답변:
사전 공유 키는 Wi-Fi 세션을 설정하는 동안 절대 전송되지 않습니다. 즉, 클라이언트는 "이것이 내가 가지고있는 열쇠입니다, 들어올 수 있습니까?"라고 말하지 않습니다.
엉터리 WEP 세션에서 어떤 일이 발생하는지 단순화하면 다음과 같습니다.
악의적 인 액세스 포인트는 보안상의 문제이지만 단순히 위의 상호 작용을 보는 것보다 더 쉽게 수확 키를 만드는 것은 아닙니다. 실제 문제는 사람들이 불법 액세스 포인트에 연결하여 승인 된 AP라고 생각하는 민감한 데이터를 전송하는 것입니다.
바울이 말한 것처럼 불가능합니다. 최고의 가정 안전을 위해 WPA2를 사용하십시오. 설치가 쉽고 꽤 잘 보호합니다. 고려해야 할 한 가지는 비논리 암호를 사용하는 것입니다. "stinginthesun"을 암호로 사용하면 사전 공격에 의해 쉽게 해독되지만 "347asdxjaser8q348szd"는 해독하기가 더 어렵습니다. 키가 논리적이지 않고 무차별 강제가 WPA에서 제대로 작동하지 않기 때문입니다. WEP의 경우 작동하지 않습니다.
26 개의 16 진수와 문자 PSK로 설정된 WiFi 연결을 해독하려고했습니다. 몇 분 안에 WEP가 깨졌고 WPA가 더 오래 걸렸고 WPA2가 깨지지 않았습니다.