使用无密码的公共WiFi热点,可以很容易地证明数据包可以被监听,并且(在非HTTPS通信量的情况下)可以获得私有信息。虽然长期的解决方案是完全实现HTTPS并放弃HTTP,但为什么没有一种加密通信的方法呢?通过SSH隧道传输的流量是加密的,那么为什么设备不能与热点协商加密的传输,这样即使HTTP流量也是不可读的?这样的系统/协议是否存在,或者为什么没有人开发?
发布于 2017-01-25 19:10:05
这方面至少有一个建议:机会无线加密。
在此方案中,WPA2密码与SSID相同,并由连接软件自动使用。
发布于 2017-01-26 05:18:03
完全安全的未经认证的加密是不可能的。
根据定义,公共WiFi意味着接入点和客户端在连接时都没有任何类型的标识。在没有任何标识的情况下,客户端无法验证交换的加密密钥是否属于访问点。如果客户端和访问点所有者实际上有机会交换身份细节,那么对于大多数用户来说,与交换证书或指纹相比,交换WPA2密码要简单得多,就像您必须使用SSH/TLS一样。
使用SSH,客户端在连接之前必须知道服务器的证书指纹,而使用TLS时,服务器必须拥有由客户端预先信任的CA签名的证书。此证书包含身份验证详细信息(公钥),可用于使欺骗变得不可能。
在没有诸如公共WiFi这样的标识的系统中,您可以做的最好的事情就是豆腐(信任第一次使用)。但这是一个很弱的保证,因为大多数开放WiFi用户实际上不会不止一次连接同一个WiFi,而且在您记忆中的网络历史记录中有几十个接入点。
https://security.stackexchange.com/questions/149422
复制相似问题