Os invasores podem coletar senhas de Wi-Fi falsificando o ESSID?


4

Eu comecei recentemente usando wireless em um laptop (Arch). Meu gerenciador sem fio (wicd) é configurado para associar-se automaticamente a qualquer rede com um determinado ESSID e tentar se autenticar com eles.

Isso é um risco de segurança? Em particular, um invasor poderia configurar uma rede com o mesmo ESSID que eu conecto, esperar que meu gerenciador sem fio tente se conectar e receber meus detalhes de autenticação?

edit: A rede à qual estou me conectando usa a autenticação WPA Enterprise, que requer uma identidade e senha, não uma chave de criptografia.

Respostas:


5

Chaves pré-compartilhadas nunca são transmitidas durante o estabelecimento de uma sessão wifi - em outras palavras, o cliente nunca diz "Esta é a chave que eu tenho, posso entrar?".

Simplificando o que acontece de alguma forma em uma sessão WEP de baixa qualidade, é assim:

  1. O cliente diz "Gostaria de autenticar"
  2. O ponto de acesso diz "Ok, use sua chave para criptografar esses dados", enviando alguns dados aleatórios
  3. O cliente criptografa os dados com a chave e os envia de volta
  4. O ponto de acesso verifica se os dados criptografados correspondem à sua própria versão dos dados, se eles criptografarem com a chave, e os permitem entrar se corresponderem.

Um ponto de acesso invasor é uma preocupação de segurança, mas não uma que torne as chaves de corte mais fáceis do que simplesmente observar a interação acima. A preocupação real é que as pessoas se conectem a um ponto de acesso invasor e transmitam dados confidenciais sobre ele, pensando que ele é um AP autorizado.


Obrigado, algo semelhante vale para uma rede WPA Enterprise? Minha conexão requer identidade e senha, não uma chave privada.
Pandamonium

Sim, as chaves nunca são transmitidas com WPA (de qualquer tipo). Com o Enterprise - no qual você está usando certificados, você também pode confirmar se o AP é quem eles dizem que estão validando o certificado que eles apresentam como sendo assinado por uma CA confiável.
Paul

0

Como afirmado por Paulo, isso não é possível. Para a melhor segurança em casa basta usar o WPA2. É fácil de configurar e protege muito bem. Uma coisa que você pode querer considerar é usar uma senha não lógica. Se você usa "sittinginthesun" como uma senha, ela é facilmente quebrada por um ataque de dicionário, enquanto "347asdxjaser8q348szd" é muito mais difícil de decifrar, porque a chave não é lógica e a força bruta não funciona tão bem no WPA. Para WEP, isso não funciona.

Eu tentei quebrar minha conexão Wi-Fi, que é configurada com um PSK de 26 números e letras hexadecimais. WEP foi quebrado dentro de alguns minutos, WPA me levou muito mais tempo e WPA2 não foi quebrado, só quando eu usei "sittinginthesun".


Obrigado, eu não tenho controle sobre a rede que eu estou conectando, mas eu vou manter isso em mente se eu montar uma rede própria
Pandamonium

@Sneil - As chances de "sittinginthesun" ser quebrado são tão prováveis ​​quanto "347asdxjaser8q348szd" não há nenhuma maneira conhecida de se autenticar contra WPA e / ou WPA2 neste momento, além de um método de força bruta. Se você foi capaz de quebrar sua própria rede usando o WPA / WPA2, então você está fazendo algo errado. Se você quer uma rede segura use WPA2 + TSK ou WPA2 + AES uma solução ainda melhor WPA2 + TSK + AES
Ramhound

Na verdade, os ataques contra o WPA são bem possíveis . Leia sites.google.com/site/clickdeathsquad/Home/cds-wpacrack - então definitivamente use o WPA2 sempre que possível!
Rory Alsop
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.