Giz*_*zmo 2 networking security wireless-networking passwords ssid
当我的电脑连接到另一个具有相同 SSID 的 WiFi 时,有人可以窃取我的原始 SSID 密码吗?
首先,让我们明确一点,客户端不只是以纯文本或冒名顶替 AP(外行的“Wi-Fi 路由器”)可以轻松解码的形式通过空中发送他们的密码。因此,使用冒名顶替 AP 窃取密钥并不像您担心的那么容易。
如果你还在使用 WEP,你应该升级到 WPA2,你会没事的,特别是如果你有一个强密码。
如果您的客户端 PC 期望您的 SSID 使用 WEP,那么冒名顶替的 AP 可以要求您的 PC WEP 客户端执行“共享密钥身份验证”,其中 AP 向客户端发送一个“挑战”,即一个随机字节块,然后客户端用他的 WEP 密钥加密该质询,并将该加密块作为质询响应发回。冒名顶替者 AP 现在拥有执行“离线”(读取:高速)蛮力字典攻击以尝试发现您的密钥所需的一切。冒名顶替者 AP 甚至可以选择它发送的“挑战”字节,使它们的密钥更容易恢复。
使用 WPA 和 WPA2,AP 在客户端向 AP 进行身份验证的同时向客户端进行身份验证,既不会泄露密码,也不会泄露任何可用于尝试暴力破解密码的信息。他们只是交换随机数(在这种情况下称为随机数),并使用这些随机数与他们各自知道的预共享密钥(PSK,又名网络密码)混合,派生出另一个称为 P T K 的密钥。然后他们每个人都使用该 PTK 来加密(签名)一条小消息并将其发送给对方,并且他们每个人都验证对方是否正确签署了消息。这样他们都知道对方是否知道与他们相同的 PSK,但都没有向对方透露 PSK。