什么保护一个无线网络与同名的虚假网络?

我知道WPA2和其他无线加密协议如何工作的一些细节,但是什么保护这些协议免受具有相同SSID的劫持网络的影响? 以下是我提议的场景:

1)去一个有许多便携式热点的地方,例如机场或咖啡店。 2)选择这些热点之一,并制作一个具有相同SSID和加密机制的“虚假”(选择任何密码)。 3)等待人们连接到(或自动连接到)您的网络,并记录密码尝试。 如果你愿意,可以创建一个中间人或简单地关闭你的网络。 4)田田! 您有连接到该网络的所有用户的wifi密码尝试。

似乎应该有一些针对SSID冲突的保护。 在我的家庭网络上进行小型测试,我的设备(智能)会自动连接到具有相同SSID的网络,即使它们是由其他设备广播的。 当有多个设备具有相同的SSID时,它似乎是随机的,它连接到哪个网络(尽管它似乎赞成最近设置的设备)。

这可能吗? 我错过了什么让这不可能? 我们如何防止这种情况发生?

谢谢!


什么保护一个无线网络与同名的虚假网络?

没有。 它是iPhone的一种流行技巧,因为它们与名为attwifi的AP(更正确地说是attwifi的SSID)硬连线。 例如,在iPhone上,请注意AT&T Wi-Fi热点(2010),attwifi模拟实验(2011),attwifi SSID和iPhone的秘密关系(2012),iPhone可以自动连接到流氓Wi-Fi网络,研究人员警告(2013年)等。 它的一种有趣的看法,使其与记者圆;)

对于iDevices,您无法禁用或删除该行为。 你所能做的就是让手机提示你为每一个无线连接。 然后你手动拒绝像attwifi这样的。 Apple Data Security如何?


您有连接到该网络的所有用户的wifi密码尝试...

WEP和WPA不会像使用HTTP / HTTPS和basic_auth方案一样将共享密码放在线路上。 在WEP和WPA中,攻击者从不会看到纯文本密码。 (在密钥交换过程中明显使用密码,它不是以纯文本格式传输,而是以纯文本格式发送,而WEP有自己的问题)。

幸运的是,没有任何无线网络密钥交换协议能够做到愚蠢的basic_auth事情,所以坏人不能强迫降级,以便让用户泄露他/她的密码。 例如,请参阅安全协议栈交换中的WPA-Personal(WPA-PSK)中的四次握手。


你有类似的问题与3G / 4G(等)无线电。 什么使您的手机不能驻扎到错误的基站或攻击者基站? 没有任何东西 - 电话营地的信号强度最强,即使它受到攻击者的控制,他/她也会将加密算法强制为A0(意味着不加密)。

克里斯佩吉特与Gnu Radio在这方面做了很多精巧的事情。 例如,请参阅Chris Paget GNURadio Blackhat。 具体来说,看看他/她的IMSI Catcher。


Wifi和3G / 4G网络是不安全的基础设施。 对待他们 - 不要让任何东西离开电话没有隐私和完整性保护。

链接地址: http://www.djcxy.com/p/70125.html

上一篇: What protects a wireless network against fake ones with the same name?

下一篇: Is there a unique identifier for a saved netword on an Android device?