在回应其他声明,MAC地址过滤本质上是无用的保护一个wifi网络,因为它是微不足道的通过网络攻击工具,我被问到,需要一个mac地址和计算机名称(如“丹-笔记本电脑”)的组合是否可行。
我从没有见过其他地方推荐的无线网络协议,我怀疑答案是否定的;但我对wifi协议还不太熟悉,不太了解这种或那种方式。
发布于 2015-07-07 13:12:29
不是的。您所需要的只是WPA2-AES,它具有自定义SSID和强大的密码。所有这些都假设了一个"home“场景,AP和客户端正在使用PSK (预共享键)。在企业设置中,有几个其他的攻击向量,但是PSK的一个好处是它大大简化了攻击面。这很大程度上取决于攻击者是否能猜出他们的密钥。
首先,我从未见过真正基于计算机名称进行过滤的计算机名称过滤。我很肯定你看到的只是一种更方便消费者的方式来启用MAC过滤。当您在配置中允许“Dan-膝上型”时,AP将“Dan-膝上型”的MAC地址添加到ACL中。
即使你的路由器实现了独立于MAC地址的主机名过滤,它也不会改变答案。唯一比MAC地址更容易欺骗的就是主机名。重命名计算机名的能力是基础操作系统的一部分。
一个密码系统应该是安全的,即使所有关于系统的东西,除了密钥,都是公共知识。
客户端的MAC地址和主机名是众所周知的。局域网上系统的ip地址分配(静态的或受限的dhcp)是公共知识。SSID、信道使用、频率甚至是AP电台的存在都是公共知识。是的,所谓的“隐藏”SSID也没有安全用途,但是它从来就不是作为安全特性使用的。假设攻击者已经知道所有这些信息。有一件事是不为公众所知的,那就是PSK (密码),所以你的整个安全归结为一个强大的密码系统(WPA2)和一个不可猜测的密码。
我认为,对更多东西的渴望与听到安全是如何困难和防御应该是分层有关的。在具有多个变量的复杂场景中,它们当然应该这样做,因为通常很难对所有潜在风险进行建模。但是,在这种情况下,身份验证很简单,风险模型也很简单。WPA2-AES目前“完好无损”。这意味着您的AP的整个安全性归结为攻击者可以猜出密码。如果可以的话你就输了。它真的是那么简单,这是强大的密码应该工作的方式。系统是安全的,即使攻击者知道系统的一切,除了秘密(密钥)。
https://security.stackexchange.com/questions/93316
复制相似问题