为什么咖啡店不用WPA/WPA2?如果他们这样做,它会解决很多问题吗?

信息安全 无线上网 无线的 wpa2
2021-08-22 11:50:27

因此,我正在研究酒店、咖啡店等场所的公共 WiFi 安全性。目前的标准似乎只是在其中许多地方使用开放式 Wi-Fi 连接。我认为这是出于多种原因:

  • 对公司来说很简单——提供商不需要对员工进行基本网络安全方面的培训,也不需要管理密钥或其他任何东西,只需插入路由器即可。也因此减少了公司的成本。
  • 方便用户——用户不必关心安全等琐碎的事情,他们只需要直接进入他们的网上银行和公共场所购物!
  • 无知 - 添加免费 WiFi 的人根本不知道所涉及的安全风险,或者他们将安全责任推卸给用户,毕竟这是他们的数据/金钱/身份

那么,第一个问题。根据您的经验,大多数咖啡店、酒店、机场是否通常使用开放式连接,还是现在受保护的网络更普遍?

如果是大多数都没有保护的情况,除了我上面列出的那些之外,还有其他原因可以解释为什么会出现这种情况吗?

第二个问题,假设有一个开放网络的咖啡店,所有流量都非常容易被嗅到。现在图片设置将其升级到 WPA2/AES 安全网络。网络真的那么安全吗?

当然,攻击者不能再轻易地从街上嗅探网络,但他们进入、买杯咖啡并获得当前密钥是多么困难。即使假设密钥每天都在更改,从不重复使用,而且它们足够复杂,需要几个月的时间才能破解,任何攻击者都可以只买一杯咖啡并连接到网络,对吗?或者甚至通过社会工程获得钥匙,或者只是让朋友拿一杯咖啡和钥匙。

我了解 WEP、WPA2 等都在网络(而不是用户)粒度级别进行加密。即如果有人拥有密钥,他们现在可以解密网络上的所有流量,所以我们回到攻击者可以读取所有流量的问题,就好像它是一个开放的网络一样,并且已经证明获取密钥是微不足道的钥匙。那么,考虑到这一点,解锁的加密网络是否等同于开放网络?黑客可以在 WPA2 安全网络上进行哪些类型的攻击?你能像在开放网络上一样轻松地进行中间人攻击吗?是否有可能创建一个带有 SSID 和密钥的恶意 AP,使用相同的加密标准进行广告宣传,尽可能使用开放网络?

感谢您阅读这篇冗长的帖子,并提前感谢您对我的三个问题中的任何一个的回答!

4个回答

我想我不会继续发表评论,而是回答你真正的问题,我理解这是 - 为什么使用具有公共 SSID 和密码短语的 WPA/WPA2 Personal 不比拥有开放网络更安全,为什么不WPA/WPA2 Enterprise 在咖啡店场景中工作。

如果密码是公开的(就像在这种情况下一样)并且 WPA/WPA2 个人正在使用中,那么任何拥有密码和 SSID 名称的人都可以解密其他任何人的无线流量,只要他们可以捕获最初的 4 次握手对于该客户端(连接到网络时发生)。如果有人想解密某人的未来流量,但没有监控其客户端的初始 4 次握手,他们可以简单地使用有针对性的取消身份验证强制该客户端和 AP 之间的新握手,此时您将能够捕获新的 4 - 握手并解密他们未来的所有流量。当然,如果受到攻击的客户端要使用 VPN、SSH 隧道、TLS 或其他一些强大的无线加密机制,

他们的流量可以被解密的原因是 WPA/WPA2 个人从登录时使用的密码和 SSID 创建了一个成对的主密钥。然后使用 PMK 创建一个 Pairwise Transient Key 和 Groupwise Temporal key,其中 PTK 是唯一的每个客户端,GTK 为所有当前连接的客户端共享(用于广播流量)。该 PTK 可以使用来自 4 次握手的信息(以纯文本协商)从 PMK 中导出。因此,如果您能够嗅探 4 次握手,您可以从您已经知道的 PMK 中获取用于派生该客户端 PTK 的信息,因为您知道密码和 SSID(通常通过执行 PBKDF2(Passphrase, SSID, ssidlen , 4096, 256))。

WPA 企业不能很好地工作,因为每个人都需要一种身份验证方式,无论是凭据 (EAP-PEAP)、证书 (EAP-TLS) 还是其他(各种其他 EAP 模式),这不支持咖啡店的目标为附近的个人提供免费无线接入。

你错过了一个更大的问题: 为什么?

