。您可能需要考慮的一件事是使用非邏輯密碼。如果你使用「sittinginthesun」作為密碼,它很容易被字典攻擊破解,而「347asdxjaser8q348szd」則更難破解,因為金鑰不符合邏輯,而且暴力破解在 WPA 上效果不佳。對於 WEP 這不起作用。

我嘗試破解我的 WiFi 連接,該連接是使用 26 個十六進制數字和字母的 PSK 設定的。 WEP 在幾分鐘之內就被破解了,WPA 花了我更長的時間,而 WPA2 沒有被破解,只有當我使用“sittinginthesun”時。

相關內容