攻撃者はESSIDをスプーフィングしてWiFiパスワードを取得できますか?


4

最近、(Arch)ラップトップでワイヤレスの使用を開始しました。ワイヤレスマネージャー(wicd)は、特定のESSIDを持つネットワークに自動的に関連付けられ、それらのネットワークで認証を試みるように設定されています。

それはセキュリティ上のリスクですか?特に、攻撃者は、接続先と同じESSIDを使用してネットワークを設定し、ワイヤレスマネージャーが接続を試みるのを待って、認証の詳細を受け取ることができますか?

編集:私が接続しているネットワークは、暗号化キーではなく、IDとパスワードを必要とするWPAエンタープライズ認証を使用しています。

回答:


5

事前共有キーは、wifiセッションの確立中に送信されることはありません。つまり、クライアントは「これは私が持っているキーです。入ることができますか?」と言うことはありません。

くだらないWEPセッションで何が起こるかを単純化すると、次のようになります。

  1. クライアントは「認証したい」と言います
  2. アクセスポイントは「OK、キーを使用してこのデータを暗号化する」と言って、ランダムデータを送信します
  3. クライアントはキーでデータを暗号化して送り返します
  4. アクセスポイントは、キーで暗号化されている場合、暗号化されたデータが独自のバージョンのデータと一致することを確認し、一致する場合は許可します。

不正なアクセスポイントはセキュリティ上の懸念事項ですが、上記の相互作用を単に見るよりも簡単にキーを収集できるようにするものではありません。本当の懸念は、人々が不正なアクセスポイントに接続し、それが許可されたAPであると考えて、その上で機密データを送信することです。


おかげで、WPAエンタープライズネットワークにも同様のことが当てはまりますか?接続には、秘密鍵ではなくIDとパスワードが必要です。
パンダモニウム

はい、キーはWPAで送信されることはありません。エンタープライズ-証明書を使用している場合、提示する証明書が信頼できるCAによって署名されていることを検証することで、APが自分が誰であるかを確認することもできます。
ポール

0

ポールが述べたように、これは不可能です。最高のホームセーフティを実現するには、WPA2を使用してください。設定は簡単で、かなり保護されています。考慮すべきことの1つは、非論理パスワードの使用です。「sittinginthesun」をパスワードとして使用すると、辞書攻撃によって簡単にクラッキングされますが、「347asdxjaser8q348szd」はクラッキングがはるかに難しくなります。WEPの場合、これは機能しません。

26個の16進数と文字のPSKでセットアップされたWiFi接続をクラックしようとしました。数分以内にWEPがクラックされ、WPAにかかった時間が長くなり、「sittinginthesun」を使用した場合にのみ、WPA2がクラックされませんでした。


おかげで、私は接続しているネットワークを制御することはできませんが、自分のネットワークを設定する場合はこれを覚えておく必要があります
-Pandamonium

@Sneil-「sittinginthesun」がクラックされる可能性は「347asdxjaser8q348szd」と同じくらい可能性があります。現時点では、ブルートフォース方式以外にWPAおよび/またはWPA2に対して認証する既知の方法はありません。WPA / WPA2を使用して独自のネットワークをクラックできた場合、何か間違ったことをしていることになります。セキュリティで保護されたネットワークが必要な場合は、WPA2 + TSKまたはWPA2 + AESを使用し、さらに優れたソリューションWPA2 + TSK + AES
Ramhound

実際、WPAに対する攻撃はかなり可能です。sites.google.com/site/clickdeathsquad/Home/cds-wpacrackをお読みください。可能な限りWPA2を使用してください。
ロリーアルソップ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.