![攻擊者能否透過欺騙 ESSID 來取得 WiFi 密碼?](https://rvso.com/image/1304100/%E6%94%BB%E6%93%8A%E8%80%85%E8%83%BD%E5%90%A6%E9%80%8F%E9%81%8E%E6%AC%BA%E9%A8%99%20ESSID%20%E4%BE%86%E5%8F%96%E5%BE%97%20WiFi%20%E5%AF%86%E7%A2%BC%EF%BC%9F.png)
我最近開始在(Arch)筆記型電腦上使用無線功能。我的無線管理器 (wicd) 設定為自動與具有特定 ESSID 的任何網路關聯並嘗試對其進行身份驗證。
這有安全風險嗎?特別是,攻擊者是否可以設定一個與我連接的網路具有相同 ESSID 的網絡,然後等待我的無線管理器嘗試連接並接收我的身份驗證詳細資訊?
編輯:我連接到的網路使用 WPA Enterprise 身份驗證,需要身份和密碼,而不是加密金鑰。
答案1
預共用金鑰在建立 wifi 會話期間永遠不會傳輸 - 換句話說,客戶端永遠不會說「這是我擁有的金鑰,我可以進來嗎?」。
簡化一下蹩腳的 WEP 會話中發生的情況,如下所示:
- 客戶說“我想進行身份驗證”
- 接入點說“好的,使用您的密鑰加密此數據”,並發送一些隨機數據
- 客戶端用密鑰加密資料並發回
- 如果使用金鑰加密,存取點會檢查加密資料是否與其自己的資料版本相匹配,如果匹配則允許它們進入。
惡意存取點是安全問題,但並不比單純觀看上述互動更容易取得金鑰。真正令人擔憂的是,人們會連接到惡意存取點並透過它傳輸敏感數據,認為它是授權的存取點。
答案2
正如保羅所說,這是不可能的。為了獲得最佳的家庭安全,請使用 WPA2。它很容易設置並且保護得很好。您可能需要考慮的一件事是使用非邏輯密碼。如果你使用「sittinginthesun」作為密碼,它很容易被字典攻擊破解,而「347asdxjaser8q348szd」則更難破解,因為金鑰不符合邏輯,而且暴力破解在 WPA 上效果不佳。對於 WEP 這不起作用。
我嘗試破解我的 WiFi 連接,該連接是使用 26 個十六進制數字和字母的 PSK 設定的。 WEP 在幾分鐘之內就被破解了,WPA 花了我更長的時間,而 WPA2 沒有被破解,只有當我使用“sittinginthesun”時。