wpa_passphrase 工具实际上为 wpa-supplicant 配置文件添加了什么安全性?

wpa_passphrase 工具实际上为 wpa-supplicant 配置文件添加了什么安全性?

我当时正在看在现代 Linux 系统(特别是 raspbian,但我认为其他 Linux 系统的步骤类似)上仅使用命令行界面设置 wifi 连接的指南。指南提到 PSK 可以存储为预加密的 32 字节十六进制数,但也提到将使用纯文本 SSID 和 PSK 进行连接。此外,该wpa_passphrase工具似乎使用 SSID 加密 PSK(除非我误解了本教程)。

如果攻击者获得了此 wpa-supplicant 配置文件的访问权限,他似乎只需使用 SSID(以纯文本形式存储)和工具wpa_passphrase加密算法知识即可解密 PSK,安全性不亚于在文件中存储纯文本 PSK。事实并非如此吗?为什么?

答案1

PSK 不是密码的加密版本;它是哈希密码的版本。具体来说(如果我没记错的话),WPA2 中的 PSK 是使用 SSID 作为盐的 PBKDF2(密码)的输出。

不同之处在于密码是可逆的,而哈希则不是。PSK 实际上是可直接使用作为 WPA2 网络密钥,无需任何解密,但无法逆向找出原始密码。

这本身只能提供适度的安全性,但如果您经常轮换密码(例如 MyLittleWifi42 → MyLittleWifi43 → MyLittleWifi44),那么只有散列 PSK 的人就无法猜出未来的密码。同样,重命名网络也会使所有旧 PSK 失效。

(注意:据我所知,此方法不再适用于 WPA3-SAE,因为它要求客户端具有原始密码。仅存储 PSK 会将您限制为仅限 WPA2。)

相关内容