4

我知道 WPA2 和其他无线加密协议如何工作的一些细节,但是是什么保护这些协议免受具有相同 SSID 的劫持者网络的攻击?这是我提出的方案:

1) 去一个有很多便携式热点的地方,例如机场或咖啡店。2) 选择其中一个热点,制作一个具有相同 SSID 和加密机制的“假”热点(选择任何密码)。3) 等待人们连接到(或自动连接到)您的网络,然后记录密码尝试。如果您愿意,可以创建一个中间人或干脆关闭您的网络。4)多田!您拥有连接到该网络的所有用户的 wifi 密码尝试。

似乎应该有一些针对 SSID 冲突的保护措施。在我的家庭网络上做一个小测试,我的设备(可怕地)自动连接到相同 SSID 的网络,即使它们是由不同的设备广播的。当有多个设备具有相同的 SSID 时,它连接到哪个网络似乎是随机的(尽管它似乎有利于最近设置的那个)。

这可能吗?我是否错过了使这成为不可能的事情?我们如何防止这种情况发生?

谢谢!

4

1 回答 1

4

什么可以保护无线网络免受同名假冒网络的侵害?

没有。这是 iPhone 的一个流行技巧,因为它们与名为attwifi的 AP 硬连线(更准确地说是attwifi的 SSID )。例如,参见在 iPhone 上,注意 AT&T Wi-Fi 热点(2010)、attwifi 模拟实验(2011)、attwifi SSID 和 iPhone 的秘密关系(2012),iPhone 可以自动连接到流氓 Wi-Fi 网络,研究人员警告(2013 年)等。看着它与记者一起巡演有点有趣;)

对于 iDevice,您无法禁用或删除该行为。您所能做的就是让手机提示您每次 wifi 连接。然后你手动拒绝attwifi之类的。Apple 数据安全性如何!


您拥有连接到该网络的所有用户的 wifi 密码尝试...

WEP 和 WPA 不会像使用 HTTP/HTTPS 和basic_auth方案那样将共享密码放在网络上。在 WEP 和 WPA 中,攻击者永远不会看到纯文本密码。(密码显然是在密钥交换过程中使用的,只是没有以纯文本形式传输。相反,随机数以纯文本形式发送。WEP 有其自身的一系列问题)。

幸运的是,没有 wifi 密钥交换协议可以做傻事basic_auth,所以坏人不能强迫降级让用户泄露他/她的密码。例如,参见Security Stack Exchange 上的WPA-Personal (WPA-PSK) 中的四次握手。


3G/4G (et al) 无线电也有类似的问题。是什么阻止您的手机露营到错误的基站或攻击者的基站?什么都没有 - 手机在信号强度最强的地方驻扎,即使它由攻击者控制并且他/她将您的加密算法强制为 A0(意味着不加密)。

Chris Paget 用 Gnu Radio 在这个领域做了很多巧妙的工作。例如,请参阅Chris Paget GNURadio Blackhat。具体来说,看看他/她的 IMSI Catcher。


Wifi 和 3G/4G 网络是不安全的基础设施。像这样对待它们 - 在没有隐私和完整性保护的情况下,不要让任何东西离开手机。

于 2014-03-25T23:35:12.013 回答