具有“X”安全性的隐藏网络是否比具有相同“X”安全性的非隐藏网络安全性较低?

Sto*_*row 21 networking security router wireless-networking ssid

通过多年来的休闲阅读,我经常遇到这样的说法:隐藏网络(即不广播其 SSID 的无线网络)是不安全的,并且您应该使用 WPA2-PSK 配置无线路由器。

这意味着隐藏网络和 WPA2-PSK 是相互排斥的。
或者,换句话说,这意味着具有 X 安全性的隐藏网络的安全性低于具有相同 X 安全性的非隐藏网络。
但我的路由器似乎允许独立配置两者,如以下屏幕截图所示:
在此输入图像描述

问题:
具有“X”安全性的隐藏网络是否比具有相同“X”安全性的非隐藏网络安全性较低(无论是 WPA2-PSK,还是您拥有的其他网络)?
如果是,为什么?
这意味着隐藏网络会以某种方式“取消”WPA2-PSK 等提供的安全性的某些方面 - 有人可以解释一下是否是这样,为什么?

小智 34

隐藏网络通常被认为对客户端来说不太安全。

寻求加入非隐藏网络的客户端能够被动地侦听接入点以广播其身份。寻求加入隐藏网络的客户端必须自行广播“hello network ssid”

无意中听到这些客户端广播的恶意接入点可以假装它是所请求的接入点。如果客户端接受与未加密网络的连接是允许的(幸好现在很少见),那么恶意接入点就已经对客户端进行了中间人攻击。

  • @StoneThrow 如果您住在纽约并连接到名为“StoneThrow's Apartment NYC”的网络,并且您来到洛杉矶,这是一个隐藏网络,您的设备正在广播“您好,StoneThrow's Apartment NYC 在那里吗?”我的设备可以说“嘿,是的,我是 StoneThrow 的纽约公寓”。如果它没有被隐藏,你的设备就不会广播,我会以某种方式**猜测**说“嗨,我是 StoneThrow 的纽约公寓” (7认同)
  • @StoneThrow 如果您曾经连接到隐藏网络,即使您位于完全不同的位置,您的设备也会不断主动轮询它(以查看它是否返回范围内)。这意味着笔记本电脑会不断主动邀请不良行为者使用该网络的假版本进行展示。对于非隐藏网络,这种情况不会发生,因为笔记本电脑可以被动地监听它们是否在范围内。实际上,这种轮询大大增加了遭受可能攻击的风险。 (6认同)
  • 据我了解这个答案,危险在于,坏人可以监听我的笔记本电脑广播“你好,eeeeeee”,因此他知道有一个名为 _eeeeeee_ 的网络,因此他可以运行恶意软件,说“我是 eeeeeee”,并且拦截 StoneThrow 的笔记本电脑连接。但是,由于非隐藏网络广播“我的名字是 aaaaaaa”,这不会导致相同的结果:坏人知道有一个名为 _aaaaaaa_ 的网络,所以他运行恶意软件说“我是 aaaaaaa”并拦截连接的 PC? (5认同)
  • @StoneThrow 客户端的问题不仅仅是 MITM 威胁;如果对手可以访问大型监听接入点网络,这也是一个位置跟踪问题。现代设备可能会随机化客户端 MAC 地址,使其更难以跟踪,但如果您不断广播您尝试加入的一组独特的隐藏 SSID,则会破坏这种随机化。 (3认同)
  • @user570286 如果我的客户端(`wpa_supplicant`)的加密与配置中列出的加密不同,它将拒绝连接到隐藏网络。 (2认同)

use*_*686 26

不,它们并不是“不太安全”\xe2\x80\x93,但它们也不比普通网络安全。依赖隐藏 SSID 而不是 WPA2 作为主要安全机制是不安全的。

\n

(例如,使用旧版 WEP 的隐藏网络与非隐藏网络一样容易被发现和破解,因此使用“但它是隐藏的”作为延迟将 WEP 网络升级到 WPA2 的借口是不安全的。)

\n

隐藏网络以与普通网络相同的方式处理 WPA 和 WPA2;唯一的区别是,客户端设备不是公开其名称,而是主动探测接入点(因此无论您走到哪里,都会显示其名称),但除此之外,握手会照常进行。

\n

隐藏 SSID 更适合用于点对点链接,其中客户端设备针对特定网络进行静态配置,并将其显示在每个人的网络列表中只会造成不必要的混乱(例如,在一个城市中可能有 10-20 个 Wi-Fi) -基于 Fi 的 PtP 链接在您的头顶上运行)。

\n

  • 我记得不久前使用过 WiFi 接入点的内核接口。我可以看到隐藏的网络并加入它们,就像它们没有被隐藏一样。我不知道他们叫什么,因为我不知道如何询问他们的名字,但加入没有问题。 (4认同)