誰かが私のWPA2暗号化Wi-Fiアクセスポイント(AP)のパスフレーズを取得したい場合、同じMACアドレスとSSIDで偽のAPを設定し、デバイスが悪意のあるAPにログインしようとすると、悪意のあるAPは私のキーをリッスンし、悪意のあるAPのオペレーターに私のキーを渡しますか?
これが可能な場合、どうすればこの種の攻撃から身を守ることができますか?
いいえ。WPA2の4ウェイハンドシェイクは、いずれかの共有鍵が実際にどのような他に明らかに(あるいは盗聴者への)せずに、クライアントとAPの両方が彼らの両方が共有キーを知っていることをお互いに証明することができますです。
WEPの不安は、IEEE802.11ワーキンググループとWi-FiAllianceの両方にとって非常に大失敗であり、目がくらんでいたため、IEEEは802.11iが暗号技術者から適切な注目を集めていることを確認しました。WPA2は、802.11iの最良の部分の業界相互運用性を保証するWi-FiAlliance認定およびロゴプログラムです。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加