移动与 IoT 安全
SSID
约 4 分钟阅读
最后更新: 2026-04-08
什么是 SSID
SSID(Service Set Identifier,服务集标识符)是用于识别 Wi-Fi 网络的名称。当你在手机或电脑上打开 Wi-Fi 设置时,看到的网络名称就是 SSID。
SSID 是一个最长 32 字节的字符串,由接入点(路由器)通过信标帧定期广播。设备接收这些信标后显示可用网络列表。
一台路由器可以设置多个 SSID。家用路由器通常为 2.4 GHz 和 5 GHz 频段设置不同的 SSID,企业环境则通过分离访客和内部 SSID 来实现网络分段。
隐藏 SSID 的效果与局限
隐藏 SSID(关闭 SSID 广播)使路由器不在信标帧中包含网络名称,设备的 Wi-Fi 列表中不会显示该网络。看似提升了安全性,但实际效果有限。
- 探测请求会暴露:已连接隐藏 SSID 的设备会持续发送「这个 SSID 存在吗?」的探测请求。攻击者只需截获这些请求即可识别 SSID。
- 网络分析工具可检测:Wireshark、Kismet 等工具可以轻松发现隐藏的 SSID。隐藏只是让网络「不容易看到」,而非「看不到」。
- 降低便利性:新设备连接时需要手动输入 SSID,增加了操作负担。
Wi-Fi 联盟和大多数安全专家不推荐将隐藏 SSID 作为安全措施。强加密(WPA3)和复杂密码的效果远胜于此。
Evil Twin 攻击与 SSID
Evil Twin(邪恶双胞胎)攻击是设置与正规接入点相同 SSID 的伪造接入点,诱骗用户连接的攻击手法。
- 攻击者在咖啡厅或机场等场所创建与公共 Wi-Fi 相同 SSID(如
Free_WiFi)的接入点,并将信号强度设置得比正规接入点更强,使设备自动连接到伪造接入点。 - 连接用户的所有流量都经过攻击者。未加密的 HTTP 通信中的密码和信用卡信息可被窃取。
- 部分攻击还会显示伪造的登录页面(强制门户),诱导用户输入邮箱和密码。
防御措施包括:在公共 Wi-Fi 上使用 VPN、仅访问 HTTPS 网站、关闭自动连接并每次确认连接目标。企业环境可部署 802.1X 认证(基于 RADIUS 服务器的证书认证)来防止连接伪造接入点。
安全的 SSID 命名规则
- 不包含个人信息:
Tanaka_Home或Room301这样的 SSID 会让攻击者推测出所有者或物理位置。 - 更改默认 SSID:
Buffalo-A-1234等出厂默认名称会暴露路由器的厂商和型号,使攻击者可以针对已知漏洞发起攻击。务必更改。 - 避免挑衅性名称:
HackMeIfYouCan这样的 SSID 只会吸引不必要的关注,毫无益处。 - 区分频段:
MyNetwork_2G和MyNetwork_5G有助于选择连接频段。不过现代路由器的频段引导功能可以自动切换,统一 SSID 也没问题。
比 SSID 命名更重要的是启用 WPA3(至少 WPA2)加密并设置不易猜测的长密码。MAC 地址过滤可作为辅助措施,但 MAC 地址容易被伪造,不能单独依赖。
常见误解
- 隐藏 SSID 就能让 Wi-Fi 安全
- 隐藏的 SSID 可以通过已连接设备的探测请求和网络分析工具轻松检测到。真正的安全取决于加密强度和密码复杂度,而非 SSID 是否可见。
- 相同 SSID 的网络就是同一个网络
- SSID 只是一个名称,多个接入点可以使用相同的 SSID。Evil Twin 攻击正是利用了这一点。SSID 相同并不能保证你连接的是正规接入点。
分享