在最近的一次认证考试中,我收到了一个关于如何保护 802.11 无线网络的问题。这是一个多选题,但唯一与安全相关的两个可用答案是解决 SSID 隐藏和 MAC 地址过滤。
幸运的是,这个特殊的认证既不是无线的,也不是安全的。
我知道这两个绝对不应该是您保护无线网络的唯一方法,但是在更强大的身份验证和加密机制之上,它们是否仍然值得实施?
在最近的一次认证考试中,我收到了一个关于如何保护 802.11 无线网络的问题。这是一个多选题,但唯一与安全相关的两个可用答案是解决 SSID 隐藏和 MAC 地址过滤。
幸运的是,这个特殊的认证既不是无线的,也不是安全的。
我知道这两个绝对不应该是您保护无线网络的唯一方法,但是在更强大的身份验证和加密机制之上,它们是否仍然值得实施?
他们是绊脚石,但并非不可逾越。SSID 隐藏可以为人们提供一些保护,防止人们寻找他们可以得到的任何 SSID,而 MAC 过滤可以阻止随便的痞子。作为保护 WLAN 的唯一方法,它们非常薄弱。
对于专门针对您的网络的人来说,加密(尤其是完整的加密)将提供更好的安全性。如今,MAC 欺骗在大多数适配器中都是微不足道的,在您破解网络到可以监控传输中的数据包的程度之后,您可以获得有效 MAC 地址的列表。SSID 在这一点上也是微不足道的。由于可用工具集的自动化特性,MAC 过滤和 SSID 隐藏不再值得付出努力。在我看来。
不,这些都不是针对攻击者的有价值的措施。除非您有一个容易猜到的密码,否则您需要假设任何可能实际尝试访问您的网络的人都有软件可以提供帮助,或者对如何绕过这些技术有一点了解。
SSID 隐藏不会提高安全性,因为识别正在使用的网络的 SSID(例如下载并在SSIDer中运行)很简单,实际上它可能会危及配置为连接到隐藏 SSID 网络的无线客户端的安全性. 来自Microsoft TechNet 文章:
使用非广播网络会损害……无线客户端的无线网络配置的隐私,因为它会定期公开其首选的非广播无线网络集……强烈建议您不要使用非广播无线网络。
MAC 地址过滤不会提高安全性,因为网络流量包括活动网络设备的未加密MAC 地址。这意味着任何人都可以找到允许列表中的 MAC 地址,然后使用容易获得的软件来欺骗他们的 MAC 地址。
身份验证和加密是保护您的无线网络的唯一合理方法。对于家庭网络,这意味着使用 WPA2-PSK 安全性以及强密码和不在1000 个最常见 SSID 列表中的 SSID。
MAC 地址过滤可能提供一个好处:控制非恶意用户的访问。一旦你给了某人你的 WiFi 密码,你就无法控制他们将密码提供给谁:他们可以很容易地告诉他们的朋友,也许在忘记他们不应该这样做之后。MAC 地址过滤意味着您可以集中控制非黑客可以连接的设备。
因此,如果您担心有人侵入您的网络,请忘记隐藏 SSID 和 MAC 地址过滤。如果您不希望您朋友的朋友连接,MAC 地址过滤可能会有所帮助……尽管要求您的朋友不要传递密码或只在任何设备上为他们输入 WiFi 密码会更容易。
Kismet 和其他完全无源的 rfmon 扫描仪已经存在了很长时间。除非它是在您从不与客人共享并且很少添加设备的家庭 wifi 网络上,否则您从这两个操作中获得的安全性的边际增加不值得带来不便的边际增加。
正如其他人所回答的那样,MAC 过滤和 SSID 隐藏对主动攻击者没有帮助。
但是,它们可能值得在一定程度上保护大多数受信任的人使用的不受信任的设备。我将用一个假设的情况来解释:
假设您在家(或在公司)有一个为单独的“访客网络”配置的路由器。许多家庭路由器使此设置易于使用,通常使用主要“家庭”网络的 WPA 密钥,但为访客网络提供强制门户。
使用主网络会更方便(而且肯定更安全),所以你的家人自然会使用它。但作为技术极客,您肯定会保护家庭网络上的所有设备,并使用最新的防病毒软件、防火墙等对其进行全面修补。
现在,当你在工作时,你十几岁的朋友来家里闲逛,她带着她的笔记本电脑。她想要wifi密码。你想让她使用访客网络,因为谁知道那台笔记本电脑上有什么?
你的孩子可以只给出主要的 wifi 密码,但你已经配置了 MAC 地址过滤。因此,她将密码提供给访客网络,因为即使她有路由器管理员密码,尝试将她朋友的笔记本电脑接入家庭网络也会很痛苦。他们抱怨每次她过来都需要重新连接,但不受信任的笔记本电脑远离您信任的网络。