警告:加密的WPA2 Wi-Fi网络仍然可能会陷入窥探

到目前为止,大多数人都知道,开放的Wi-Fi网络允许人们窃听您的流量。 标准的WPA2-PSK加密应该防止这种情况发生 - 但它不是你可能认为的防御。

这不是一个新的安全漏洞的巨大的突发新闻。 相反,这是WPA2-PSK总是被实现的方式。 但它是大多数人不知道的东西。

打开Wi-Fi网络与加密的Wi-Fi网络

你不应该在家里举办一个开放的Wi-Fi网络 ,但你可以用你自己一个公共发现-例如,在咖啡厅,穿过机场时,或在酒店。 打开Wi-Fi网络没有加密 ,这意味着无线发送的一切“中明确,”人们可以监控您的浏览活动,并且不与加密保护任何网络活动本身可以窥视。 是的,如果您在登录打开的Wi-Fi网络后必须在网页上使用用户名和密码“登录”,这是真的。

加密-样的WPA2-PSK加密,我们建议您使用在家里 -修复了这个有点。 附近的人不能只是捕捉你的流量,窥探你。 他们会得到一堆加密的流量。 这意味着加密的Wi-Fi网络保护您的私人流量不被窥探。

这是真的 - 但这里有一个很大的弱点。

WPA2-PSK使用共享密钥

WPA2-PSK的问题是它使用“预共享密钥”。此密钥是密码或密码,您必须输入才能连接到Wi-Fi网络。 连接的每个人都使用相同的密码。

有人监控这个加密的流量是很容易的。 他们只需要:

真的,我们不能强调这是多么简单。 Wireshark的一个内置的选项来自动解密WPA2-PSK流量 ,只要你有预共享密钥,并已抓获的关联过程的流量。

这实际上意味着什么

这实际上意味着,如果你不信任网络上的每个人,WPA2-PSK没有更多的安全防止窃听。 在家里,你应该安全,因为你的Wi-Fi密码是一个秘密。

然而,如果你出去一家咖啡店,他们使用WPA2-PSK而不是一个开放的Wi-Fi网络,你可能会感到更安全的隐私。 但你不应该 - 任何人与咖啡店的Wi-Fi密码可以监控您的浏览流量。 网络上的其他人或只有其他拥有密码的人可以窥探您的流量,如果他们想。

一定要考虑到这一点。 WPA2-PSK防止没有访问网络的人窥探。 但是,一旦他们有网络的密码,所有的赌注都关闭。

为什么WPA2-PSK不试图阻止这?

WPA2-PSK实际上尝试通过使用“成对临时密钥”(PTK)来停止这个。 每个无线客户端都有一个唯一的PTK。 然而,这并没有什么帮助,因为唯一的每个客户端密钥总是派生自预共享密钥(Wi-Fi密码)。这就是为什么捕获客户端的唯一密钥,只要你有Wi- Fi密码,并且可以捕获通过关联过程发送的流量。

WPA2企业解决这个...对于大型网络

对于需要安全Wi-Fi网络的大型组织,可以通过使用与RADIUS服务器(有时称为WPA2-Enterprise)的EAP授权来避免此安全漏洞。 使用此系统,每个Wi-Fi客户端接收一个真正唯一的密钥。 没有Wi-Fi客户端有足够的信息只在另一个客户端上开始监听,因此这提供了更高的安全性。 大公司办公室或政府机构应该使用WPA2-Enteprise。

但是对于绝大多数人(甚至大多数极客)来说,这对于在家使用来说太复杂和复杂。 您不得不在要连接的设备上输入Wi-FI密码,而不是管理处理身份验证和密钥管理的RADIUS服务器。 这对于家庭用户设置来说要复杂得多。

事实上,如果你相信你的Wi-Fi网络上的每个人,或每个有权访问你的Wi-Fi密码的人都不值得你的时间。 只有当您在公共场所(咖啡店,机场,酒店或更大的办公室)连接到WPA2-PSK加密的Wi-Fi网络时,您才需要这样做 - 其他您不信任的人也可以使用Wi- FI网络的密码。


那么,天空是否下降? 不,当然不。 但是,请记住:当您连接到WPA2-PSK网络,其他有权访问该网络的人可以轻松窥探您的流量。 尽管大多数人可能相信,该加密不提供对其他人访问网络的保护。

如果你有访问公共Wi-Fi网络上的敏感点-尤其是没有使用HTTPS加密的网站-考虑通过这样的VPN ,甚至是SSH隧道 在公共网络上的WPA2-PSK加密不够好。

图片来源: 科利·多克托罗在Flickr上食品集团在Flickr上罗伯特:原因-贝克在Flickr

赞 (0)
分享到:更多 ()