wpa_passphrase 工具实际上向 wpa 请求者配置文件添加了哪些安全性?

jar*_*ad7 4 security wireless-networking wpa-supplicant

我正在阅读指南,如何在现代 Linux 系统(特别是 raspbian,但我认为这些步骤在其他 Linux 系统中类似)上仅使用命令行界面设置 wifi 连接。该指南提到 PSK 可以存储为预加密的 32 字节十六进制数,但也提到将使用明文 SSID 和 PSK 进行连接。此外,该wpa_passphrase工具似乎使用 SSID 加密 PSK(除非我误解了教程)。

如果攻击者获得了对这个 wpa 请求者配置文件的访问权限,那么他似乎只能使用 SSID(以纯文本形式存储在那里)和该wpa_passphrase工具的加密算法的知识来解密 PSK,这并不比存储纯文本提供更多的安全性。文件中的文本 PSK。事实并非如此,为什么?

use*_*686 5

PSK 不是密码的加密版本;而是密码的加密版本。这是您的密码的哈希版本。具体来说(如果我没记错的话),WPA2 中的 PSK 是使用 SSID 作为盐的 PBKDF2(密码)的输出。

\n\n

不同之处在于密码是可逆的,而哈希则不是。PSK实际上可以直接用作WPA2网络密钥,根本不需要任何解密,但无法逆向找出原始密码。

\n\n

这本身仅提供轻微的安全性,但如果您经常轮换密码(例如 MyLittleWifi42 \xe2\x86\x92 MyLittleWifi43 \xe2\x86\x92 MyLittleWifi44),那么只有哈希 PSK 的人无法猜测未来的密码。同样,重命名网络也会使所有旧 PSK 失效。

\n\n

(注意:据我所知,此方法将不再适用于 WPA3-SAE,它要求客户端拥有原始密码。仅存储 PSK 会限制您只能使用 WPA2。)

\n