禁用 SSID 广播的安全风险

信息安全 无线上网
2021-08-15 02:16:46

我记得在网上阅读了几篇文章,甚至传递了建议,指出禁用 SSID 广播不仅作为一种安全措施无用,而且对客户端设备的安全性有害。逻辑是这样的:

SSID 广播开启

  • 客户端设备被动地侦听已知网络。
  • 当听到已知网络时,客户端启动连接。
  • 攻击者不知道未关联的客户端设备正在寻找什么网络。

SSID 广播关闭

  • 客户端设备必须主动探测已知网络。
  • 客户端设备正在宣传受信任的 SSID。
  • 攻击者可以捕获受信任的 SSID 信息,并在客户端不在实际受信任网络附近时使用它来诱骗客户端连接到流氓 AP。

这似乎是一个普遍合理的假设。但是,我认为我没有看到任何声明考虑到当攻击者试图冒充网络而不知道网络安全配置的其他属性(尤其是加密协议或密钥)时会发生什么。理论上,连接应该会因协议不匹配或密钥协商错误而失败。

鉴于上述情况,在我看来,禁用 SSID 广播(虽然仍然不是一个可靠的安全机制)仍然对安全性产生净积极影响——或者最坏的情况是净中性影响。有什么我想念的吗?

3个回答

看看WiFi Pineapple,这是一种无线 MITM 模拟设备,售价 100 美元,外加运费。攻击者几乎只需要启动和配置它,它就会开始提供即时 MITM 攻击。如果移动设备正在探测已知的开放 SSID,它会很乐意为其提供有效的互联网连接。它几乎不需要任何技能来操作。

关键是,即使是任何地方的任何开放 WiFi 接入点的单一连接都信任的客户端已将自己置于易受攻击的位置,无论您是否在广播您的 SSID,这都是事实。安全的方法是在您的接入点上要求凭据,并避免成为您客户问题的一部分。无论您是否广播您的 SSID,这对您的用户来说都是一个方便的问题,而不是安全问题。

SSID 广播开启

  • 客户端设备被动地侦听已知网络。
  • 当听到已知网络时,客户端启动连接。
  • 攻击者不知道未关联的客户端设备正在寻找什么网络。

图灵广播不会阻止所有客户端主动扫描已知网络。这是特定于实现的 - 例如,Windows XP 默认仅主动扫描。因此,您假设攻击者不一定知道正在寻找哪些网络是不正确的。它仅适用于您连接的现代设备在配置时被动扫描网络以查找可见 SSID。

SSID 广播关闭

  • 客户端设备必须主动探测已知网络。
  • 客户端设备正在宣传受信任的 SSID。
  • 攻击者可以捕获受信任的 SSID 信息,并在客户端不在实际受信任网络附近时使用它来诱骗客户端连接到流氓 AP。

只要网络是开放的,情况就是如此。客户端将无法使用不同的密码或没有密码连接到安全网络。

这似乎是一个普遍合理的假设。但是,我认为我没有看到任何声明考虑到当攻击者试图冒充网络而不知道网络安全配置的其他属性(尤其是加密协议或密钥)时会发生什么。理论上,连接应该会因协议不匹配或密钥协商错误而失败。

标帧,即使不广播 SSID(即 SSID 在此帧中发送NULL)仍然详细说明网络安全配置,包括加密细节。

鉴于上述情况,在我看来,禁用 SSID 广播(虽然仍然不是一个可靠的安全机制)仍然对安全性产生净积极影响——或者最坏的情况是净中性影响。有什么我想念的吗?

即使不广播,发送带有NULLSSID 的探测请求也可能导致 AP 回复包含 SSID 的信标。任何道路,只要一个有效的设备需要连接 SSID,最终都会被 AP 广播。我想说唯一提供的额外安全是通过默默无闻的安全- 它可能会让你感觉更好,但它并没有真正让你的网络更安全。唯一可以忽略的好处是您的 SSID 不会被经常广播。另一方面,攻击者可能会认为这是一个特别敏感的网络,并花费更多时间瞄准它。

无论该特定网络的 SSID 广播是否打开,客户端设备都会主动探测已知网络。虽然理论上可以进行被动扫描,但很少实施。这是因为客户端需要循环遍历所有通道,在每个通道上花费时间来监听信标。这将增加连接到 AP 所需的时间。

我已经使用 airmon-ng 来监控探测请求,到目前为止,我所有的无线网卡都会主动探测已知网络。因此,关闭 SSID 广播不应增加风险。

更多详情:https ://superuser.com/questions/128166/is-looking-for-wi-fi-access-points-purely-passive