공격자는 ESSID를 스푸핑하여 WiFi 암호를 수집 할 수 있습니까?


4

최근에 (아치) 랩톱에서 무선을 사용하기 시작했습니다. 무선 관리자 (wicd)는 특정 ESSID를 가진 네트워크와 자동으로 연결되고 인증을 시도하도록 설정되어 있습니다.

보안 상 위험합니까? 특히 공격자는 내가 연결 한 것과 동일한 ESSID로 네트워크를 설정 한 다음 무선 관리자가 연결을 시도하고 인증 세부 정보를받을 때까지 기다릴 수 있습니까?

편집 : 내가 연결하는 네트워크는 WPA Enterprise 인증을 사용하는데 암호화 키가 아닌 ID와 비밀번호가 필요합니다.

답변:


5

사전 공유 키는 Wi-Fi 세션을 설정하는 동안 절대 전송되지 않습니다. 즉, 클라이언트는 "이것이 내가 가지고있는 열쇠입니다, 들어올 수 있습니까?"라고 말하지 않습니다.

엉터리 WEP 세션에서 어떤 일이 발생하는지 단순화하면 다음과 같습니다.

  1. 클라이언트가 "인증하고 싶습니다"라고 말합니다.
  2. 액세스 포인트에 "알겠습니다. 키를 사용하여이 데이터를 암호화하십시오"라는 메시지가 표시됩니다.
  3. 클라이언트는 키를 사용하여 데이터를 암호화하고 다시 보냅니다.
  4. 액세스 포인트는 암호화 된 데이터가 키로 암호화 된 경우 자체 버전의 데이터와 일치하는지 확인하고 일치하는 경우이를 허용합니다.

악의적 인 액세스 포인트는 보안상의 문제이지만 단순히 위의 상호 작용을 보는 것보다 더 쉽게 수확 키를 만드는 것은 아닙니다. 실제 문제는 사람들이 불법 액세스 포인트에 연결하여 승인 된 AP라고 생각하는 민감한 데이터를 전송하는 것입니다.


고마워요, WPA 엔터프라이즈 네트워크와 비슷한 점이 있습니까? 연결에는 개인 키가 아닌 신원과 암호가 필요합니다.
Pandamonium

예, 키는 WPA와 함께 전송되지 않습니다. 인증서를 사용하는 Enterprise를 사용하면 신뢰할 수있는 CA가 서명 한 인증서의 유효성을 검사하여 AP가 자신이 누구인지를 확인할 수도 있습니다.
Paul

0

바울이 말한 것처럼 불가능합니다. 최고의 가정 안전을 위해 WPA2를 사용하십시오. 설치가 쉽고 꽤 잘 보호합니다. 고려해야 할 한 가지는 비논리 암호를 사용하는 것입니다. "stinginthesun"을 암호로 사용하면 사전 공격에 의해 쉽게 해독되지만 "347asdxjaser8q348szd"는 해독하기가 더 어렵습니다. 키가 논리적이지 않고 무차별 강제가 WPA에서 제대로 작동하지 않기 때문입니다. WEP의 경우 작동하지 않습니다.

26 개의 16 진수와 문자 PSK로 설정된 WiFi 연결을 해독하려고했습니다. 몇 분 안에 WEP가 깨졌고 WPA가 더 오래 걸렸고 WPA2가 깨지지 않았습니다.


감사합니다. 연결중인 네트워크를 제어 할 수는 없지만 내 네트워크를 설정하면이 점을 명심해야합니다.
Pandamonium

@Sneil- "햇볕에 앉아"금이 갈 확률은 "347asdxjaser8q348szd"만큼이나 무자비한 방법 외에 현재 WPA 및 / 또는 WPA2에 대해 인증 할 방법이 없습니다. WPA / WPA2를 사용하여 자신의 네트워크를 크랙 할 수 있다면 뭔가 잘못한 것입니다. 안전한 네트워크를 원한다면 WPA2 + TSK 또는 WPA2 + AES 더 나은 솔루션 WPA2 + TSK + AES
Ramhound

실제로 WPA에 대한 공격은 가능합니다 . sites.google.com/site/clickdeathsquad/Home/cds-wpacrack을 읽으십시오 . 가능하면 WPA2를 반드시 사용하십시오!
Rory Alsop
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.