Per essere in grado di riconnettersi a un router WiFi, senza richiedere all'utente ogni volta il segreto condiviso, il sistema operativo client deve ricordare il segreto condiviso.
Alcuni sistemi operativi rendono questo "difficile" per un utente, ma ciò non impedisce a un determinato utente di recuperare il segreto condiviso.
Sì, questo è un punto debole, ma lo è anche qualsiasi schema basato su un segreto condiviso con tutti i tuoi utenti. Se vuoi una maggiore sicurezza su WiFi, cerca di utilizzare i certificati lato client usando 802.1x. Anche in questo caso le credenziali sono ancora memorizzate sul dispositivo client in modo che chiunque abbia accesso al dispositivo sbloccato sarà in grado di accedere a quel certificato, ma almeno il certificato è legato a un solo utente ed è più facile revocare un segreto condiviso. / p>
Modifica - Portali in cattività
Alcuni luoghi lo fanno, di solito alberghi, cercano "Captive Portals". Questo approccio ha molti punti deboli, soprattutto non è implementato nei protocolli WiFi.
Ciò viene spesso superato dal router che reindirizza tutto il traffico http da un determinato MAC al captive portal fino a quando il client non ha effettuato l'accesso. Se si avvia ogni sessione con una richiesta HTTP di testo normale, ciò è quasi accettabile. Se tuttavia avvii la sessione WiFi con una sessione POP3, IMAP, SSH, HTTPS, ecc., Questo funziona in modo significativamente meno efficace.
Un altro punto debole della maggior parte di questi sistemi è che sono basati su un indirizzo MAC, che è snoop-able e spoofable.