新聞中心
WPA告破 無(wú)線(xiàn)安全當(dāng)真草木皆兵

相信不少讀者已經(jīng)了解到無(wú)線(xiàn)通訊安全方面的WPA加密已經(jīng)被國(guó)外人員破解掉,要知道WPA是目前最普遍的加密標(biāo)準(zhǔn)之一,其安全性讓很多用戶(hù)深信無(wú)疑,然而WPA告破的消息對(duì)于企業(yè)來(lái)說(shuō)是件非常頭疼的事情,很多無(wú)線(xiàn)用戶(hù)已經(jīng)決定徹底放棄無(wú)線(xiàn)應(yīng)用了,因?yàn)閃PA加密被破預(yù)示著無(wú)線(xiàn)網(wǎng)絡(luò)的最后“防火墻”也被捅破,無(wú)線(xiàn)網(wǎng)絡(luò)完全沒(méi)有安全可言。那么實(shí)際情況真的像那些用戶(hù)所說(shuō)的在WPA告破后無(wú)線(xiàn)網(wǎng)絡(luò)被攻擊將變得非常簡(jiǎn)單嗎?我們面對(duì)無(wú)線(xiàn)安全是否真的應(yīng)該草木皆兵呢?今天筆者就個(gè)人經(jīng)驗(yàn)和觀(guān)點(diǎn)為各位詳細(xì)講解下WPA告破后無(wú)線(xiàn)安全的未來(lái)走勢(shì)。
一,WPA告破的來(lái)龍去脈:
近日國(guó)外研究員Erik Tews表示W(wǎng)iFi網(wǎng)絡(luò)使用的WiFi保護(hù)訪(fǎng)問(wèn)技術(shù)已經(jīng)不再安全,他可以在15分鐘內(nèi)破解WPA加密技術(shù)。要知道之前的WEP技術(shù)只需使用當(dāng)今的筆記本即可在幾分鐘內(nèi)破解,而WPA的初衷就是為了解決WEP的不足。
為了讀取正在傳送的數(shù)據(jù),Tews找到了無(wú)需用字典的攻擊方法來(lái)破解臨時(shí)密鑰完整性協(xié)議(TKIP)。WPA加密被破解這將給用戶(hù)和廠(chǎng)商帶來(lái)巨大的影響。WPA是目前最普遍的加密標(biāo)準(zhǔn)之一,而且還有更可靠的標(biāo)準(zhǔn)WPA2(它使用的是高級(jí)加密標(biāo)準(zhǔn)AES,所以不會(huì)受到該破解的影響),但是它還不是很成熟。用戶(hù)只能被迫停留在不安全的WPA加密技術(shù)上。
和以往使用大宗數(shù)據(jù)算法或者稱(chēng)字典攻擊可以破解TKIP加密系統(tǒng)不同的是,Tews和Martin Beck研究員破解WPA主要通過(guò)破解其上的TKIP加密系統(tǒng)(Temporal Key Integrity Protocol,臨時(shí)密鑰完整性協(xié)議),不過(guò)此方法只適用于專(zhuān)門(mén)針對(duì)Wi-Fi適配器的數(shù)據(jù),對(duì)于從PC到路由器的加密數(shù)據(jù)并不起作用。
此次WPA被人輕易破解,則說(shuō)明WEP和WPA都不能滿(mǎn)足安全要求。有專(zhuān)家就建議,使用WPA2加密系統(tǒng)對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)進(jìn)行安全保護(hù)?!?/p>
二,離開(kāi)了WPA的無(wú)線(xiàn)安全我們還能做什么?
