针对WPA2的许多攻击方法都涉及到握手捕获。要捕获一种最快的方法,需要向客户端发送去身份验证数据包,迫使客户端启动握手,同时使用airodump-ng之类的工具捕获整个事务。
为什么客户响应他们听到的任何低端请求,而不是验证其来源?在我看来,这是一件基本的事情,应该作为WPA2的一部分来实现,以防止握手的轻易泄露,并防止有人做连接。
另外,这会在即将推出的WPA3标准中得到解决吗?
发布于 2018-05-31 18:37:33
为什么客户响应他们听到的任何低端请求,而不是验证其来源?
他们不会响应他们所听到的任何deauth/disassoc帧,他们只响应这些来自他们的AP MAC地址的发送给他们的帧。是的,从本质上讲,802.11无线将包括带有伪造源地址的帧。
另外,这会在即将推出的WPA3标准中得到解决吗?
不是的。首先,WPA3不是一个标准,它是从Wi联盟获得设备特定认证(S)的规范。IEEE定义了802.11无线标准,没有任何工作组致力于修改802.11i (WFA的WPA2认证所基于的)的基本要素。如果你喜欢的话,请看我在这里的回答了解更多关于WPA3是什么。
第二,没有必要这样做。2009年批准的IEEE修正案,即802.11w,解决了这一问题。问题是,企业环境之外的某些供应商对这一修订的支持实施缓慢。有关更多信息,请访问我在这里的回答。
在我看来,这是一件基本的事情,应该作为WPA2的一部分来实现,以防止握手的轻易泄露,并防止有人做连接。
802.11i (WPA2)定义的PSK用于基本的个人用途。它的目的是简单易用。如果一个实体想要更好的安全性,802.11i定义了使用802.1X和RADIUS来提供安全性。
发布于 2018-05-31 18:36:11
为了使用此技术,攻击者从第三个受害者站的欺骗MAC地址向另一个站发送去身份验证数据包。解除身份验证数据包本身并不是经过身份验证的,这就是为什么这种攻击是可能的。
这种技术可用于多种原因,从“邪恶孪生”攻击到DOS对个人热点的攻击。https://en.wikipedia.org/wiki/Wi-Fi_去认证_攻打为您提供详细信息。
802.11w将身份验证添加到管理框架中,从而减轻了这种攻击。
https://security.stackexchange.com/questions/186875
复制相似问题