信任漏洞

当你尝试连接免密Wi-Fi时,会产生以下信任漏洞:

  •    手机无法验证免密Wi-Fi,真的就是商场的Wi-Fi
  •    商场Wi-Fi无法验证打着你的旗号(MAC地址)的流量,真的就是你手机发出的流量
  • 基于以上的信任漏洞,安全隐患可能有:
  •    第三方伪造你的MAC地址上网胡言乱语,但是为此埋单的是你。网警根据IP地址绑定的MAC地址,然后根据MAC地址绑定的手机号找到你。
  •     第三方可以劫持你的上网流量,即使有https的保护。第三方依然可以使用自签名证书欺骗手机,从而完成https连接,从而看到https加密的敏感信息。

需要密码的Wi-Fi,如何工作的?

需要密码Wi-Fi是这样工作的:

  • Phase 1:Authentication
  • Phase 2:Association
  • Phase 3:WPA/WPA2 Key Exchange(密码认证,双方分享加密Key)
  • Phase 4:DHCP 成功获取动态IP地址
  • Phase 5:手机可以上网了

由于双方在Phase 3阶段用密码认证了彼此,且双方共同推导了加密/解密Key,无线链路层使用该Key可以加密/解密。第三方如果不知道密码,很难推导出Key,自然无法冒充你的身份。

如果密码比较简单容易猜出,或者密码大家都知道,第三方是可以推导出你的Key,依然可以冒充你的身份。

通常企业无线网,Phase 3会使用802.1x认证,无线AP与电脑/手机分享的Key,第三方无法推导,自然就实现最高安全等级。

免密的Wi-Fi,如何工作的?

免密Wi-Fi的是这样工作的:

  • Phase 1:Authentication
  • Phase 2:Association
  • Phase 3:DHCP 成功获取动态IP地址
  • Phase 4:手机尝试上网,Wi-Fi路由器将手机重定向到一个本地网址。通常需要输入手机号,路由器通过移动网络,用短消息将验证码发到手机,手机输入验证码完成用户认证。路由器产生一条MAC地址-IP地址-手机号绑定记录,用于秋后算账。
  • Phase 5:手机可以上网了

由于整个过程双方没有分享Key,无线链路层对流量不加密。但是由于手机通常在传输层使用TLS加密http,所以通常用户的流量依然是加密的。

安全隐患

由于Wi-Fi路由器证明你是你,靠的是MAC地址,那么第三方只要伪造你的MAC地址,就可以冒充你的身份。

用户的流量不是还有https保护的嘛,怎么会被劫持呢?

Wi-Fi路由器只要在TLS协商阶段,将自签名证书推送给手机,手机发现证书的CA是自签名,且没有在本地CA仓库里发现。于是忐忑不安征求用户是否继续当前不安全连接?大多数用户哪懂这个,随手一个“Yes”,一个加密的https流量就被劫持了。

基于IOS操作系统的手机,安全放在第一位,没有那么好糊弄。一旦发现推送给手机的CA证书是自签名证书,且没有被本地信任,不会询问用户的意见,直接放弃连接,这样可以避免流量被劫持的命运。