一家公司有一个本地子网,所有东西都共享地址空间 192.168.0.0/8。
让我首先说明“共享地址空间”并不等同于“共享同一个子网”。多个不同的 L3 域都可以成为共享地址空间的一部分。任何 /8 都太大而不能用作单个子网,最终会遇到许多问题。
其次,我真的希望他们不要使用 192.168.0.0/8,因为这个地址空间包括公共分配的地址空间以及 RFC1918 地址空间。这将是糟糕的网络设计,并表明可能还存在其他问题(即我个人从未见过具有这种设计缺陷的网络也没有其他问题)。
一个局域网怎么可能有不同的Wifi安全级别。这些设备不应该在同一个网络下吗?
单个局域网可以由许多不同的 VLAN 和子网组成,每个 VLAN 和子网都有自己的访问/安全策略。或者,您可以使用不同的 ESSID 将其关联的客户端桥接到相同的 VLAN/子网。
如果可能的话,为办公室 PC 提供 WPA2 安全性是否毫无意义,因为无论如何我都可以加入开放的 Wifi 网络。
即使这两个 ESSID 确实为客户端提供了对同一 VLAN/子网的访问,这当然也不是毫无意义的。与 WPA2 连接的站点发送和接收的无线帧的有效载荷将被加密。这使得空中拦截即使不是不可能也更加困难。
即使连接到两个不同 ESSID 的工作站可以相互通信,但这并不意味着加入开放 ESSID 将为您提供与加入 WPA2-PSK ESSID 相同的访问权限。
假设我是 Trudy,假设没有实施访问控制,我是否能够嗅探该网络中发生的一切?
“Trudy”站可以捕获的所有无线流量(这些站必须具有足够高的信号以了解其传输的数据速率)?如果只使用一个 PSK 并且 Trudy 拥有该 PSK,则可能是这样。所有的有线流量?除非有线流量容易受到某种其他攻击,否则不会。
但是,在这种情况下,有线流量应该是相对安全的。至于单个 PSK,可能在不同的设施中配置了不同的 PSK,或者根据供应商的不同,可能启用了某种私有/动态/身份 PSK 功能,可以对不同的站点使用不同的 PSK。
这不是一个重大的安全漏洞吗?
也许?您的问题中确实没有足够的信息来确定可能存在什么级别的安全风险。这可能是一个主要的安全问题,也可能不存在。一切都取决于“幕后”真正发生的事情。