  1. 加密大大增加了咖啡店的成本。当有人必须配置接入点、分配密码、管理它们、更改它们、张贴标语“本周的密码是 C0ffeebuck$”等时,会产生少量的一次性成本。还有持续的高工资成本。咖啡师是为了制作咖啡而获得报酬,而不是作为网络技术支持而获得报酬,但他们将被迫花时间回答沮丧的客户提出的技术支持问题,而不是销售更多的咖啡。

  2. 它不保护任何对咖啡店有价值的东西。这不是咖啡店的专用网络,它允许访问他们的计算机、寄存器和公司网络。这是一个独立的网络,与他们的内部网络隔离。如果他们允许客户连接到它,他们就不能信任流量,无论它是否被加密。如果商店认为“网络访问”具有促销价值,那么它已经受到 WiFi 信号传播的物理限制的一定程度的保护,并且信号将无法被一百米以外的任何人使用。一旦顾客购买了他们的咖啡并获得了访问权,WPA2 就没有内在的机制可以在他们喝完饮料后取消访问权。商店是否可以按小时或每天更改密码以防止人们滥用访问权限?参见上面的#1。

  3. 它没有为客户提供重要的保护。有人怎么会知道他们正在连接到 Coffeebucks 的真实网络?因为网络被命名为 Coffeebucks?如果您的计算机与它没有某种其他类型的信任关系,加密并不能解决对接入点进行身份验证的问题。回到成本,咖啡店通过 RADIUS 服务器授予客户计算机身份验证的成本是多少?

  4. 即使客户可以完全信任与接入点的连接,他们仍然在与其他客户共享的网段上,因此无论如何他们基本上都在互联网的公共端。没有人应该相信发送未加密的数据在互联网上不受保护地流动。您在家中使用 http 或 https 进行银行业务吗?如果你有 WPA2,为什么还要坚持使用 https?因为您需要在整个行程中保护您的数据,而不仅仅是您的计算机和接入点之间的单跳。

在我的上下文中,亚太地区,安全的 WPA/WPA2 和不安全的 . 如果您查看 wigle.net,您可以确切地找到,但这是很多工作,因为您必须为实际的咖啡店进行大量过滤等,而不仅仅是商业或个人网络,而是无论如何都会得到一个很好的广泛的画面。

对于进行嗅探的黑客或中间人攻击 (MitM),受保护的网络有一个更大的障碍——密码这将使嗅探效率降低,纯粹是因为连接的人数减少了。因此,您在任何时间点都会有更少的受害者通过可被嗅探的网络主动推送和拉取流量。对于嗅探攻击者来说,静默网络是一个无聊的网络。

如果攻击者要求输入密码或破解密码,他们将能够像使用开放的不安全网络一样进行嗅探。这里的关键点是,除非您在网络中,否则您无法嗅探原始 http - 至少使用传统的黑客工具和硬件,这是某人最有可能利用咖啡店场景的方式。

简而言之,对于数据包嗅探器来说,安全与不安全只是因为密码不同。一旦攻击者进入任一网络,实际嗅探实际上是相同的。

然而,攻击者可能更喜欢不安全的网络,纯粹是因为连接的目标可能更多。当然,除非他们有特定的目标。我想拥有 WPA-2 密码的人会更自在地访问、交流和传输更私密或更有价值的内容。但是,如果该网络上只有三个人,并且您正在使用信用卡或其他东西,那么您只会获得三张卡。城市中心的开放网络拥有无穷无尽的新客户,他们可能会进行交易或通过无线方式将密码泄露给其他网站或应用程序。

一些咖啡馆会做一些事情,比如放入中间件,在大多数情况下,这实际上是一个嗅探平台。他们可能会将流量列入白名单/黑名单,记录日志,将 dns 重定向到登录页面……无论他们想要什么,这都是他们的网络。根据这些设置的不同,它们可以通过为每个用户提供隔离连接来防止其他随机人员在网络上进行嗅探攻击。但是我很少在野外看到这些。典型的网络是完全可嗅探的。您可以使用手机的任何网络分析器应用程序检查您是否在可嗅探网络上。如果您看到随机 IP 弹出,那么您并没有被孤立,您和其他所有人都容易受到中间人攻击。

