什么可以保护无线网络免受同名假冒网络的侵害?
没有。这是 iPhone 的一个流行技巧,因为它们与名为attwifi的 AP 硬连线(更准确地说是attwifi的 SSID )。例如,参见在 iPhone 上,注意 AT&T Wi-Fi 热点(2010)、attwifi 模拟实验(2011)、attwifi SSID 和 iPhone 的秘密关系(2012),iPhone 可以自动连接到流氓 Wi-Fi 网络,研究人员警告(2013 年)等。看着它与记者一起巡演有点有趣;)
对于 iDevice,您无法禁用或删除该行为。您所能做的就是让手机提示您每次 wifi 连接。然后你手动拒绝attwifi之类的。Apple 数据安全性如何!
您拥有连接到该网络的所有用户的 wifi 密码尝试...
WEP 和 WPA 不会像使用 HTTP/HTTPS 和basic_auth
方案那样将共享密码放在网络上。在 WEP 和 WPA 中,攻击者永远不会看到纯文本密码。(密码显然是在密钥交换过程中使用的,只是没有以纯文本形式传输。相反,随机数以纯文本形式发送。WEP 有其自身的一系列问题)。
幸运的是,没有 wifi 密钥交换协议可以做傻事basic_auth
,所以坏人不能强迫降级让用户泄露他/她的密码。例如,参见Security Stack Exchange 上的WPA-Personal (WPA-PSK) 中的四次握手。
3G/4G (et al) 无线电也有类似的问题。是什么阻止您的手机露营到错误的基站或攻击者的基站?什么都没有 - 手机在信号强度最强的地方驻扎,即使它由攻击者控制并且他/她将您的加密算法强制为 A0(意味着不加密)。
Chris Paget 用 Gnu Radio 在这个领域做了很多巧妙的工作。例如,请参阅Chris Paget GNURadio Blackhat。具体来说,看看他/她的 IMSI Catcher。
Wifi 和 3G/4G 网络是不安全的基础设施。像这样对待它们 - 在没有隐私和完整性保护的情况下,不要让任何东西离开手机。