什么可以保护无线网络免受同名假冒网络的侵害? [关闭]
Posted
技术标签:
【中文标题】什么可以保护无线网络免受同名假冒网络的侵害? [关闭]【英文标题】:What protects a wireless network against fake ones with the same name? [closed] 【发布时间】:2014-05-04 02:46:24 【问题描述】:我知道 WPA2 和其他无线加密协议如何工作的一些细节,但是如何保护这些协议免受具有相同 SSID 的劫持网络的攻击?这是我提出的方案:
1) 去一个有很多便携式热点的地方,例如。机场或咖啡店。 2) 选择其中一个热点,制作一个具有相同 SSID 和加密机制的“假”热点(选择任何密码)。 3) 等待人们连接到(或自动连接到)您的网络,然后记录密码尝试。如果您愿意,可以创建一个中间人或干脆关闭您的网络。 4)多田!您拥有连接到该网络的所有用户的 wifi 密码尝试次数。
似乎应该有一些针对 SSID 冲突的保护措施。在我的家庭网络上做一个小测试,我的设备(可怕地)自动连接到相同 SSID 的网络,即使它们是由不同的设备广播的。当有多个具有相同 SSID 的设备时,它连接到哪个网络似乎是随机的(尽管它似乎偏向于最近设置的那个)。
这可能吗?我是否错过了使这成为不可能的事情?我们该如何预防呢?
谢谢!
【问题讨论】:
这是个好问题,但不适用于 ***。 【参考方案1】:什么可以保护无线网络免受同名假冒网络的侵害?
什么都没有。这是 iPhone 的一个流行技巧,因为它们硬连接到名为 attwifi 的 AP(更准确地说是 attwifi 的 SSID)。例如,参见On iPhone, beware of that AT&T Wi-Fi hot spot (2010)、attwifi Impersonation Experiment (2011)、attwifi SSID and the iPhone’s Secret Relationship (2012)、iPhones can auto-connect to rogue Wi-Fi networks, researchers warn (2013) 等。看着它与记者一起巡演有点有趣;)
对于 iDevice,您无法禁用或删除该行为。您所能做的就是让手机提示您每次 wifi 连接。然后你手动拒绝像 attwifi 这样的。 Apple Data Security 怎么样!
您拥有所有连接到该网络的用户的 wifi 密码尝试...
WEP 和 WPA 不会像使用 HTTP/HTTPS 和 basic_auth
方案那样将共享密码放在网络上。在 WEP 和 WPA 中,攻击者永远不会看到纯文本密码。 (密码显然是在密钥交换过程中使用的,只是没有以纯文本形式传输。而是以纯文本形式发送随机数。WEP 有其自身的一系列问题)。
幸运的是,没有 wifi 密钥交换协议可以做愚蠢的basic_auth
事情,因此坏人无法强制降级以使用户泄露他/她的密码。例如,请参阅 Security Stack Exchange 上的Four-way Handshake in WPA-Personal (WPA-PSK)。
您在使用 3G/4G (et al) 无线电时也遇到了类似的问题。是什么阻止您的手机露营到错误的基站或攻击者的基站?什么都没有 - 手机在信号强度最强的地方驻扎,即使它由攻击者控制并且他/她将您的加密算法强制为 A0(意味着不加密)。
Chris Paget 用 Gnu Radio 在这个领域做了很多巧妙的工作。例如,参见Chris Paget GNURadio Blackhat。具体来说,看看他/她的 IMSI Catcher。
Wifi 和 3G/4G 网络是不安全的基础设施。如此对待它们 - 不要让任何东西在没有隐私和完整性保护的情况下离开手机。
【讨论】:
以上是关于什么可以保护无线网络免受同名假冒网络的侵害? [关闭]的主要内容,如果未能解决你的问题,请参考以下文章