Se imposti un AP non autorizzato con lo stesso SSID di un punto di accesso wireless comunemente noto, cosa ti impedisce di forzare le query DNS che rispondono con il tuo server web e di rubare i cookie delle credenziali di accesso delle persone?
"Rouge" è una sorta di rossetto. Intendi un punto di accesso canaglia .
Non c'è nulla che impedisca a un malfattore di impostare un punto di accesso che riproduca, da un punto esterno, un punto di accesso che si desidera utilizzare. Almeno per qualsiasi punto di accesso "aperto". Un utente malintenzionato potrebbe trovare un po 'più difficile imitare un AP che richiede l'autenticazione e lo fa correttamente (WPA2), in modo tale che il proprio computer sia consapevole del fatto che l'autenticazione è prevista e si lamenterebbe strongmente se non è richiesta dall'AP. Anche questo dipende molto dal tipo esatto di autenticazione. È meglio presumere che i punti di accesso non autorizzati siano sempre una possibilità, e, infatti, l'hardware pronto all'uso per quel è disponibile .
In realtà, questo non è diverso, qualitativamente , da Internet "in generale". Si deve sempre presumere che qualsiasi cosa che vada su Internet possa essere orecchiata e alterata e reindirizzata; la parte WiFi è solo il primo passo nel viaggio su Internet selvaggio, e non è più protetta di tutti gli altri, nonostante le convinzioni tenaci del contrario. (Penso che provenga dall'autenticazione con una password, la gente pensa che "se c'è una password, allora è secure ", senza rendersi conto che la password non è per loro protezione, ma per limitare l'accesso all'accesso a Internet che è oltre il punto di accesso.)
La soluzione completa contro il cookie sottrazione è HTTPS (ovvero "HTTP-within-SSL"). Anche gli attaccanti che possono reindirizzare le tue richieste al proprio server non possono impersonare un sito Web basato su https://
(e rubare i cookie corrispondenti), almeno fino a quando:
In breve, niente. L'unico modo per essere totalmente sicuri sarebbe utilizzare una VPN attraverso la rete non affidabile.
Una volta che hanno accesso al tuo traffico, potrebbero semplicemente utilizzare un proxy di intercettazione SSL (TLS) e MITM anche le connessioni HTTPS.