从这些年的随意阅读中,我经常遇到这样的说法,即隐藏网络(即不广播其 SSID 的无线网络)是不安全的,您应该使用 WPA2-PSK 配置无线路由器。
这意味着隐藏网络和 WPA2-PSK 是互斥的。
或者,换句话说,这意味着具有 X 安全性的隐藏网络不如具有相同 X 安全性的非隐藏网络安全。
但我的路由器似乎允许独立配置两者的能力,如下图所示:
问题:具有“X”安全性的隐藏网络是否比具有相同
“X”安全性
的非隐藏网络安全(无论是 WPA2-PSK,还是你有什么)?
如果是,为什么?
这意味着隐藏网络以某种方式“撤消”了 WPA2-PSK 等提供的安全性的某些方面——有人可以解释一下,如果是这样,为什么?
隐藏网络通常被认为对客户端来说不太安全。
寻求加入非隐藏网络的客户端能够被动地监听接入点以广播其身份。寻求加入隐藏网络的客户端必须自己广播“hello network ssid”
偷听这些客户端广播的恶意接入点可以假装它是请求的接入点。如果客户端接受到未加密网络的连接是允许的(谢天谢地,这些天很少见),那么流氓接入点已经 MiTM'ed 客户端。
不,它们并非“不那么安全”——但它们也不比普通网络更安全。依赖隐藏的 SSID 而不是 WPA2 作为主要安全机制是不安全的。
(例如,使用传统 WEP 的隐藏网络可以像非隐藏网络一样容易被发现和破解,因此使用“但它是隐藏的”作为延迟将 WEP 网络升级到 WPA2 的借口是不安全的。)
隐藏网络以与普通网络相同的方式处理 WPA 和 WPA2;唯一的区别是,客户端设备不是显示其名称,而是主动探测它(因此无论您走到哪里都会显示其名称),但除此之外,握手照常进行。
隐藏 SSID 更适合用于点对点链接,其中客户端设备针对特定网络进行静态配置,并将其显示在每个人的网络列表中只会造成不必要的混乱(例如,在城市中可能有 10-20 个 Wi -在您头顶运行的基于 Fi 的 PtP 链接)。
即使您的网络路由器正在广播 SSID,也有接入点蓄势待发,坏人可能只是复制公开广播的接入点的确切名称,而您作为客户端恰好连接到它并开始输入密码。在人口稠密的地区,如果有很多人试图访问该 AP,则该密码可以很快被截获。现在有人可以访问专用网络。