那么在WPA加密方式被破解的情況下我們這些普通用戶(hù)能為無(wú)線(xiàn)的安全做哪些措施呢?就個(gè)人經(jīng)驗(yàn)來(lái)說(shuō)大部分用戶(hù)采用的方法都是隱藏SSID號(hào),MAC地址過(guò)濾,WEP,WPA加密無(wú)線(xiàn)通訊。然而這些方法在目前這種情況下均無(wú)法奏效。
(1)隱藏SSID號(hào):
隱藏SSID號(hào)的方法基本是防君子不防小人,任何入侵者都可以通過(guò)無(wú)線(xiàn)信號(hào)掃描工具找到當(dāng)前環(huán)境下的所有無(wú)線(xiàn)網(wǎng)絡(luò),不管你是隱藏SSID還是沒(méi)有隱藏,通過(guò)無(wú)線(xiàn)sniffer都將一覽無(wú)余。因此隱藏SSID號(hào)方法沒(méi)有任何安全效果。
圖1
(2)MAC地址過(guò)濾:
既然前面提到了無(wú)線(xiàn)通訊數(shù)據(jù)包可以被無(wú)線(xiàn)sniffer工具掃描到,那么通訊數(shù)據(jù)包中的源地址與目的地址信息中肯定會(huì)留有MAC地址信息,因此入侵者就可以通過(guò)掃描MAC地址的方法獲得具備無(wú)線(xiàn)接入權(quán)限的MAC地址,從而通過(guò)修改網(wǎng)卡本地MAC地址的方法實(shí)現(xiàn)對(duì)MAC地址過(guò)濾功能的突破。經(jīng)過(guò)修改MAC地址入侵者可以輕松接入開(kāi)啟了地址過(guò)濾功能的無(wú)線(xiàn)網(wǎng)絡(luò)。因此MAC地址過(guò)濾方法也不是非常安全的
如圖2
(3)用WEP方式加密數(shù)據(jù)通訊:
這個(gè)方法早在一年前就已經(jīng)不安全了,筆者也曾經(jīng)撰寫(xiě)過(guò)相關(guān)文章,感興趣的讀者可以自行搜索。在WEP加密情況下通過(guò)專(zhuān)業(yè)破解工具可以在半小時(shí)內(nèi)完成密文的破譯。因此WEP加密方式來(lái)提高無(wú)線(xiàn)網(wǎng)絡(luò)安全也是不可取的。
如圖3
(4)用WPA方式加密數(shù)據(jù)通訊:
在WEP無(wú)法提供足夠安全保障后廠(chǎng)商推出了WPA加密方式,雖然在以前這個(gè)方法很有效,設(shè)備兼容性也好,但是近日的WPA加密告破也宣告他將逐步退出歷史舞臺(tái)。
(5)用WPA2方式加密數(shù)據(jù)通訊:
如圖4
WPA2使用的是高級(jí)加密標(biāo)準(zhǔn)AES,所以不會(huì)受到本文開(kāi)頭所說(shuō)的破解方法影響,所以說(shuō)目前使用WPA2方式加密數(shù)據(jù)通訊可以為無(wú)線(xiàn)網(wǎng)絡(luò)提供足夠的安全,但是WPA2方式還不是很成熟,并不是所有用戶(hù)都可以順利使用的,部分無(wú)線(xiàn)設(shè)備也不支持WPA2加密,所以對(duì)于這些用戶(hù)和無(wú)線(xiàn)網(wǎng)絡(luò)設(shè)備來(lái)說(shuō),我們只能被迫停留在不安全的WPA加密技術(shù)上。
三,WPA告破后無(wú)線(xiàn)安全真的無(wú)藥可救?
