当然,如果有人在这种情况下安装流氓 AP,您的手机会与它握手。人们总是这样做。
但是,这并不会泄露您的密码,因为使用 WPA2-PSK 时,使用身份验证帧的握手有一个质询响应部分。此时,需要对 WPA2 PSK 或预共享密钥(也称为 PMK/成对主密钥)进行暴力攻击。事实上,如果他们观察到您的设备与您的实际 AP 握手,这与攻击者本质上是相同的,因为它是为了让您与他们握手;他们仍然需要同样的努力来破解您的密钥或访问您的无线网络。
在功能性 WPA2-PSK 握手中,PMK 将用于派生 PTK(成对时间密钥),这实际上是用于加密您的会话。
我注意到上面有人评论并建议不要广播您的 SSID,这通常是您的 AP/无线路由器上可用的设置。由于几个原因,这对即使是最基本的攻击者也无济于事。首先,当您告诉 AP 不要广播您的 SSID 时,这并不意味着它停止广播(或“信标”)。相反,它只是将信标帧的 SSID 字段设置为空(\x00),因此如果您只听几秒钟或几分钟的无线电波,您会发现在您的天线范围内有一个 AP。
其次,即使 AP/无线路由器完全关闭,或者您以某种方式能够让它停止信标(顺便说一句,这是个坏主意……)客户端也会发出所谓的“探测请求”。这些基本上是说“我有一个使用 SSID abc123 保存的 AP,你在吗?” 然后,攻击者可以从这些探测请求中获取一个 SSID,并使用该 SSID 构建一个流氓 AP 来获取您的握手。防止攻击者与您握手的最佳方法是使用 802.11w(目前几乎没有人这样做,因为并非所有硬件都支持它),或者“忘记”或不保存以前连接到无线连接的方式。
简而言之:除非您的密码较弱,否则不要担心这种攻击媒介。