首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >限制允许连接到wifi网络的计算机名称是否提供任何安全性?

限制允许连接到wifi网络的计算机名称是否提供任何安全性?
EN

Security用户
提问于 2015-07-07 13:02:28
回答 1查看 1.5K关注 0票数 8

在回应其他声明,MAC地址过滤本质上是无用的保护一个wifi网络,因为它是微不足道的通过网络攻击工具,我被问到,需要一个mac地址和计算机名称(如“丹-笔记本电脑”)的组合是否可行。

我从没有见过其他地方推荐的无线网络协议,我怀疑答案是否定的;但我对wifi协议还不太熟悉,不太了解这种或那种方式。

EN

回答 1

Security用户

回答已采纳

发布于 2015-07-07 13:12:29

短版

不是的。您所需要的只是WPA2-AES,它具有自定义SSID和强大的密码。所有这些都假设了一个"home“场景,AP和客户端正在使用PSK (预共享键)。在企业设置中,有几个其他的攻击向量,但是PSK的一个好处是它大大简化了攻击面。这很大程度上取决于攻击者是否能猜出他们的密钥。

稍长版本

首先,我从未见过真正基于计算机名称进行过滤的计算机名称过滤。我很肯定你看到的只是一种更方便消费者的方式来启用MAC过滤。当您在配置中允许“Dan-膝上型”时,AP将“Dan-膝上型”的MAC地址添加到ACL中。

即使你的路由器实现了独立于MAC地址的主机名过滤,它也不会改变答案。唯一比MAC地址更容易欺骗的就是主机名。重命名计算机名的能力是基础操作系统的一部分。

一个密码系统应该是安全的,即使所有关于系统的东西,除了密钥,都是公共知识。

客户端的MAC地址和主机名是众所周知的。局域网上系统的ip地址分配(静态的或受限的dhcp)是公共知识。SSID、信道使用、频率甚至是AP电台的存在都是公共知识。是的,所谓的“隐藏”SSID也没有安全用途,但是它从来就不是作为安全特性使用的。假设攻击者已经知道所有这些信息。有一件事是不为公众所知的,那就是PSK (密码),所以你的整个安全归结为一个强大的密码系统(WPA2)和一个不可猜测的密码。

我认为,对更多东西的渴望与听到安全是如何困难和防御应该是分层有关的。在具有多个变量的复杂场景中,它们当然应该这样做,因为通常很难对所有潜在风险进行建模。但是,在这种情况下,身份验证很简单,风险模型也很简单。WPA2-AES目前“完好无损”。这意味着您的AP的整个安全性归结为攻击者可以猜出密码。如果可以的话你就输了。它真的是那么简单,这是强大的密码应该工作的方式。系统是安全的,即使攻击者知道系统的一切,除了秘密(密钥)。

票数 23
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/93316

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档