首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >标识正确的SSID

标识正确的SSID
EN

Security用户
提问于 2015-05-20 10:16:25
回答 2查看 535关注 0票数 1

假设with网络具有给定的SSID。现在,我使用与原始网络相同的SSID创建了一个热点。如果用户试图连接will,他将连接到哪一个?另外,假设原始Wi要求一个密码,而我的热点没有,这是否意味着用户“预先”连接到我的热点?身份验证是如何工作的?

作为被动扫描的结果,用户是否同时显示了两个SSID(同名)?

EN

回答 2

Security用户

发布于 2015-05-20 12:40:04

如果它是已知的连接(用户以前已经连接到它),它很可能会自动连接到该连接,并且他们将不必再次输入密码,但是如果他们以前从未连接过,那么如果用户不知道被保护的密码的密码,就有可能连接到没有密码的连接,因为嘿,‘免费wifi’。任何设备都会连接到以前连接过的wifi连接,因为它将是一个可信任的连接,并且不需要连接到任何其他wifi,因此将忽略任何其他连接。

票数 0
EN

Security用户

发布于 2015-06-21 14:51:04

确切的答案将取决于特定的客户端实现。但根据我的经验,如果客户端位于访问点的范围内,大多数客户端将在默认配置中使用以前使用过的SSID和加密方法自动连接。

如果网络未加密,则客户端上不需要更多信息以连接到接入点。

接入点仍然有可能具有允许连接的MAC地址的配置列表。但这绝不有助于客户端知道它连接到的访问点是否合法。

在客户端连接之后,接入点有可能使用被捕获的门户。客户端无法知道是否在尚未连接到的访问点上使用捕获门户。客户端也无法知道合法的访问点是否应该使用专用门户。

即使使用捕获门户并使用https进行安全保护,它仍然无法防止攻击者欺骗访问点。攻击者可以简单地打开自己的访问点,并通过连接到合法访问点的自己的WiFi接口连接所有通信量。这样,客户端将与合法的专用门户通信,但它将对攻击者进行身份验证,以访问合法网络。

如果客户端和访问点将验证它们是否与预期的MAC地址通信,则该攻击可能会使攻击者更加困难。但是,如果攻击者知道如何欺骗MAC地址,则攻击仍然有效。

如果您想要防止这些攻击,您需要实施一些实际的安全措施。您的选项是使用WPA或VPN。

一个未加密的接入点只提供对VPN服务器的访问,与除了VPN连接之外不使用无线网络的客户端组合的其他任何东西都将与您正在使用的VPN一样安全。攻击者仍然可以对WiFi连接执行MITM攻击,但如果不能破坏VPN的安全性,则无法从中获得任何好处。

使用WPA,攻击者无法MITM通信,因为他只知道SSID,而不知道密钥。攻击通信的尝试会比VPN情况下更早地被注意到。但是攻击者仍然可以窥探加密的通信量并试图解密它。

当使用WPA时,遇到具有相同SSID但不同密钥的访问点的客户端将尝试连接。连接将失败。让用户认为他们在访问点的范围内,却发现它失败了,因为它是错误的接入点,这是一个小的不便,但不是一个真正的安全问题。

由于这种情况造成的不便,使用唯一的SSID是个好主意。另外,由于WPA对弱密码没有很好的保护,使用唯一的SSID也可以提高安全性。这是一种罕见的情况,在这种情况下,您可以进行更改以提高安全性和可用性。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/89669

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档