Làm thế nào để bảo vệ chống lại điểm truy cập giả mạo?


4

Nếu ai đó muốn lấy cụm mật khẩu cho điểm truy cập Wi-Fi (AP) được mã hóa WPA2 của tôi, có thể thiết lập AP giả với cùng địa chỉ MAC và SSID, khi thiết bị cố đăng nhập vào AP độc hại, AP độc hại lắng nghe khóa của tôi, do đó cung cấp cho người vận hành AP độc hại khóa của tôi?

Nếu điều này là có thể, làm thế nào tôi có thể tự bảo vệ mình khỏi kiểu tấn công này?


Tóm lại, di chuyển xác thực ra khỏi bộ định tuyến
50-3

Vì vậy, FreeRADIUS? Tôi không chắc chắn những lựa chọn ngoài kia.
Paul

Có rất nhiều giải pháp ngoài kia và hy vọng nhận được một số câu trả lời tốt, tôi biết về ~ 6 giải pháp thương mại mà chúng tôi sử dụng tại nơi làm việc (6 trang web có cấu hình khác nhau) và đến thứ hai tôi có thể kết hợp một vài thứ nếu không có nhiều nội dung được tạo ra sau đó
50-3

Đưa ra câu trả lời bạn chấp nhận Tôi nghĩ rằng tôi nhớ đã giải thích câu hỏi của bạn, chủ sở hữu của AP độc hại không biết bạn có đúng không?
50-3

Câu trả lời:


4

Không. Bắt tay bốn chiều của WPA2 cho phép cả máy khách và AP chứng minh cho nhau rằng cả hai đều biết khóa chung, mà không tiết lộ cho người khác (hoặc nghe lén) những gì khóa chung .

Sự không an toàn của WEP là một sự thất vọng và đen đủi đối với cả nhóm làm việc của IEEE 802.11 cũng như Liên minh Wi-Fi, rằng IEEE đã chắc chắn rằng 802.11i có được sự chú ý đúng mức từ các nhà mật mã. WPA2 chỉ là một chứng nhận và chương trình logo của Liên minh Wi-Fi đảm bảo khả năng tương tác trong ngành của các bộ phận tốt nhất của 802.11i.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.