4

Я недавно начал использовать беспроводную связь на ноутбуке (Arch). Мой диспетчер беспроводной связи (wicd) настроен на автоматическое подключение к любым сетям с определенным ESSID и попытку аутентификации с ними.

Это угроза безопасности? В частности, может ли злоумышленник настроить сеть с тем же ESSID, что и тот, к которому я подключаюсь, затем подождать, пока мой менеджер беспроводной связи попытается подключиться, и получить мои данные для аутентификации?

редактировать: сеть, к которой я подключаюсь, использует аутентификацию WPA Enterprise, для которой требуется идентификатор и пароль, а не ключ шифрования.

2 ответа2

5

Предварительные общие ключи никогда не передаются во время установления сеанса Wi-Fi - другими словами, клиент никогда не говорит: «Это ключ, который у меня есть, могу я войти?».

Упрощение того, что происходит в дурацкой сессии WEP, выглядит так:

  1. Клиент говорит "Я хотел бы пройти проверку подлинности"
  2. Точка доступа говорит: «Хорошо, используйте свой ключ для шифрования этих данных», отправляя случайные данные
  3. Клиент шифрует данные ключом и отправляет их обратно
  4. Точка доступа проверяет, соответствуют ли зашифрованные данные своей собственной версии данных, если она шифруется ключом, и пропускает их, если они совпадают.

Мошенническая точка доступа - это проблема безопасности, но не та, которая сделает сбор ключей проще, чем просто наблюдение за вышеуказанным взаимодействием. Реальная проблема заключается в том, что люди будут подключаться к мошеннической точке доступа и передавать по ней конфиденциальные данные, думая, что это авторизованная точка доступа.

0

Как заявил Павел, это невозможно. Для лучшей домашней безопасности просто используйте WPA2. Это легко установить и защищает довольно хорошо. Одна вещь, которую вы могли бы рассмотреть, это использование нелогичного пароля. Если вы используете "sitinthesun" в качестве пароля, его легко взломать с помощью атаки по словарю, в то время как "347asdxjaser8q348szd" будет сложнее взломать, потому что ключ не логичен, а грубое форсирование не очень хорошо работает на WPA. Для WEP это не работает.

Я попытался взломать мое соединение WiFi, которое настроено с помощью PSK из 26 шестнадцатеричных чисел и букв. WEP был взломан в течение нескольких минут, WPA занял у меня намного больше времени, а WPA2 не взломали, только когда я использовал "sitinthesun".

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .