2014-03-25 54 views
2

我知道WPA2和其他無線加密協議如何工作的一些細節,但是什麼保護這些協議免受具有相同SSID的劫持網絡的影響?這是我建議的場景:什麼保護無線網絡與同名的假冒?

1)去一個有許多便攜式熱點的地方,例如,一個機場或咖啡店。 2)選擇這些熱點之一,並使用相同的SSID和加密機制(選擇任何密碼)做一個'假的'。 3)等待人們連接到(或自動連接到)您的網絡,並記錄密碼嘗試。如果你願意,可以創建一箇中間人或簡單地關閉你的網絡。 4)田田!您有連接到該網絡的所有用戶的wifi密碼嘗試。

看起來應該有一些保護措施,防止SSID衝突。在我的家庭網絡上進行小型測試,我的設備(智能)會自動連接到具有相同SSID的網絡,即使它們是由其他設備廣播的。當有多個設備具有相同的SSID時,它似乎是隨機的,它連接到哪個網絡(儘管它似乎贊成最近設置的設備)。

這可能嗎?我錯過了什麼讓這不可能?我們如何防止這種情況發生?

謝謝!

+1

這是一個很好的問題,但不適用於stackoverflow。 – Matt

回答

3

是什麼保護無線網絡免受虛假的同名?

什麼都沒有。它與iPhone的一個流行的技巧,因爲他們硬連接到名爲attwifi(更正確地說是一個SSID attwifi)的AP的陣營。參見例如On iPhone, beware of that AT&T Wi-Fi hot spot(2010),attwifi Impersonation Experiment(2011),attwifi SSID and the iPhone’s Secret Relationship(2012),iPhones can auto-connect to rogue Wi-Fi networks, researchers warn(2013)等。它的一種有趣的看它使其與記者回合;)

在iDevices的情況下,您不能禁用或刪除行爲。你所能做的就是讓手機提示你爲每一個無線連接。然後你手動拒絕那些像attwifi。 Apple Data Security如何?


你誰是連接到該網絡的所有用戶的無線網絡的密碼嘗試...

WEP和WPA不要把共享密碼上線等與完成HTTP/HTTPS和basic_auth方案。在WEP和WPA中,攻擊者從不會看到純文本密碼。 (在密鑰交換過程中明顯使用密碼,它不是以純文本格式傳輸,而是以純文本格式發送,而WEP有自己的問題)。

幸運的是,沒有無線網絡密鑰交換協議可以做到愚蠢的basic_auth這樣的事情,所以壞人不能強制降級以使用戶泄露他/她的密碼。例如,請參閱安全堆棧交換上的Four-way Handshake in WPA-Personal (WPA-PSK)


你有類似的問題,3G/4G(等)無線電。什麼使您的手機不能駐紮到錯誤的基站或攻擊者基站?沒有任何東西 - 電話營地的信號強度最強,即使它受到攻擊者的控制,他/她也會將加密算法強制爲A0(意味着不加密)。

克里斯佩吉特與Gnu Radio在這個領域做了很多整齊的東西。例如參見Chris Paget GNURadio Blackhat。具體來說,看看他/她的IMSI Catcher。


Wifi和3G/4G網絡是不安全的基礎設施。對待他們 - 不要讓任何東西離開電話沒有隱私和完整性保護。