Portál AbcLinuxu, 13. května 2025 21:38
Soudní dvůr Evropské unie rozhodl (tisková zpráva) ve věci C-484/14: Provozovatel obchodu, který nabízí zdarma přístup k wi-fi síti, není odpovědný za porušení autorských práv, jehož se dopustil uživatel. Takovému provozovateli však může být za účelem ukončení či předejití tohoto protiprávní jednání uloženo, aby svou síť zabezpečil heslem.
Tiskni
Sdílej:
Většinou opravdu nefunguje, ale při troše štěstí (nebo při získání dočasné fyzické kontroly nad klientským zařízením, která umožní jeho odhlášení a opětovné přihlášení, aby bylo možné zachytit EAPOL handshake) fungovat bude, jak je popsáno tady. Takže ve chvíli, kdy někdo cizí zná to sdílené heslo, nezbývá než považovat celé řešení za totálně děravé a prolomené.
WPA and WPA2 use keys derived from an EAPOL handshake, which occurs when a machine joins a Wi-Fi network, to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.
Zranitelnost vůči Wiresharku je přesně důvodem, proč mám na domácí síti EAP-TLS a proč mám u několika málo zařízení, která EAP-TLS nepodporují a potřebují PSK, nastavené v hostapd
jiné „sdílené“ heslo pro každé takové zařízení. Něco takového ale samozřejmě u veřejné WiFi sítě nepřichází v úvahu.
Pak by ještě mohl klient vymýšlet různé rádoby-chytré NDP/ARP útoky. Jenže spousta, ne-li většina access pointů se dá nastavit do režimu, který toto neumožňuje a vytváří u klientů dojem, že jedinými účastníky v celé síti jsou access point a jeden klient.
Nakonec, začtvrté podotýkám, že dotčené opatření není samo o sobě účinné, takže jeho vhodná povaha, a tudíž jeho přiměřenost zůstávají pochybné.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.