攻击者可以通过欺骗 ESSID 来获取 WiFi 密码吗?

攻击者可以通过欺骗 ESSID 来获取 WiFi 密码吗?

我最近开始在 (Arch) 笔记本电脑上使用无线功能。我的无线管理器 (wicd) 设置为自动关联具有特定 ESSID 的任何网络并尝试与它们进行身份验证。

这是否存在安全风险?具体来说,攻击者是否可以设置一个与我连接的 ESSID 相同的网络,然后等待我的无线管理器尝试连接并接收我的身份验证详细信息?

编辑:我连接的网络使用 WPA 企业身份验证,它需要身份和密码,而不是加密密钥。

答案1

预共享密钥永远不会在建立 wifi 会话期间传输 - 换句话说,客户端永远不会说“这是我拥有的密钥,我可以进来吗?”。

简化在糟糕的 WEP 会话中发生的情况,它如下所示:

  1. 客户说“我想验证身份”
  2. 接入点说“好的,使用你的密钥加密这些数据”,并发送一些随机数据
  3. 客户端使用密钥加密数据并发回
  4. 如果接入点使用密钥加密,则检查加密数据是否与其自己的数据版本相匹配,如果匹配,则允许其进入。

恶意接入点是一个安全隐患,但它不会比简单地观察上述交互更容易地获取密钥。真正令人担忧的是,人们会连接到恶意接入点并通过它传输敏感数据,以为它是授权 AP。

答案2

正如 Paul 所说,这是不可能的。为了获得最佳的家庭安全,只需使用 WPA2。它易于设置并且保护效果非常好。您可能需要考虑的一件事是使用非逻辑密码。如果您使用“sittinginthesun”作为密码,则很容易通过字典攻击破解,而“347asdxjaser8q348szd”则更难破解,因为密钥不合逻辑,暴力破解在 WPA 上效果不佳。对于 WEP,这不起作用。

我尝试破解我的 WiFi 连接,该连接设置了 26 个十六进制数字和字母的 PSK。WEP 在几分钟内就被破解了,WPA 花了我很长时间,而 WPA2 未被破解,只有当我使用“sittinginthesun”时才被破解。

相关内容