为了回应其他地方的说法,即 MAC 地址过滤对于保护 wifi 网络基本上没有用处,因为它很容易被网络攻击工具通过,我被问到是否需要 MAC 地址和计算机名称的组合(例如“Dan-Laptop” ) 会工作。
从未在其他地方看到过此推荐,我怀疑答案是否定的;但我对wifi协议不够熟悉,无法知道其中一种方式。
为了回应其他地方的说法,即 MAC 地址过滤对于保护 wifi 网络基本上没有用处,因为它很容易被网络攻击工具通过,我被问到是否需要 MAC 地址和计算机名称的组合(例如“Dan-Laptop” ) 会工作。
从未在其他地方看到过此推荐,我怀疑答案是否定的;但我对wifi协议不够熟悉,无法知道其中一种方式。
不需要。您只需要具有自定义SSID 和强密码的WPA2-AES。所有这些都假设 AP 和客户端使用 PSK(预共享密钥)的“家庭”场景。在企业设置中,还有其他几个攻击媒介,但 PSK 的一个好处是它极大地简化了攻击面。 这几乎可以归结为攻击者可以猜到他们的密钥,或者他们不能。
首先,我从未见过实际上基于计算机名称进行过滤的计算机名称过滤。我很确定您所看到的只是一种对消费者更友好的方式来启用 MAC 过滤。当您在配置中允许“Dan-Laptop”时,AP 会将“Dan-Laptop”的 MAC 地址添加到 ACL。
即使您的路由器实施了独立于 MAC 地址工作的主机名过滤,它也不会改变答案。唯一比 MAC 地址更容易被欺骗的是主机名。重命名计算机名称的能力是底层操作系统的一部分。
一个密码系统应该是安全的,即使系统的所有内容,除了密钥,都是公共知识。
客户端的 MAC 地址和主机名是公共知识。LAN 上系统的 IP 地址分配(静态或受限 dhcp)是公共知识。SSID、信道使用、频率甚至 AP 无线电的存在都是公共知识。是的,所谓的“隐藏”SSID 也没有任何安全目的,那么它也从未打算用作安全功能。假设攻击者已经知道所有这些信息。有一件事不是公共知识,那就是 PSK(密码),因此您的整个安全性归结为强大的密码系统(WPA2)和不可猜测的密码。
我认为对更多东西的渴望与听说安全性有多难以及应该分层防御有关。他们当然应该在具有多个变量的复杂场景中使用,因为通常很难对所有潜在风险进行建模。然而,在这种情况下,身份验证很简单,风险模型也很简单。WPA2-AES 目前是“完整的”。这意味着您的 AP 的整个安全性归结为攻击者能否猜出密码。如果他们能,你就输了。真的就是这么简单,这也是强密码学应该工作的方式。即使攻击者知道系统的所有信息,除了秘密(密钥),系统也是安全的。