通過(guò)上文分析我們可以看出在WPA告破后無(wú)線(xiàn)安全真的是降到最低級(jí)別,那么WPA告破后是否我們的無(wú)線(xiàn)安全真的無(wú)藥可救了嗎?實(shí)際上我們還是可以通過(guò)種種方法來(lái)彌補(bǔ)和提升安全的。
(1)嘗試使用WPA2方式來(lái)加密通訊數(shù)據(jù):
正如上文所說(shuō)WPA雖然被破解,但是WPA2還是非常安全的,所以我們可以嘗試使用WPA2加密方式來(lái)提高無(wú)線(xiàn)網(wǎng)絡(luò)的安全。未來(lái)與WPA2相關(guān)的更多安全協(xié)議會(huì)逐步推出,例如更可靠標(biāo)準(zhǔn)的WPA XP,還有WPA KB Preview,還有WPA beta正式版,以及WPA正式版SP1,這些標(biāo)準(zhǔn)與協(xié)議都會(huì)大大提高無(wú)線(xiàn)網(wǎng)絡(luò)安全性的。
不過(guò)可能部分無(wú)線(xiàn)網(wǎng)卡或無(wú)線(xiàn)路由器并不支持WPA2加密協(xié)議,這樣的話(huà)我們只能夠放棄此方法選擇后面介紹的途徑來(lái)提高安全了。
(2)WAPI協(xié)議作為輔助手段:
首先我們要明確WAPI是什么協(xié)議,WAPI是WLAN Authentication and Privacy Infrastructure的英文縮寫(xiě)。它像紅外線(xiàn)、藍(lán)牙、GPRS、CDMA1X等協(xié)議一樣,是無(wú)線(xiàn)傳輸協(xié)議的一種,只不過(guò)跟它們不同的是它是無(wú)線(xiàn)局域網(wǎng)(WLAN)中的一種傳輸協(xié)議而已,它與現(xiàn)行的802.11B傳輸協(xié)議比較相近。對(duì)于我國(guó)來(lái)說(shuō)現(xiàn)在主要推行的就是WAPI協(xié)議,他是我們國(guó)家自主開(kāi)發(fā)和推廣的WLAN無(wú)線(xiàn)協(xié)議,到目前為止安全性還是非常有保障的。不過(guò)由于他和現(xiàn)有的802.11b,g等標(biāo)準(zhǔn)不兼容,造成WAPI標(biāo)準(zhǔn)與迅馳所采用的802.11B并不通用,所以現(xiàn)在我們也只能夠希望國(guó)家推廣其作為802.11b,g,n標(biāo)準(zhǔn)的輔助。
(3)WPA告破并非WPA一無(wú)事處:
最后筆者還要說(shuō)明一點(diǎn)的是很多人都認(rèn)為WPA告破后就不能夠使用WPA來(lái)加密無(wú)線(xiàn)通訊了,實(shí)則不然國(guó)外研究員Erik Tews演示的只不過(guò)是針對(duì)WPA加密后的傳輸信息進(jìn)行解密,相當(dāng)于把密文還原為明文,而還原過(guò)程中并不會(huì)知道WPA的密鑰是什么,所以說(shuō)本次WPA被破的僅僅是加密后的傳輸信息,至于wpa key這個(gè)關(guān)鍵的密鑰還是無(wú)法破解的,所以用戶(hù)暫時(shí)不用擔(dān)心路由器被盜用。這也說(shuō)明我們現(xiàn)在還是可以半安全的使用WPA加密無(wú)線(xiàn)網(wǎng)絡(luò),非法入侵者只能夠獲得WPA加密之前的數(shù)據(jù),對(duì)于一些網(wǎng)絡(luò)通訊數(shù)據(jù)自身本來(lái)就是經(jīng)過(guò)加密的,即使破解了WPA這層加密還原出來(lái)的也依然是密文。
四,總結(jié):
綜上所述WPA告破后無(wú)線(xiàn)安全遠(yuǎn)遠(yuǎn)沒(méi)有網(wǎng)絡(luò)中報(bào)道的那樣沒(méi)有任何保障,我們這些普通用戶(hù)也不要過(guò)分草木皆兵,畢竟周邊能夠輕易突破MAC地址過(guò)濾,無(wú)線(xiàn)WPA,WEP加密的入侵者并不多,而且WPA加密并不能夠算正式破解,只要WPA密鑰沒(méi)有被破解還原出來(lái),WPA加密的無(wú)線(xiàn)網(wǎng)絡(luò)都還是安全的。
網(wǎng)站名稱(chēng):WPA告破無(wú)線(xiàn)安全的未來(lái)走勢(shì)
本文地址:http://www.dlmjj.cn/article/djoieco.html


咨詢(xún)
建站咨詢(xún)
