是什么保护无线网络免受同名虚假网络的影响?

时间:2014-03-25 23:26:56

标签: security networking passwords wifi wpa

我知道WPA2和其他无线加密协议如何工作的一些细节,但是什么保护这些协议免受具有相同SSID的劫持者网络的影响?这是我提出的情景:

1)前往有许多便携式热点的地方,例如机场或咖啡馆。 2)选择其中一个热点并制作一个假的'一个具有相同的SSID和加密机制(选择任何密码)。 3)等待人们连接到(或自动连接到)您的网络,并记录密码尝试。如果你愿意,可以创建一个中间人,或者只是关闭你的网络。 4)田田!您有连接到该网络的所有用户的wifi密码尝试。

似乎应该有一些针对SSID冲突的保护。在家庭网络上进行小型测试我的设备(可怕)自动连接到相同SSID的网络,即使它们是由其他设备广播的。当有多个设备具有相同的SSID时,它似乎是随机连接的网络(虽然它似乎偏向最近设置的设备)。

这可能吗?我错过了让这件事变得不可能的事吗?我们怎样才能防止这种情况发生?

谢谢!

1 个答案:

答案 0 :(得分:3)

  

什么能保护无线网络免受同名虚假网络的影响?

无。它是iPhone的流行技巧,因为它们很难连接到名为 attwifi 的AP(更准确地说是 attwifi 的SSID)。例如,请参阅On iPhone, beware of that AT&T Wi-Fi hot spot(2010),attwifi Impersonation Experiment(2011),attwifi SSID and the iPhone’s Secret Relationship(2012),iPhones can auto-connect to rogue Wi-Fi networks, researchers warn(2013)等。观看它与记者的关系很有趣;)

对于iDevices,您无法禁用或删除该行为。您所能做的就是让手机提示您为每个wifi连接。然后你手动拒绝 attwifi 之类的那些。对于Apple Data Security来说是怎样的!


  

您有连接到该网络的所有用户的无线密码尝试...

WEP和WPA不会像使用HTTP / HTTPS和basic_auth方案那样将共享密码放在线路上。在WEP和WPA中,攻击者永远不会看到纯文本密码。 (密码交换过程中显然使用了密码,它不是以纯文本形式传输的。相反,nonce是以纯文本形式发送的。而WEP有其自身的一组问题。)

幸运的是,没有wifi密钥交换协议可以执行愚蠢的basic_auth事情,因此坏人不能强制降级以使用户显示他/她的密码。例如,请参阅安全堆栈交换中的Four-way Handshake in WPA-Personal (WPA-PSK)


3G / 4G(等)无线电有类似的问题。什么阻止您的手机露营到错误的基站或攻击者基站?没什么 - 信号强度最强的电话阵营,即使它受到攻击者的控制,他/她强制你的加密算法为A0(意味着没有加密)。

Chris Paget在Gnu Radio的这个领域做了很多很好的事情。例如,请参阅Chris Paget GNURadio Blackhat。具体来说,看看他/她的IMSI捕手。


Wifi和3G / 4G网络是不安全的基础设施。如此对待他们 - 不允许任何事情离开手机而没有隐私和完整性保护。