Bisakah penyerang mengambil kata sandi WiFi dengan menipu ESSID?

4

Baru-baru ini saya mulai menggunakan nirkabel pada laptop (Arch). Manajer nirkabel saya (wicd) diatur untuk secara otomatis mengaitkan dengan jaringan apa pun dengan ESSID tertentu dan berupaya mengautentikasi dengannya.

Apakah itu risiko keamanan? Secara khusus, dapatkah penyerang mengatur jaringan dengan ESSID yang sama dengan yang saya sambungkan, kemudian menunggu manajer nirkabel saya untuk mencoba menghubungkan, dan menerima detail otentikasi saya?

sunting: Jaringan yang saya hubungkan menggunakan otentikasi WPA Enterprise yang membutuhkan identitas dan kata sandi, bukan kunci enkripsi.

Pandamonium
sumber

Jawaban:

5

Kunci yang dibagikan sebelumnya tidak pernah dikirimkan selama pembentukan sesi wifi - dengan kata lain klien tidak pernah mengatakan "Ini adalah kunci yang saya miliki, bisakah saya masuk?".

Menyederhanakan apa yang terjadi pada sesi WEP yang jelek, seperti ini:

  1. Klien mengatakan "Saya ingin mengotentikasi"
  2. Jalur akses mengatakan "Oke, gunakan kunci Anda untuk mengenkripsi data ini", mengirim beberapa data acak
  3. Klien mengenkripsi data dengan kunci dan mengirimkannya kembali
  4. Jalur akses memeriksa data yang dienkripsi cocok dengan versinya sendiri dari data jika dienkripsi dengan kunci, dan memungkinkan mereka masuk jika cocok.

Jalur akses jahat adalah masalah keamanan, tetapi tidak ada yang akan membuat kunci pemanenan lebih mudah daripada hanya menonton interaksi di atas. Kekhawatiran sebenarnya adalah bahwa orang-orang akan terhubung ke jalur akses jahat dan mengirimkan data sensitif di atasnya berpikir itu adalah AP resmi.

Paul
sumber
Terima kasih, apakah hal serupa berlaku untuk jaringan WPA Enterprise? Koneksi saya memerlukan identitas dan kata sandi, bukan kunci pribadi.
Pandamonium
Ya, kunci tidak pernah dikirimkan dengan WPA (dalam bentuk apa pun). Dengan Enterprise - di mana Anda menggunakan sertifikat, Anda juga dapat mengonfirmasi bahwa AP adalah siapa yang mereka katakan dengan memvalidasi sertifikat yang mereka tunjukkan ditandatangani oleh CA yang tepercaya.
Paul
0

Seperti yang dikatakan oleh Paul, ini tidak mungkin. Untuk keamanan rumah terbaik gunakan saja WPA2. Sangat mudah untuk mengatur dan melindungi dengan cukup baik. Satu hal yang mungkin ingin Anda pertimbangkan adalah menggunakan kata sandi yang tidak logis. Jika Anda menggunakan "dudukinthesun" sebagai kata sandi, kata sandi itu mudah diretas oleh serangan kamus sementara "347asdxjaser8q348szd" adalah cara yang lebih sulit untuk dipecahkan, karena kuncinya tidak logis dan memaksa kasar tidak bekerja dengan baik pada WPA. Untuk WEP ini tidak berhasil.

Saya mencoba memecahkan koneksi WiFi saya yang diatur dengan PSK dari 26 angka dan huruf heksadesimal. WEP retak dalam beberapa menit, WPA membawa saya lebih lama dan WPA2 tidak retak, hanya ketika saya menggunakan "sittinginthesun".

Sneil
sumber
Terima kasih, saya tidak memiliki kendali atas jaringan yang saya hubungkan tetapi saya akan mengingatnya jika saya membuat jaringan sendiri
Pandamonium
@Sneil - Peluang "sitinthesun" menjadi retak adalah sebesar "347asdxjaser8q348szd" tidak ada cara yang diketahui untuk mengautentikasi terhadap WPA dan / atau WPA2 saat ini selain metode brute force. Jika Anda dapat memecahkan jaringan Anda sendiri menggunakan WPA / WPA2 maka Anda melakukan sesuatu yang salah. Jika Anda ingin jaringan yang aman gunakan WPA2 + TSK atau WPA2 + AES solusi yang lebih baik WPA2 + TSK + AES
Ramhound
Sebenarnya, serangan terhadap WPA sangat mungkin . Baca baca sites.google.com/site/clickdeathsquad/Home/cds-wpacrack - jadi pasti gunakan WPA2 jika memungkinkan!
Rory Alsop