使用加密通道或强制使用 https 连接的用户例外。这些不太容易被嗅到。然而,虽然VPN 或Tor之类的东西相对安全且常见,但可以抵御这些攻击https也不完全安全,攻击可以使用sslstrip将请求降级为纯文本 http,为某些站点颁发自己的证书。或者,他们可以对所有 https 流量进行 DOS并迫使人们放弃使用加密流量,这将在大多数网站上工作,除了那些只支持像银行这样的安全流量的网站

确保自己安全的事情(不是详尽的清单)

  • 使用信誉良好的私人 VPN ($) 或 TOR(免费)。
  • 如果使用电子邮件,请使用 PGP 或其他一些安全连接。
  • 如果更新网站或移动文件,请使用 SFTP 或 SSH 而不是 FTP。
  • 切勿在计算机上没有强密码的情况下连接到网络
  • 安装了防火墙、入侵检测和防病毒软件,大多数公司都为其完整软件提供大量免费期限。我认为诺顿目前给 30 天。
  • 如果可能,在连接时不要使用您的个人登录名,而可能是启动 live-cd 或 USB,这将最大限度地减少您受到基于网络的攻击的风险,这些攻击想要的不仅仅是您可嗅探的网络流量 - 这些攻击者是在持久远程连接之后进入您的计算机。

但是,在所有这些情况下,您可以做的最简单和最安全的事情是通过电缆而不是作为个人热点使用您的手机 3G 或 4G(不是 2G)数据连接。这是因为您连接的是手机信号塔,而不是随机的不受信任的 wifi 接入点。当然,您也可能被拦截,政府对 IMSI 捕手有很多乐趣 - 但这些技术不太常见,日常黑客不易使用,而且比嗅探普通 wifi 网络所需的技术更难隐藏(隐藏在任何东西中的树莓派都可以做到)攻击者也可以在任何笔记本电脑、安卓甚至越狱的 iPhone 上做到这一点。此外,如果您看到 wifi 菠萝(谷歌搜索),请绝对避免使用 wifi!哈哈

玩安全:)

对于商业提供商、热点和大型组织,首选的解决方案通常是拥有一个开放且未加密但完全隔离的无线网络。用户起初将无法访问 Internet,也无法访问任何本地网络资源。商业提供商通常将所有网络流量转发到提供支付和/或授权的强制门户。另一种解决方案是要求用户使用 VPN 安全地连接到特权网络。

来自:http ://en.wikipedia.org/wiki/Wireless_security#RF_shielding

我从来没有能够使用真正隔离的网络,也许我做错了,也许是我的硬件。我也绝不是网络领域的认证,也不是专业人士。所以我可能完全错了。

根据您的经验,大多数咖啡店、酒店、机场是否通常使用开放式连接,还是现在受保护的网络更普遍?

每当我进入某个位置并看到一个无线接入点时,我总是会查看它的构成。通常它是由 ISP 设置的 Cisco Aironet 天花板/壁挂式设备,作为其客户的热点。我见过的大多数接入点都是开放的。

第二个问题,假设有一个开放网络的咖啡店,所有流量都非常容易被嗅到。现在图片设置将其升级到 WPA2/AES 安全网络。网络真的那么安全吗?

让我向您推荐“为每个连接的用户加密 WiFi 连接”这个问题的答案

总结这个答案(阅读后去投票 Q 和 A),不。一个人需要做的就是走进去买一块饼干(比咖啡便宜)。一旦用户有了钥匙,他们就可以像世界上最友好的狗一样嗅探。

那么,考虑到这一点,解锁的加密网络是否等同于开放网络?黑客可以在 WPA2 安全网络上进行哪些类型的攻击?

如果您正在分发密钥,那么对于任何固定/有针对性的攻击,它们也可能是相等的。加密无线网络只会阻止您的高速战争驱动程序访问(这些天谁这样做?)。

你能像在开放网络上一样轻松地进行中间人攻击吗?是否有可能创建一个带有 SSID 和密钥的恶意 AP,使用相同的加密标准进行广告宣传,尽可能使用开放网络?

我怀疑答案是肯定的。

网络上可能发生的攻击可能会因接入点中的硬件而异。一些 AP 配备了无线入侵防御系统,试图阻止一些基本/常见的攻击。

但是我怎样才能保持安全呢?

我想有人曾经说过,一个人能给另一个人的最大礼物是端到端加密。

它本质上取决于客户端是否使用额外的预防措施,例如 SSH 隧道或 VPN。如果需要访问,则还需要安全端点,这对于大多数个人计算机用户来说非常不切实际。