25

Существует ли какой-либо стандарт, который позволяет шифровать соединение WiFi, но не требует пароля?

Я знаю, что (старый, слабый) WEP и более новый WPA/WPA2 требуют пароль (т.е. общий секрет). Между тем мои собственные беспроводные соединения "открыты", и поэтому не зашифрованы.

Нет технической причины, по которой у меня не может быть зашифрованной ссылки, которая не требует от пользователя ввода какого-либо пароля. Такая технология существует сегодня (см. Шифрование с открытым ключом и HTTPS).

Но существует ли такой стандарт для WiFi?

Примечание: я только хочу защитить связь, а не ограничить доступ в интернет.

Я чувствую, что такого стандарта не существует (так как я вполне способен с Google), но я хотел бы, чтобы это было подтверждено.

Уточнение: я хочу защищать коммуникации, а не ограничивать доступ в интернет. Это означает, что пользователи не обязаны иметь пароль (или его моральный эквивалент). Это означает, что пользователи не обязаны:

Другими словами: он имеет такую же доступность, как и раньше, но теперь зашифрован.

4 ответа4

4

Вот сумасшедшая идея - поставить пароль в SSID. SSID может быть длиной до 32 символов, что достаточно для описания вашей сети и передачи пароля, если вы достаточно изобретательны.

My Free Wifi "Password123"

3

Для настройки без пароля попробуйте WPS (http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup). Это позволит зашифровать вашу сеть с помощью WPA (2) без лишних паролей или пин-кодов. Хорошо, маленькая ложь - все еще есть пароль (Требование для шифрования WPA); Тем не менее, пользователям никогда не нужно знать пароль.

При правильном использовании WPS очень похож на соединение устройств Bluetooth вместе. Одно нажатие кнопки соединит компьютер с беспроводным маршрутизатором.

WPS поддерживается Windows XP+, Linux и Mac. WPS поддерживается на любом маршрутизаторе с наклейкой сертификации Wi-Fi Alliance на коробке (такой будет у любого современного маршрутизатора стоимостью более 20 долларов).

Таким образом, в основном безопасность заключается не в самом ключе, а в возможности физического доступа к маршрутизатору.

РЕДАКТИРОВАТЬ: выяснение точки Макс Нанаси

Существует два типа WPS: защита с помощью пин-кода и аппаратная защита. Макс Нанаси, вы имеете в виду метод грубой силы пин-кода. Я сам взломал сети с помощью этой атаки грубой силы. Однако этот метод работает только тогда, когда включена функция пин-кода. WPS можно использовать без пин-кода. Я обнаружил, что в зависимости от маршрутизатора эксплойт с пин-кодом WPS бесполезен. Например, все современные маршрутизаторы D-Link отключают авторизацию контактов WPS (до тех пор, пока администратор не включит ее повторно) после ~ 10 неудачных пин-кодов.

Аппаратная безопасность, о которой я говорил выше, требует, чтобы взломщик имел доступ к аппаратному обеспечению маршрутизатора (и, если у человека это есть, он может сделать что угодно, например, получить ваши пароли Windows, домашние коды безопасности и т.д.).

2

Насколько мне известно, существуют только обходные пути, такие как передача пароля через SSID или другими способами, или наличие пустого пароля. Таким образом, связь все еще может быть безопасной (в зависимости от конфигурации).

1

Вы можете использовать WPA-802.1X (часто называемый «WPA-Enterprise») с различными версиями EAP, некоторые из которых (EAP-TLS, EAP-IKEv2) работают с использованием X.509 или аналогичных асимметричных пар ключей.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .