突然想到一个家用 wifi 安全的问题,密码强破是否存在?

2023-08-13 01:33:25 +08:00
 LeeReamond

不是很熟悉 wifi 协议,今天发现 pc 的网络连接有一个特性,就是比如带着笔记本出差,如果在异地设置两个同名且同密码的 wifi ,设备如果曾经连接过其中一个网络,那么接触到第二个网络时,无论设备标识是否相同,都会直接连接到第二个。

那么是否可以认为,申请连接第二路由的过程中密码会暴露,或者类似的 token 啥的会暴露?

那是否可以建立任意设备,假装自己是目标的家庭 wifi ,然后使用信号干扰器隔墙使目标机器断网,等待其重连时比真实路由更快发表广场,以此达到窃取目标密码的目的?

真正想问的是,我的 wpa2 局域网到底安全不。。。

4067 次点击
所在节点    程序员
30 条回复
Tianao
2023-08-13 01:46:14 +08:00
楼主想了解的可能是 KRACK (Key Reinstallation Attack) 攻击,在主流 WPA2 实现系统中是存在的。
hang333
2023-08-13 01:46:23 +08:00
Evil Twin 攻击
Leao9203
2023-08-13 01:46:41 +08:00
不会,Wi-Fi 的密码用 AES 加密过了。AES 是非对称加密,不能通过加密后的密码破解出原密码。
Peek
2023-08-13 01:47:03 +08:00
不会,没有那么脆弱,除非主动输入密码,比如建立一个伪造的同名 wifi ,然后引诱你去连接,这时你输入密码对方就成功获取到了
billlee
2023-08-13 01:49:09 +08:00
安全的,PSK 的身份认证是双向的,两边都必须知道 PSK 才能握手成功,这个过程不会传送明文口令。
githmb
2023-08-13 02:20:27 +08:00
@Leao9203 AES 是非对称加密?哈哈哈哈哈
Perry
2023-08-13 02:27:06 +08:00
一个问题,为什么你能默认同名的 wifi 网络会自动尝试连接?我不了解 wifi 原理,但是我猜仅仅同名还不够吧。
majula
2023-08-13 02:37:28 +08:00
密码不会直接暴露。但攻击者可以通过捕获四次握手过程中的数据后,进行离线暴力破解。

虽然这个过程中需要进行 key derivation ,计算成本较高,但由于是离线破解,攻击者可以无限扩大算力,而且不会让你发现

所以还是建议楼主换 wpa3 ,更进一步,尽量不要用无线网络传输敏感数据,因为 wpa3 也不是绝对安全的
popgeek
2023-08-13 05:55:40 +08:00
现在破解 WiFi 很多都是通过抓握手包,然后本地使用字典暴力破解。假如你的密码非常复杂,那别人几乎无法破解。只要你的密码不在字典里,一般人是不会再去破解了,除非你的 WiFi 很有价值,值得别人去使用超高性能的服务器去爆破
popgeek
2023-08-13 05:57:14 +08:00
自己的设备在连接 WiFi 的时候,发送的密码是加密过的,这个加密过的包就是握手包
fox0001
2023-08-13 06:39:43 +08:00
N 年前研究过。WiFi 密码使用 wpa2 ,只能穷举破解。但是,密码的弱点不在这里。而是:

1. pin 码漏洞。以前的无线路由提供了 pin 码的连接方式,主要是厂商安全意识不强(容易被猜),或者比密码更容易穷举破解(只有 8 位数字)。目前这个问题应该不存在了吧。

2. 被泄露。比如手机安装了 WiFi 万能钥匙,默认把本机保存的 WiFi 密码分享出去,别人安装 WiFi 万能钥匙就能获取了,比暴力破解简单得多。本人或家人可能没装这个,但是不能限制亲戚朋友不安装。他们做客时,要了 WiFi 密码,就有泄露的风险。

目前,我使用的方案是:

1. 无线路由开启 MAC 绑定。

来往比较多的亲戚朋友,就记录了其设备无线网卡的 MAC 。这个设置起来确实比较麻烦,而且要关闭无线设备的随机 MAC 功能,但是安全性较高,一般获得 WiFi 密码也连不上。

2. 开启另一个无线路由。

如果来了一大堆亲戚朋友(比如过年),就干脆再开一个无线路由,跟常用路由隔离。

3. 无线路由的访客模式。

有的厂商考虑到相关需求,提供了这个功能。但是我的无线路由没有。这个未能详细阐述。
busier
2023-08-13 07:16:10 +08:00
不会暴露!!你以为是像钓鱼网站,弄个假的密码输入界面诱导你输入么!
datocp
2023-08-13 07:30:49 +08:00
问题是统一 ssid+统一密码,同一终端到底能不能自动连接实现漫游?
给大家一说连接不同的 ap 因为 aes 的关系那就连接不了?有时候去现场确实存在再次输入密码连接的过程,但是现场有 12 个 ap 也没意识到需要输入 12 次同样的密码连接 12 个 ap 的过程。
me1onsoda
2023-08-13 08:12:01 +08:00
@Leao9203 aes 肯定对称的。。
conky
2023-08-13 09:34:16 +08:00
社工库、穷举,8 位纯数字,用不了半天就跑出来了,加两个字母会好点。什么用自己的生日、手机号什么的,都会减少跑包的难度。以前的 wpe 市直接可以破解的。
Yzh361
2023-08-13 10:35:33 +08:00
破解是可以破解… 我就破解过小区很多人的弱密码。 Linux 下,抓取握手包。再跑字典。
有些复杂密码的破解成本很高,而且基本都无法破解出来
zmcity
2023-08-13 10:54:55 +08:00
@datocp
漫游切换速度有 3 个等级。
最好的是 802.11 r, 切换速度最快,但是必须配合路由的 802.1x 认证,不能用 PSK ,否则达不到效果,切换速度 100ms 以内。
其次是 802.11 k/v ,切换速度一般,但也算终端和基站的无缝漫游了,可以用 PSK ,切换速度 100-200ms 之间。
最差的就是没有主动切换功能,使用 ssid+统一密码,只能依靠终端自行断开和恢复链接,切换速度 500ms 以上。

和 AES 关系不太大。
Muniesa
2023-08-13 10:57:27 +08:00
暴露的是握手包,握手包里的密码是加密的,得穷举跑出来。现在普遍的攻击方式是先让目标机器断网,在目标机器重连 WiFi 时抓握手包,然后跑字典破解密码。你说的攻击方式最后也只能得到握手包,有没有虚假同名 WiFi 基本没区别。所以安全这个问题主要还是看密码,只要密码复杂到字典里没有,就是安全的。
xinJang
2023-08-13 11:29:42 +08:00
@conky 别想了 我的密码给你抓了握手包估计要量子计算机才可以跑出来
更别说 mac 白名单之类的了 虽然它也可以伪造 但我定期查看列表啊
ltyj2003
2023-08-13 12:57:36 +08:00
AES 加密可以直接破,分分钟的事;
WAP2 抓包穷举,8 位纯数字也是分分钟的事,所以得避免弱密码;
wap3 还没试过,不评价。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/964798

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX