Sì e no. Potrebbero non avere la tua password in chiaro, ma hanno abbastanza da indovinarla potenzialmente e verificare quell'ipotesi (cioè forzatura bruta offline).
L'autenticazione WPA2 viene eseguita tramite un handshake a quattro direzioni . Invece di inviare semplicemente la password in testo in chiaro a qualsiasi punto di accesso a cui ci si connette, questa stretta di mano garantisce che, a meno che entrambe le parti non conoscano già la password, la password (o qualsiasi tentativo) non venga rivelata. Tuttavia, è possibile recuperare una quantità sufficiente di quella stretta di mano a quattro vie per rendere possibile la violazione della password offline.
Per favore comprendi rischi questo ogni giorno . Il gestore di rete sul tuo computer / dispositivo è probabilmente configurato automaticamente 1) cerca punti di accesso familiari inviando beacon (quindi pubblicizzare ciò che è familiare e in sostanza come imitarlo) e quindi 2) connettersi automaticamente a qualsiasi punto di accesso familiare che risponde. Anche se sei attualmente connesso a una rete wireless, un utente malintenzionato potrebbe disconnetterti tramite un attacco di autenticazione estemporanea e quindi attirare il tuo dispositivo connettersi al loro honeypot.
Che cosa puoi fare per proteggerti?
- Scegli una password difficile da decifrare.
- Sul dispositivo, disabilita le connessioni automatiche ai cosiddetti "dispositivi familiari".
- Rifiuta di connettersi a reti wireless con password deboli.
-
Gli amici non lasciano che gli amici scelgano password deboli .
- Stai lontano da qualsiasi WEP o rete non crittografata. Scherzi a parte.
Se sei interessato alla sicurezza 802.11 (nota anche come WiFi), controlla "WLAN-Security-Megaprimer" di Vivek su SecurityTube. C'è un sacco di articoli FUD e disinformati sulla sicurezza wireless, ma il materiale di Vivek Ramachandran e (quando sei pronto a provare ad attaccare te stesso) la documentazione sul wiki aircrack-ng sono solidi. Non posso raccomandare abbastanza materiale di Vivek. Inoltre, questo articolo sulla sicurezza di WEP, WPA e WPA2 sembra promettente.
Stai facendo un ottimo lavoro pensando alla sicurezza e facendo le domande giuste. Il prossimo passo è attaccare te stesso. Ricordati di rimanere paranoico.