两个人使用同一个受密码保护的 WiFi 可以解码彼此的数据吗?

两个人使用同一个受密码保护的 WiFi 可以解码彼此的数据吗?

关于密码保护 WiFi 服务如何运作的问题。

如果您连接到开放的 WiFi 服务,我们会被告知有人可以监控流量并查看任何明文信息。

如果您使用密码连接,您的流量将被加密。

问题:如果两个人连接到同一个Wifi,他们能解码彼此的流量吗?

如果答案是否定的,那么为什么不能用标准的通用密码来定义无密码的“开放”Wifi服务?

答案1

使用 WPA2-PSK(又称 WPA2-Personal),任何知道网络密码并在目标客户端加入网络之前开始捕获流量的人都可以解密该客户端流量的 WPA2(AES-CCMP)加密。因此,目标客户端发送或接收的任何不安全的 HTTP 流量(而不是 TLS 加密的 HTTPS 流量)都可以解密。

使用 WPA2-Enterprise(又名带有 802.1X 的 WPA2)时,每个用户必须输入自己的登录凭据(例如自己的用户名和密码)才能加入网络,因此无法从其他客户端的流量中解密 WPA2(AES-CCMP)加密。

请注意,允许您加入但弹出网络表单要求您输入凭据的网络不是 WPA2-Enterprise。这些网络表单称为“强制门户”,是另一种通常不提供任何加密的网络。

所有公共接入 Wi-Fi 网络的通用密码无法保护任何人的流量,因为它不是秘密,而加密需要秘密。

答案2

问题:如果两个人连接到同一个Wifi,他们能解码彼此的流量吗?

WPA2-个人 –是的,只要他们捕获彼此的 WPA EAPOL 握手作为流量的一部分,他们将能够为该特定会话派生出正确的加密密钥。

(发送虚假的解除认证帧是强制对方设备重新连接并重新进行 WPA 握手的常用方法,但你只能解密流量握手,而不是之前捕获的任何东西。)

WPA3-个人版 – I思考答案是由于新的“SAE”协议(不是 100% 确定)。

此外,如果你使用 WPA2/WPA3-Enterprise 的企业或大学网络 –不,加密密钥通过 EAP 生成,并且对于每个客户端都是唯一的。

如果答案是否定的,那么为什么不能用标准的通用密码来定义无密码的“开放”Wifi服务?

对于 WPA2,答案是“是”,因此标准通用密码不会有太大帮助。

对于 WPA3,这实际上是这样做的:它被称为OWE(机会无线加密)又名“Wi-Fi 增强开放”。

答案3

如果网络流量的形式为 https:// ...,则不太可能被嗅探和解密。电子邮件也一样,因为它也是加密的。

也就是说,奇怪的事情是使用 http://...,如果发生这种情况,就可以嗅探到。

无线设置现已加密(WPA2、AES)。

那么为什么不能用标准的通用密码来定义无密码的“开放”Wifi服务呢?

开放的 WiFi 服务或已知密码可能(并且确实)导致黑客入侵开放系统,进而入侵不安全的计算机等设备。这与嗅探不同,但这也是 WiFi 应始终与 WiFi 背后的计算机一起受到保护的充分理由。如果人们有密码,他们就可以破坏 WiFi 安全。

否则,这种安全性应该可以防止同一网络上的其他人查看或篡改彼此的系统。

如果人们在同一个局域网的同一个子网上,你需要非常小心设备(WiFi 内部)的安全性。

系统安全性(WiFi 和设备)一直在不断改进,因为黑客不断找到绕过现有安全措施的新方法

相关内容