Kérdés:
WiFi hotspot biztonság?
Rudi Ahlers
2012-12-23 19:58:30 UTC
view on stackexchange narkive permalink

Van-e valamilyen módja annak, hogy extra biztonságot nyújtsunk az Android telefon által létrehozott WiFi hotspothoz?

Samsung GT-S5300-at használok Android 2.3.6-tal, és a WiFi hotspot funkciót használok otthon, mivel a Telkom már nem kínál ADSL-t a környékemen.

Képesnek kell lennem korlátozni a hotspot hozzáférését az enyémre és a feleségem laptopjaira, mivel a WPA nagyon könnyen feltörhető, és nem látom, hogy valaki megpróbálta feltörni.

Kettő válaszokat:
Izzy
2012-12-23 22:22:20 UTC
view on stackexchange narkive permalink

Ha az eszköz rootolva van, kipróbálhatja a vezeték nélküli internetmegosztást a root felhasználók számára. Egy cikk az e-how.com oldalon szerint ez az alkalmazás tartalmaz egy mac-szűrőt is, amely lehetővé teszi, hogy pontosan meghatározza, mely eszközök engedélyezettek a hotspoton:

A vezeték nélküli tether biztosítja a WPA titkosítást, a legújabb vezeték nélküli biztonsági szabványt, és lehetővé teszi a MAC-címek szűrését, lehetővé téve az eszközök képernyőjét anélkül, hogy folyamatosan figyelnie kellene a telefonját.

(SZERKESZTÉS: Az alkalmazás sajátja szerint leírás, a WPA / WPA2 csak a támogatott eszközökön érhető el, függetlenül attól, hogy milyen "támogatott eszközök" lehetnek.

Az alapértelmezett hotspotos Androidhoz történő szállításhoz érdemes csillagozni ezt a problémát a google kódnál, amely pontosan azt a funkciót kéri, amelyet keres (mac szűrés).

@Izzy Köszönjük a linket a Google kódhoz, csillaggal megjelölve! :)
@t0mm13b Yepp! Vajon miért nem tették ezt már el. Számomra a MAC szűrés az egyik olyan alapfunkció, amelyet a hotspotnak biztosítania kell. Azon is kíváncsi vagyok, miért kapott ez a már 1 éves jegy eddig csak egy csillagot. Hoppá! Fel kéne szavazni erre a kérdésre! (Kész)
Bárki, aki rögzítette a WPA2 CCMP nyers erejéhez szükséges csomagokat (vagy akár a WEP feltörését), már rendelkezik az ügyfelek MAC-címeivel, és csak meghamisíthatja az egyiket. A MAC hozzáférési listák hasznosak lehetnek egy * nyitott * (azaz nincs titkosítás) hozzáférési ponton, hogy megtagadhassanak néhány rossz, de kifinomult felhasználót, de úgy tűnik, hogy nem adnak hozzá semmit egy engedélyezett titkosítással rendelkező AP-hez.
Qlue
2012-12-23 23:19:03 UTC
view on stackexchange narkive permalink

Megértésem szerint - Ha erős jelszót használ a wpa-psk vagy a wpa2-psk fájlban, az többé-kevésbé "törhetetlen". Még akkor is, ha olyan régi titkosítást használ, mint a TKIP, a hitelesítési csomagok megszerzéséhez még mindig le kell hallgatnia a négyirányú kézfogást. Ha ezt megkapta, akkor a kivonatolt húrot nyersen kényszeríteni kell.

A wpa2-psk futtató androidos hotspotok alapértelmezés szerint az AES titkosítást használják, hacsak a hozzáférést kérő eszköz nem mondja másként. Tehát mindaddig, amíg mindkét számítógépét arra kényszeríti, hogy futtassa az AES-t és erős jelszót válasszon. Ne aggódjon, hogy a szomszédok feltörik a WIFI-t;)

Javaslatok a jelszóval kapcsolatban :

  1. Ne használjon olyan szavakat, amelyek megtalálható egy szótárban
  2. Keverje össze a betűket, a Capitolium-levelet, a számokat! "# ¤% & / () =? @ £ $ $ [] {} (Minél több véletlenszerűség, annál jobb)
  3. A jelszó hosszának valószínűleg legalább 10 karakter hosszúnak kell lennie, ha betartja a fenti tanácsokat, annál hosszabb, annál jobb :)

Az újabb androidos telefonok képesek MAC szerint szűrni és elrejteni a SSID (My Samsung Galaxy SIII is) - De ez többé-kevésbé biztonságot jelent a ma létező eszközök homályossága miatt. Az alapvető szippantó eszközök rejtett hálózatokat találnak, a MAC-címek pedig egyszerűen meghamisíthatók: /

egy cikk róla tavaly, Link a cikkhez - CPU és GPU alapú feltöréseket mutatnak be, manapság ez a későbbi szabvány.



Ezt a kérdést és választ automatikusan lefordították angol nyelvről.Az eredeti tartalom elérhető a stackexchange oldalon, amelyet köszönünk az cc by-sa 3.0 licencért, amely alatt terjesztik.
Loading...