WiFi được mã hóa không có mật khẩu?


27

Có tiêu chuẩn nào cho phép kết nối WiFi được mã hóa, nhưng không yêu cầu mật khẩu không?

tôi biết rằng WEP ( cũ, yếu ) và WPA / WPA2 mới hơn yêu cầu mật khẩu ( tức là bí mật chung ). Trong khi đó, các kết nối không dây của riêng tôi là "mở" và do đó không được mã hóa.

Không có lý do kỹ thuật tại sao tôi không thể có một liên kết được mã hóa mà không yêu cầu người dùng nhập bất kỳ mật khẩu nào. Công nghệ như vậy tồn tại ngày nay (xem mã hóa khóa công khai và HTTPS).

Nhưng một tiêu chuẩn như vậy có tồn tại cho WiFi không?

Lưu ý: tôi chỉ muốn bảo vệ thông tin liên lạc , không giới hạn truy cập internet.

Tôi có cảm giác rằng không có tiêu chuẩn nào như vậy tồn tại (vì tôi khá có khả năng với Google), nhưng tôi muốn nó được xác nhận.

Claraification: tôi muốn bảo vệ hoa hồng , không giới hạn truy cập internet. Điều đó có nghĩa là người dùng không bắt buộc phải có mật khẩu (hoặc tương đương với đạo đức của nó). Điều này có nghĩa là người dùng không bắt buộc:

Nói cách khác: nó có khả năng truy cập như trước đây, nhưng bây giờ được mã hóa.


Tôi có thể sai vì tôi không phải là người hiểu biết về mạng, nhưng không phải mã hóa được sử dụng trong WPA và cộng sự chỉ giữa máy tính và điểm truy cập? Và điều đó có nghĩa là bất kỳ máy tính nào cũng có thể truy cập mạng mà không cần mật khẩu, có thể đánh hơi toàn bộ mạng, tạo ra mã hóa không dây?
erikxiv

@erikxiv Bạn chỉ có thể đánh hơi các gói được gửi cho bạn (trực tiếp đến địa chỉ của bạn hoặc phát cho mọi người). Hãy nghĩ về nó giống như một mạng có dây, nơi máy tính xách tay của tôi đang kết nối với trung tâm chứ không phải là không dây.
Ian Boyd

Vâng, nó chỉ dành cho AP. Tuy nhiên, nó cực kỳ quan trọng. Ngay cả khi mọi người sử dụng https (điều này chưa xảy ra), việc đánh hơi có thể được sử dụng cho một số vectơ tấn công. Tôi rất quan tâm đến một số giải pháp thực tế và đáng tin cậy ở đây và tôi rất thích thấy nó được triển khai trong các mạng công cộng hiện đang dựa vào WEP.
Ivan Anishchuk

Câu trả lời:


4

Đây là một ý tưởng điên rồ - đặt mật khẩu vào SSID. SSID có thể dài tối đa 32 ký tự, có nhiều không gian để vừa mô tả mạng của bạn vừa truyền đạt mật khẩu, miễn là bạn hợp lý sáng tạo.

My Free Wifi "Password123"


Đây là, giải pháp phổ quát duy nhất hoạt động ở mọi nơi. Tuy nhiên, noir là tiện lợi nhất, giống như in mật khẩu đặt chúng ở những nơi dễ thấy. Điều quan trọng, bạn không thể mong đợi người dùng cũng thực hiện thêm xác thực dựa trên http nếu việc kết nối mất nhiều hơn một lần nhấn.
Ivan Anishchuk

3

Để không thiết lập mật khẩu, hãy thử WPS ( http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup ) Điều này sẽ cho phép mạng của bạn được mã hóa bằng WPA (2) mà không gặp rắc rối về mật khẩu hoặc mã pin. OK, lời nói dối nhỏ - vẫn còn một mật khẩu (Yêu cầu về Mã hóa WPA); Tuy nhiên, người dùng không bao giờ cần biết mật khẩu.

Khi được sử dụng một cách chính xác, WPS rất giống như ghép các thiết bị Bluetooth với nhau. Một nút bấm sẽ ghép nối máy tính với bộ định tuyến không dây.

WPS được hỗ trợ bởi Windows XP +, Linux và Mac. WPS là hỗ trợ trên bất kỳ bộ định tuyến nào có nhãn dán Chứng nhận Wi-Fi Alliance trên hộp (Bất kỳ bộ định tuyến hiện đại nào có giá hơn 20 đô la sẽ có cái này).

Vì vậy, về cơ bản bảo mật không nằm trong chính khóa, mà nằm trong khả năng có quyền truy cập vật lý vào bộ định tuyến.

EDIT: Làm rõ điểm của Max Nanasy

Có hai loại WPS, bảo mật mã pin và bảo mật phần cứng. Max Nanasy bạn đang đề cập đến phương pháp vũ phu mã pin. Bản thân tôi đã bẻ khóa mạng với cuộc tấn công vũ phu này. Tuy nhiên, phương pháp này chỉ hoạt động khi bật khả năng mã pin. WPS có thể được sử dụng mà không cần mã pin. Tôi đã tìm thấy tùy thuộc vào bộ định tuyến, việc khai thác mã pin WPS là vô ích. Ví dụ: tất cả các bộ định tuyến D-Link hiện đại sẽ vô hiệu hóa ủy quyền pin WPS (cho đến khi quản trị viên kích hoạt lại nó) sau ~ 10 mã pin không thành công.

Bảo mật phần cứng như tôi đã nói ở trên đòi hỏi một cracker phải có quyền truy cập vào phần cứng của bộ định tuyến (và nếu một người có điều đó, họ có thể làm bất cứ điều gì, ví dụ như lấy mật khẩu Windows, mật mã bảo mật nội bộ, v.v.).


2
Bài viết trên Wikipedia mà bạn liên kết để nói rằng "WPS đã được chứng minh là dễ dàng rơi vào các cuộc tấn công vũ phu", "Một lỗ hổng bảo mật lớn đã được tiết lộ vào tháng 12 năm 2011 ảnh hưởng đến các bộ định tuyến không dây với tính năng WPS" và "Người dùng đã được khuyến khích chuyển tắt tính năng WPS ".
Max Nanasy

"Hacking" chủ yếu có nghĩa là lấy khóa hoặc truy cập mạng. Và OP đặc biệt hỏi về các mạng công cộng mà không có bất kỳ kiểm soát truy cập nào.
Ivan Anishchuk

Điều tôi quan tâm là có một cách thực tế để sử dụng các wps trông giống như sử dụng mạng không được mã hóa: chọn mạng, điện thoại của bạn làm gì đó và bạn được kết nối. Không có pin hoặc nút hoặc bất cứ điều gì.
Ivan Anishchuk

2

Theo hiểu biết của tôi, chỉ có cách giải quyết tồn tại, chẳng hạn như cung cấp mật khẩu qua SSID hoặc các phương tiện khác hoặc có mật khẩu trống. Bằng cách đó, giao tiếp vẫn có thể được an toàn (tùy thuộc vào cấu hình).


1

Bạn có thể sử dụng WPA-802.1X (thường được gọi là "WPA-Enterprise") với các phiên bản EAP khác nhau, một số trong đó (EAP-TLS, EAP-IKEv2) hoạt động bằng X.509 hoặc các khóa phím không đối xứng tương tự.


2
Tôi cho rằng điều đó vẫn có nghĩa là bên kết nối phải có kiến ​​thức trước về khóa công khai, phải không?
Garrett

Bất kỳ phiên bản nào của eap chỉ có thể cung cấp mật khẩu cho bất cứ ai hỏi?
Ivan Anishchuk
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.