无线安全(维基百科)描述了由于 wi-fi 取消身份验证数据包未加密而导致的安全问题:
当客户端在取消身份验证后重新连接时,可以使用离线字典攻击通过捕获四向交换中的消息来破解弱 PSK 密码短语。
为什么无法防止 wlan deauthentication 泛滥。我知道未加密的管理框架是标准的一部分,但是为什么有必要进行黑客攻击???特别是对于像解除身份验证数据包这样关键的东西?我认为这有一些密码学原因,但我没有具体的想法,这就是我问的原因。如果有人知道答案,那就太好了。
无线安全(维基百科)描述了由于 wi-fi 取消身份验证数据包未加密而导致的安全问题:
当客户端在取消身份验证后重新连接时,可以使用离线字典攻击通过捕获四向交换中的消息来破解弱 PSK 密码短语。
为什么无法防止 wlan deauthentication 泛滥。我知道未加密的管理框架是标准的一部分,但是为什么有必要进行黑客攻击???特别是对于像解除身份验证数据包这样关键的东西?我认为这有一些密码学原因,但我没有具体的想法,这就是我问的原因。如果有人知道答案,那就太好了。
身份验证和取消身份验证以低于加密的级别写入协议。无论您使用 WEP、WPA 还是什么都不使用,都是一样的。
这里的风险是拒绝服务。大量的取消身份验证可能意味着大量的重新身份验证,这可能会使事情变得更加糟糕。正确实施并使用好的密钥,无论设置加密多少次,加密都不应该有风险。
取消身份验证对攻击者来说是一种便利,但可以合理地假设在 24 小时内有人会进行身份验证。如果您的攻击者对简单的互联网访问之外的东西感兴趣,他们会得到它。
这不是您会发现的唯一情况。TCP/IP 上的 SSL 具有相同的漏洞——包括 RST 标志在内的 TCP 标志是纯文本的。如果您的系统与他们的系统不同步,您如何告诉某人结束连接?
就像历史上的许多漏洞一样,这个漏洞也可能是由某种缺乏创造力造成的。设计者没有想到会从这边发起攻击。
不幸的是,损坏已经完成,您无法在不破坏与旧客户端的兼容性的情况下升级这些数据包的处理。老客户根本无法再发出断开连接。
这是因为在 preauth 状态下需要管理帧。这些是打开网络时使用的相同管理框架(不需要身份验证)。因此,基本上您应该考虑将整个身份验证级别提高到与身份验证进行加密连接。