当我的电脑连接到具有相同 SSID 的其他 WiFi 时,有人可以窃取我原来的 SSID 密码吗?
答案1
首先,我们要明确一点,客户端不会以纯文本形式通过无线方式发送密码,也不会以冒名顶替 AP(通俗地说就是“Wi-Fi 路由器”)可以轻松解码的形式发送密码。因此,利用冒名顶替 AP 窃取密钥并不像您担心的那么容易。
如果您仍在使用 WEP,则应升级到 WPA2,这样就没问题了,特别是当您有一个强密码的情况下。
如果您的客户端 PC 期望您的 SSID 使用 WEP,则冒名 AP 可以要求您的 PC WEP 客户端执行“共享密钥身份验证”,其中 AP 向客户端发送一个“质询”,即一个随机字节块,然后客户端使用其 WEP 密钥加密该质询,并将该加密块作为质询响应发送回去。冒名 AP 现在拥有进行“离线”(即高速)暴力字典攻击所需的一切,以尝试发现您的密钥。冒名 AP 甚至可以选择其发送的“质询”字节,使其密钥更容易恢复。
使用 WPA 和 WPA2,AP 向客户端验证自身身份的同时,客户端也向 AP 验证自身身份,并且不会泄露密码,甚至不会泄露任何可用于暴力破解密码的信息。它们只是交换随机数(在此上下文中称为 nonces),并使用这些随机数与各自应该知道的预共享密钥(PSK,又称网络密码)混合,以派生出另一个密钥,称为 P电视K. 然后他们各自使用该 PTK 加密(签名)一条小消息并将其发送给对方,然后他们各自验证对方是否正确签名了该消息。这样他们都知道对方是否知道与他们相同的 PSK,但双方都没有向对方透露 PSK。
答案2
所有攻击场景似乎都围绕着您的 SSID。您可以在网络上禁用 SSID 广播,以增加一层隐蔽性,从而帮助防止此类攻击。
禁用 SSID 广播意味着只有知道网络名称和密码的人才能访问您的网络。普通人最多只能看到可用的 Wi-Fi 网络列表中出现“其他网络”。
请记住,这只对那些一时兴起或对你的网络感兴趣的人有效。如果有一个人放进入您的网络后,它们可能会这样做。您需要保护的不仅仅是接入点,还要确保安全。