1 vcn8yjOogEL 2024-03-07 14:48:31 +08:00 WPA2 有密码就可以解密流量, WPA3 有前向安全会好一些 解决方法就是 TLS, 不要传未加密数据 |
![]() | 2 tool2d 2024-03-07 14:54:19 +08:00 |
3 lykhero OP @vcn8yjOogEL 协议应该是 WPA3 的,但是总感觉这种公开密码的方式怪怪的,自己租的房间搞的真和酒店公共场所一样。 总觉得不安全,这种有人要攻击我的话,没有 TLS 的流量或者其他没有加密的普通流量是不是就等于是裸奔了啊? |
4 lykhero OP 仔细一想,好像现在大部分涉及交易之类的场景确实都加密传输的,这么一想好像也还好,就算有人抓,最要紧的那些流量应该没问题。。。 |
5 vcn8yjOogEL 2024-03-07 15:13:31 +08:00 |
![]() | 6 jim9606 2024-03-07 15:16:01 +08:00 via Android WPA3 是满足前向安全性的,不管是 SAE(密码)还是 OWE(无密码)只要握手阶段没被 MITM 就可以保持保密性。 不过现在应用层加密算是基本要求了,如果能监听,流量分析也就能做到 315 曾经报道过的那种水平。 最彻底是自己再套一层 VPN 。 差不少的话,想办法保证只用 WPA3-SAE 不用 WPA2,打开 MAC 随机化。 另外也别觉得住宅有线宽带就安全了,都在弱电井里,随便接 middlebox ,盗用都有可能。 |
![]() | 7 gpt5 2024-03-07 15:22:42 +08:00 ![]() 用一个无线中继,连原 wifi ,很多中继可以新建一个独立于原 wifi 的网络。 |
8 whathappen 2024-03-08 10:04:14 +08:00 |
9 vcn8yjOogEL 2024-03-08 11:22:10 +08:00 @whathappen #8 WPA2-PSK 的盐是明文传输的 |
10 vcn8yjOogEL 2024-03-08 11:32:39 +08:00 @whathappen #8 也不是真的明文, 但全程都是对称加密, 只要有密码就能一步一步解密 |