攻击者能否通过欺骗 ESSID 来获取 WiFi 密码?

Pan*_*ium 4 security wireless-networking

我最近开始在(Arch)笔记本电脑上使用无线。我的无线管理器 (wicd) 设置为自动与具有特定 ESSID 的任何网络关联并尝试对其进行身份验证。

那是安全风险吗?特别是,攻击者是否可以建立一个与我连接的网络具有相同 ESSID 的网络,然后等待我的无线管理器尝试连接并接收我的身份验证详细信息?

编辑:我连接的网络使用 WPA Enterprise 身份验证,它需要身份和密码,而不是加密密钥。

Pau*_*aul 5

在建立 wifi 会话期间永远不会传输预共享密钥 - 换句话说,客户端永远不会说“这是我拥有的密钥,我可以进来吗?”。

简化在糟糕的 WEP 会话中发生的事情,它是这样的:

  1. 客户说“我想进行身份验证”
  2. 接入点说“好的,用你的密钥来加密这个数据”,发送一些随机数据
  3. 客户端用密钥加密数据并将其发回
  4. 如果使用密钥加密,接入点会检查加密数据是否与其自己的数据版本匹配,如果匹配则允许它们进入。

流氓接入点是一个安全问题,但不会比简单地观察上述交互更容易获取密钥。真正令人担忧的是,人们会连接到一个流氓接入点并通过它传输敏感数据,认为它是一个授权的 AP。