La crittografia completamente sicura non autenticata è impossibile.
Per definizione, WiFi pubblico non significa né l'Access Point né il Cliente hanno alcun tipo di identificazione l'uno dell'altro quando si connettono. Senza alcuna identificazione, non c'è nulla che il client possa fare per verificare che la chiave di crittografia scambiata sia quella che appartiene all'Access Point. Se il cliente e il proprietario del punto di accesso hanno effettivamente avuto la possibilità di scambiare i dettagli di identificazione, per la maggior parte degli utenti, lo scambio della password WPA2 è molto più semplice rispetto allo scambio di certificati o impronte digitali, come si farebbe con SSH / TLS. / p>
Con SSH, il client deve conoscere l'impronta digitale del certificato del server prima della connessione, mentre con TLS il server deve possedere un certificato firmato da una CA che è pre-attendibile dal client. Questo certificato contiene dettagli di autenticazione (la chiave pubblica), che possono essere utilizzati per rendere impossibile lo spoofing.
Il meglio che puoi fare con i sistemi senza identificazioni come un Public WiFi è TOFU (Trust On First Use). Ma questa è una garanzia molto debole quando la maggior parte degli utenti Open WiFi non si connette allo stesso WiFi più di una volta e hai decine di Access Point nella cronologia di rete memorizzata.