AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / computer / Perguntas / 1739350
Accepted
StoneThrow
StoneThrow
Asked: 2022-08-28 09:55:00 +0800 CST2022-08-28 09:55:00 +0800 CST 2022-08-28 09:55:00 +0800 CST

Uma rede oculta com segurança "X" é menos segura do que uma rede não oculta com a mesma segurança "X"?

  • 772

Da leitura casual ao longo dos anos, encontrei frequentemente declarações no sentido de que redes ocultas (ou seja, redes sem fio que não transmitem seu SSID) não são seguras e que você deve configurar o roteador sem fio com WPA2-PSK.

Isso implica que uma rede oculta e WPA2-PSK são mutuamente exclusivos.
Ou, dito de outra forma, isso implica que uma rede oculta com segurança X é menos segura do que uma rede não oculta com a mesma segurança X.
Mas meu roteador parece permitir a capacidade de configurar ambos de forma independente, como nesta captura de tela:
insira a descrição da imagem aqui

Pergunta:
Uma rede oculta com segurança "X" é menos segura do que uma rede não oculta com a mesma segurança "X" (seja WPA2-PSK ou o que você tem)?
Se sim, por quê?
Isso implica que ocultar uma rede de alguma forma "desfaz" algum aspecto da segurança fornecida pelo WPA2-PSK, etc. - alguém pode explicar se é assim e por quê?

networking wireless-networking
  • 3 3 respostas
  • 4304 Views

3 respostas

  • Voted
  1. user1725198
    2022-08-28T23:19:45+08:002022-08-28T23:19:45+08:00

    Uma rede oculta é geralmente considerada menos segura para o cliente.

    Um cliente que procura ingressar em uma rede não oculta é capaz de escutar passivamente o ponto de acesso para transmitir sua identidade. Um cliente que deseja ingressar em uma rede oculta deve transmitir "hello network ssid"

    Um ponto de acesso não autorizado que ouve essas transmissões de cliente pode fingir que é o ponto de acesso solicitado. Se o cliente aceitar uma conexão com uma rede não criptografada como permitida (felizmente raro nos dias de hoje), o ponto de acesso não autorizado fez o MiTM do cliente.

    • 34
  2. Best Answer
    user1686
    2022-08-28T11:32:57+08:002022-08-28T11:32:57+08:00

    Não, eles não são "menos seguros" - mas também não são mais seguros do que as redes normais. Não seria seguro confiar no SSID oculto como seu principal mecanismo de segurança em vez do WPA2.

    (Por exemplo, uma rede oculta que usa WEP herdado pode ser descoberta e quebrada tão facilmente quanto uma não oculta, portanto, não seria seguro usar "mas está oculto" como desculpa para atrasar a atualização de redes WEP para WPA2.)

    As redes ocultas lidam com WPA e WPA2 da mesma forma que as redes normais; a única diferença é que, em vez de o ponto de acesso revelar seu nome, os dispositivos clientes o sondam ativamente (e, assim, revelam seu nome onde quer que você vá), mas, caso contrário, o handshake prossegue como de costume.

    O SSID oculto é usado mais apropriadamente para links ponto-a-ponto onde os dispositivos do cliente são configurados estaticamente para uma rede específica e aparecer na lista de redes de todos seria apenas uma desordem desnecessária (por exemplo, em uma cidade pode haver 10-20 Wi -Links PtP baseados em Fi correndo acima de sua cabeça).

    • 26
  3. Ada
    2022-08-31T08:38:31+08:002022-08-31T08:38:31+08:00

    Mesmo que o seu roteador de rede esteja transmitindo o SSID, há pontos de acesso em que um agente mal-intencionado pode copiar o nome exato de um ponto de acesso transmitido publicamente e você, como cliente, se conecta a ele e começa a digitar uma senha. Em uma grande área populosa, se muitas pessoas estão tentando acessar esse AP, essa senha pode ser interceptada rapidamente. E agora alguém tem acesso a uma rede privada.

    • 2

relate perguntas

  • Como funciona um NAT atrás de um NAT (NAT do roteador e NAT do ISP)?

  • Como o Genymotion ignora a falta de emulação Wi-Fi do VirtualBox?

  • Win10 1803: Como tornar o ponto de acesso móvel uma rede privada?

  • Como o nc identifica nomes de serviço

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como posso reduzir o consumo do processo `vmmem`?

    • 11 respostas
  • Marko Smith

    Baixar vídeo do Microsoft Stream

    • 4 respostas
  • Marko Smith

    O Google Chrome DevTools falhou ao analisar o SourceMap: chrome-extension

    • 6 respostas
  • Marko Smith

    O visualizador de fotos do Windows não pode ser executado porque não há memória suficiente?

    • 5 respostas
  • Marko Smith

    Como faço para ativar o WindowsXP agora que o suporte acabou?

    • 6 respostas
  • Marko Smith

    Área de trabalho remota congelando intermitentemente

    • 7 respostas
  • Marko Smith

    O que significa ter uma máscara de sub-rede /32?

    • 6 respostas
  • Marko Smith

    Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows?

    • 1 respostas
  • Marko Smith

    O VirtualBox falha ao iniciar com VERR_NEM_VM_CREATE_FAILED

    • 8 respostas
  • Marko Smith

    Os aplicativos não aparecem nas configurações de privacidade da câmera e do microfone no MacBook

    • 5 respostas
  • Martin Hope
    Saaru Lindestøkke Por que os arquivos tar.xz são 15x menores ao usar a biblioteca tar do Python em comparação com o tar do macOS? 2021-03-14 09:37:48 +0800 CST
  • Martin Hope
    CiaranWelsh Como posso reduzir o consumo do processo `vmmem`? 2020-06-10 02:06:58 +0800 CST
  • Martin Hope
    Jim Pesquisa do Windows 10 não está carregando, mostrando janela em branco 2020-02-06 03:28:26 +0800 CST
  • Martin Hope
    v15 Por que uma conexão de Internet gigabit/s via cabo (coaxial) não oferece velocidades simétricas como fibra? 2020-01-25 08:53:31 +0800 CST
  • Martin Hope
    andre_ss6 Área de trabalho remota congelando intermitentemente 2019-09-11 12:56:40 +0800 CST
  • Martin Hope
    Riley Carney Por que colocar um ponto após o URL remove as informações de login? 2019-08-06 10:59:24 +0800 CST
  • Martin Hope
    zdimension Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows? 2019-08-04 06:39:57 +0800 CST
  • Martin Hope
    jonsca Todos os meus complementos do Firefox foram desativados repentinamente, como posso reativá-los? 2019-05-04 17:58:52 +0800 CST
  • Martin Hope
    MCK É possível criar um código QR usando texto? 2019-04-02 06:32:14 +0800 CST
  • Martin Hope
    SoniEx2 Altere o nome da ramificação padrão do git init 2019-04-01 06:16:56 +0800 CST

Hot tag

windows-10 linux windows microsoft-excel networking ubuntu worksheet-function bash command-line hard-drive

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve