首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么WPA2客户端设备响应任何Deauths

为什么WPA2客户端设备响应任何Deauths
EN

Security用户
提问于 2018-05-31 16:56:53
回答 2查看 127关注 0票数 6

针对WPA2的许多攻击方法都涉及到握手捕获。要捕获一种最快的方法,需要向客户端发送去身份验证数据包,迫使客户端启动握手,同时使用airodump-ng之类的工具捕获整个事务。

为什么客户响应他们听到的任何低端请求,而不是验证其来源?在我看来,这是一件基本的事情,应该作为WPA2的一部分来实现,以防止握手的轻易泄露,并防止有人做连接。

另外,这会在即将推出的WPA3标准中得到解决吗?

EN

回答 2

Security用户

回答已采纳

发布于 2018-05-31 18:37:33

为什么客户响应他们听到的任何低端请求,而不是验证其来源?

他们不会响应他们所听到的任何deauth/disassoc帧,他们只响应这些来自他们的AP MAC地址的发送给他们的帧。是的,从本质上讲,802.11无线将包括带有伪造源地址的帧。

另外,这会在即将推出的WPA3标准中得到解决吗?

不是的。首先,WPA3不是一个标准,它是从Wi联盟获得设备特定认证(S)的规范。IEEE定义了802.11无线标准,没有任何工作组致力于修改802.11i (WFA的WPA2认证所基于的)的基本要素。如果你喜欢的话,请看我在这里的回答了解更多关于WPA3是什么。

第二,没有必要这样做。2009年批准的IEEE修正案,即802.11w,解决了这一问题。问题是,企业环境之外的某些供应商对这一修订的支持实施缓慢。有关更多信息,请访问我在这里的回答

在我看来,这是一件基本的事情,应该作为WPA2的一部分来实现,以防止握手的轻易泄露,并防止有人做连接。

802.11i (WPA2)定义的PSK用于基本的个人用途。它的目的是简单易用。如果一个实体想要更好的安全性,802.11i定义了使用802.1X和RADIUS来提供安全性。

票数 2
EN

Security用户

发布于 2018-05-31 18:36:11

为了使用此技术,攻击者从第三个受害者站的欺骗MAC地址向另一个站发送去身份验证数据包。解除身份验证数据包本身并不是经过身份验证的,这就是为什么这种攻击是可能的。

这种技术可用于多种原因,从“邪恶孪生”攻击到DOS对个人热点的攻击。https://en.wikipedia.org/wiki/Wi-Fi_去认证_攻打为您提供详细信息。

802.11w将身份验证添加到管理框架中,从而减轻了这种攻击。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/186875

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档