O que acontece se eu iniciar uma nova rede no mesmo intervalo de uma rede existente e lhe der o mesmo nome?

3

De uma perspectiva de segurança, isso pode ser um grande problema. Qual é o resultado? Digamos que haja uma rede com o SSID HomeNetwork já existente. Agora, e se eu configurar uma rede ad-hoc também chamada HomeNetwork .

Isso poderia enganar os usuários para se conectarem à minha rede e ter todo o tráfego passando por mim? Existe alguma maneira de evitar isso?

    
por Chris 21.02.2010 / 23:17

3 respostas

1

Você está certo, esse é um grande problema de segurança. Embora as pessoas capturadas possam entrar em muitos problemas, pois é ilegal em alguns lugares. A maioria das pessoas tentará isso com um programa chamado AirSnarf. Você pode experimentar você mesmo para ver como funciona. Como Wil disse, não é facilmente evitável para o usuário médio inexperiente, mas existem precauções que você pode tomar para evitá-lo.

    
por 21.02.2010 / 23:25
1

Não há realmente nenhuma maneira boa de evitá-lo - Se houver uma rede com o mesmo SSID, sua máquina simplesmente se conectará a qualquer um que seja encontrado primeiro ou tenha o sinal mais strong.

Eu sei disso porque há alguns ambientes que eu configurei onde temos SSIDs sobrepostos por boas razões - para cobrir uma área enorme.

Quanto a não se conectar a pontos falsos, eu acho que você só precisa ter certeza de que a chave não sai ou se em um ambiente corporativo, use uma infra-estrutura de certificado - no entanto, esta é uma das maiores fraquezas do wireless redes.

    
por 21.02.2010 / 23:22
0

Você está certo em identificar isso como um possível problema (e possivelmente um vetor de ataque prático).

Se você é particularmente paranóico, pode configurar uma VPN através da qual todas as conexões sem fio sejam executadas. Isso pode ser executado no roteador / AP diretamente (alguns roteadores baseados em Linux executam o OpenVON como um encanto) ou em outra máquina em sua rede. Dessa forma, se as máquinas sem fio acabarem se conectando a uma rede diferente, elas passarão para a sua rede com segurança (provavelmente muito mais lentamente), pois a VPN protegerá o tráfego ou (se a VPN não for publicamente conectável) eles ganharão. Não passe, mas você vai pelo menos saber que há um problema e ainda nenhuma informação (além de "esse cara está tentando se conectar a uma VPN") será exposta. Para segurança adicional, defina seu roteamento de rede de modo que a máquina só possa ver a rede pela rede sem fio através da VPN (se alguém invadir sua rede acidentalmente ou não conseguirá passar do firefall sem um conjunto válido de credenciais de autenticação VPN) e quaisquer serviços nas máquinas sem fio só estão disponíveis na VPN (portanto, eles não podem ser investigados se você se unir acidentalmente a uma rede alienígena).

Com todos os itens acima, você pode desligar a segurança sem fio e confiar apenas nas regras de VPN, firewall e roteamento para protegê-lo. Embora haja pouco dano ter o segundo nível de proteção.

A única grande lacuna deixada aqui é que um invasor pode configurar um endpoint de VPN em sua rede que imita o seu, mas isso exigiria conhecimento interno ou outro acesso à sua rede (ou seja, eles precisariam ter acesso ao servidor privado do seu servidor). chaves ou suas chaves de assinatura de certificado / chave) até o ponto em que eles não precisam imitar a VPN de qualquer maneira.

Advertência: Ainda não fui paranóico o suficiente sobre o tráfego enviado pela minha rede sem fio doméstica ou outras pessoas pelas quais tenho qualquer responsabilidade (as poucas coisas sobre as quais somos paranóicos, como dados de clientes ou autenticação para acessar o mesmo, simplesmente não chegue perto de uma conexão sem fio sem estar envolto em um túnel VPN ou outra criptografia), então eu ainda não consegui configurar isso sozinho. Está na minha lista "quando eu tiver tempo de jogar"!

    
por 21.02.2010 / 23:51