WPA告破:无线局域网wlan的安全现状分析| 点滴之间聚沙成金

相信不少读者已经了解到无线通讯安全方面的WPA加密已经被国外人员xx掉,要知道WPA是目前最普遍的加密标准之一,其安全性让很多用户深信 无疑,然而WPA告破的消息对于企业来说是件非常头疼的事情,很多无线用户已经决定彻底放弃无线应用了,因为WPA加密被破预示着无线网络的{zh1}“防火 墙”也被捅破,无线网络xx没有安全可言。那么实际情况真的像那些用户所说的在WPA告破后无线网络被攻击将变得非常简单吗?我们面对无线安全是否真的应 该草木皆兵呢?今天笔者就个人经验和观点为各位详细讲解下WPA告破后无线安全的未来走势。

一,WPA告破的来龙去脉:

近日国外研究员ErikTews表示WiFi网络使用的WiFi保护访问技术已经不再安全,他可以在15分钟内 xxWPA加密技术。要知道之前的WEP技术只需使用当今的笔记本即可在几分钟内xx,而WPA的初衷就是为了解决WEP的不足。

为了 读取正在传送的数据,Tews找到了无需用字典的攻击方法来xx临时密钥完整性协议(TKIP)。WPA加密被xx这将给用户和厂商带来巨大的影响。 WPA是目前最普遍的加密标准之一,而且还有更可靠的标准WPA2(它使用的是高级加密标准AES,所以不会受到该xx的影响),但是它还不是很成熟。用 户只能被迫停留在不安全的WPA加密技术上。

和以往使用大宗数据算法或者称字典攻击可以xxTKIP加密系统不同的是,Tews和 MartinBeck研究员xxWPA主要通过xx其上的TKIP加密系统(TemporalKeyIntegrityProtocol,临时密钥完整性 协议),不过此方法只适用于专门针对Wi-Fi适配器的数据,对于从PC到路由器的加密数据并不起作用。

此次WPA被人轻易xx,则说 明WEP和WPA都不能满足安全要求。有专家就建议,使用WPA2加密系统对无线网络进行安全保护。

二,离开了WPA 的无线安全我们还能做什么?

那么在WPA加密方式被xx的情况下我们这些普通用户能为无线的安全做哪些措施呢?就个 人经验来说大部分用户采用的方法都是隐藏SSID号,MAC地址过滤,WEP,WPA加密无线通讯。然而这些方法在目前这种情况下均无法奏效。

(1)隐藏SSID号:

隐藏SSID号的方法基本是防君子不防小人,任何入侵者都可以通过无线信号扫描工具找到当前环境下的所有无线 网络,不管你是隐藏SSID还是没有隐藏,通过无线sniffer都将一览无余。因此隐藏SSID号方法没有任何安xx果。

(2)MAC地址过滤:

既然前面提到了无线通讯数据包可以被无线sniffer工具扫描到,那么通讯数据包中的源地址与目的地址信息中 肯定会留有MAC地址信息,因此入侵者就可以通过扫描MAC地址的方法获得具备无线接入权限的MAC地址,从而通过修改网卡本地MAC地址的方法实现对 MAC地址过滤功能的突破。经过修改MAC地址入侵者可以轻松接入开启了地址过滤功能的无线网络。因此MAC地址过滤方法也不是非常安全的。

(3)用WEP方式加密数据通讯:

这个方法早在一年前就已经不安全了,笔者也曾经撰写过相关文章,感兴趣的读者可以自行搜索。在 WEP加密情况下通过专业xx工具可以在半小时内完成密文的破译。因此WEP加密方式来提高无线网络安全也是不可取的。

(4)用WPA 方式加密数据通讯:

在WEP无法提供足够安全保障后厂商推出了WPA加密方式,虽然在以前这个方法很有效,设备兼容性也好,但是近日的 WPA加密告破也宣告他将逐步退出历史舞台。

(5)用WPA2方式加密数据通讯:

WPA2使用的是高级加密标准 AES,所以不会受到本文开头所说的xx方法影响,所以说目前使用WPA2方式加密数据通讯可以为无线网络提供足够的安全,但是WPA2方式还不是很成 熟,并不是所有用户都可以顺利使用的,部分无线设备也不支持WPA2加密,所以对于这些用户和无线网络设备来说,我们只能被迫停留在不安全的WPA加密技 术上。

三,WPA告破后无线安全真的无药可救?

通过上文分析我们可以看出在 WPA告破后无线安全真的是降到{zdj0}别,那么WPA告破后是否我们的无线安全真的无药可救了吗?实际上我们还是可以通过种种方法来弥补和提升安全的。

(1)尝试使用WPA2方式来加密通讯数据:

正如上文所说WPA虽然被xx,但是WPA2还是非常安全的,所以我们可以尝试使用 WPA2加密方式来提高无线网络的安全。未来与WPA2相关的更多安全协议会逐步推出,例如更可靠标准的WPAXP,还有WPAKB Preview,还有WPAbeta正式版,以及WPA正式版SP1,这些标准与协议都会大大提高无线网络安全性的。

不过可能部分无线 网卡或无线路由器并不支持WPA2加密协议,这样的话我们只能够放弃此方法选择后面介绍的途径来提高安全了。

(2)WAPI协议作为辅 助手段:

首先我们要明确WAPI是什么协议,WAPI是WLAN Authentication andPrivacyInfrastructure的英文缩写。它像红外线、蓝牙、GPRS、CDMA1X等协议一样,是无线传输协议的一种,只不过跟它 们不同的是它是无线局域网(WLAN)中的一种传输协议而已,它与现行的802.11B传输协议比较相近。对于我国来说现在主要推行的就是WAPI协议, 他是我们国家自主开发和推广的WLAN无线协议,到目前为止安全性还是非常有保障的。不过由于他和现有的802.11b,g等标准不兼容,造成WAPI标 准与迅驰所采用的802.11B并不通用,所以现在我们也只能够希望国家推广其作为802.11b,g,n标准的辅助。

(3)WPA告 破并非WPA一无事处:

{zh1}笔者还要说明一点的是很多人都认为WPA告破后就不能够使用WPA来加密无线通讯了,实则不然国外研究员 ErikTews演示的只不过是针对WPA加密后的传输信息进行解密,相当于把密文还原为明文,而还原过程中并不会知道WPA的密钥是什么,所以说本次 WPA被破的仅仅是加密后的传输信息,至于wpakey这个关键的密钥还是无法xx的,所以用户暂时不用担心路由器被盗用。这也说明我们现在还是可以半安 全的使用WPA加密无线网络,非法入侵者只能够获得WPA加密之前的数据,对于一些网络通讯数据自身本来就是经过加密的,即使xx了WPA这层加密还原出 来的也依然是密文。

四,总结:

综上所述WPA告破后无线安全远远没有网络中报道的那样没有任何保障,我们这些普通用户也不要过分草木皆兵,毕竟周边能够轻易突破MAC地 址过滤,无线WPA,WEP加密的入侵者并不多,而且WPA加密并不能够算正式xx,只要WPA密钥没有被xx还原出来,WPA加密的无线网络都还是安全 的。




相关

coded by
郑重声明:资讯 【WPA告破:无线局域网wlan的安全现状分析| 点滴之间聚沙成金】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——