WAP2 protegge il wifi solo dagli estranei. Una volta dentro, ad es. utilizzando il servizio, il mezzo di trasmissione è considerato affidabile e spetta agli altri livelli utilizzare altri mezzi di sicurezza e / o crittografia. In alternativa, la crittografia eseguita in WPA2 è efficace solo per chi viene tenuto fuori dalla rete.
Le normali tecniche di attacchi spoofing funzionano anche tramite wifi, anche se alcune apparecchiature professionali hanno misure di attenuazione.
Wifi ti dà l'emulazione di una connessione di rete via cavo una volta che sei stato autenticato. Lo spoofing ARP viene eseguito sfruttando il modo in cui opera ethernet / layer 2. Non importa quale sia l'autenticazione del protocollo che si sta utilizzando, ciò che conta è che ci si trova in una connessione Ethernet emulata perché lo spoofing ARP funzioni. In un'azienda, la complicanza consiste nel fatto che le misure di mitigazione di broadcast / ARP spoofing possono esistere in quanto l'apparecchiatura ha più funzionalità, ma ciò non ha nulla a che fare con il protocollo di autenticazione.
Tieni anche presente che mentre il wifi è un mezzo condiviso, è possibile eseguire configurazioni supplementari, come fare 802.1X e avere VLAN all'interno del wifi, e così efficacemente sarai solo in grado di ascoltare / spoofare nella VLAN il tuo login è autorizzato ad accedere.
Molto più serio dello spoofing, è comunque se i provider di wifi sono attori malintenzionati o cattivi. È un gioco da ragazzi deviare le tue richieste attraverso un DNS inaffidabile, e anche di routine nei portali web wifi / captive Le richieste DNS per l'esterno vengono catturate e deviate verso i DNS interni.
Si prega di vedere il mio altro post in questo thread per considerazioni correlate sul dirottamento delle connessioni del browser.
HTTPS è in grado di prevenire il veleno ARP attacco in LAN?
Per dirla semplicemente, le considerazioni di cui sopra sono la ragione per cui quando si è in una wifis pubblica, è consigliabile utilizzare le tecnologie VPN per proteggersi.