相信不少讀者已經了解到無線通訊安全方面的WPA加密已經被國外人員破解掉,要知道WPA是目前最普遍的加密標準之一,其安全性讓很多用戶深信無疑,然而WPA告破的消息對于企業(yè)來說是件非常頭疼的事情,很多無線用戶已經決定徹底放棄無線應用了,因為WPA加密被破預示著無線網絡的最后"防火墻"也被捅破,無線網絡完全沒有安全可言。那么實際情況真的像那些用戶所說的在WPA告破后無線網絡被攻擊將變得非常簡單嗎?我們面對無線安全是否真的應該草木皆兵呢?今天筆者就個人經驗和觀點為各位詳細講解下WPA告破后無線安全的未來走勢。
一,WPA告破的來龍去脈:
近日國外研究員Erik Tews表示WiFi網絡使用的WiFi保護訪問技術已經不再安全,他可以在15分鐘內破解WPA加密技術。要知道之前的WEP技術只需使用當今的筆記本即可在幾分鐘內破解,而WPA的初衷就是為了解決WEP的不足。
為了讀取正在傳送的數據,Tews找到了無需用字典的攻擊方法來破解臨時密鑰完整性協議(TKIP)。WPA加密被破解這將給用戶和廠商帶來巨大的影響。WPA是目前最普遍的加密標準之一,而且還有更可靠的標準WPA2(它使用的是高級加密標準AES,所以不會受到該破解的影響),但是它還不是很成熟。用戶只能被迫停留在不安全的WPA加密技術上。
和以往使用大宗數據算法或者稱字典攻擊可以破解TKIP加密系統(tǒng)不同的是,Tews和Martin Beck研究員破解WPA主要通過破解其上的TKIP加密系統(tǒng)(Temporal Key Integrity Protocol,臨時密鑰完整性協議),不過此方法只適用于專門針對Wi-Fi適配器的數據,對于從PC到路由器的加密數據并不起作用。
此次WPA被人輕易破解,則說明WEP和WPA都不能滿足安全要求。有專家就建議,使用WPA2加密系統(tǒng)對無線網絡進行安全保護。
二,離開了WPA的無線安全我們還能做什么?
那么在WPA加密方式被破解的情況下我們這些普通用戶能為無線的安全做哪些措施呢?就個人經驗來說大部分用戶采用的方法都是隱藏SSID號,MAC地址過濾,WEP,WPA加密無線通訊。然而這些方法在目前這種情況下均無法奏效。
(1)隱藏SSID號:
隱藏SSID號的方法基本是防君子不防小人,任何入侵者都可以通過無線信號掃描工具找到當前環(huán)境下的所有無線網絡,不管你是隱藏SSID還是沒有隱藏,通過無線sniffer都將一覽無余。因此隱藏SSID號方法沒有任何安全效果。
(2)MAC地址過濾:
既然前面提到了無線通訊數據包可以被無線sniffer工具掃描到,那么通訊數據包中的源地址與目的地址信息中肯定會留有MAC地址信息,因此入侵者就可以通過掃描MAC地址的方法獲得具備無線接入權限的MAC地址,從而通過修改網卡本地MAC地址的方法實現對MAC地址過濾功能的突破。經過修改MAC地址入侵者可以輕松接入開啟了地址過濾功能的無線網絡。因此MAC地址過濾方法也不是非常安全的。
(3)用WEP方式加密數據通訊:
這個方法早在一年前就已經不安全了,筆者也曾經撰寫過相關文章,感興趣的讀者可以自行搜索。在WEP加密情況下通過專業(yè)破解工具可以在半小時內完成密文的破譯。因此WEP加密方式來提高無線網絡安全也是不可取的。
(4)用WPA方式加密數據通訊:
在WEP無法提供足夠安全保障后廠商推出了WPA加密方式,雖然在以前這個方法很有效,設備兼容性也好,但是近日的WPA加密告破也宣告他將逐步退出歷史舞臺。
(5)用WPA2方式加密數據通訊:
WPA2使用的是高級加密標準AES,所以不會受到本文開頭所說的破解方法影響,所以說目前使用WPA2方式加密數據通訊可以為無線網絡提供足夠的安全,但是WPA2方式還不是很成熟,并不是所有用戶都可以順利使用的,部分無線設備也不支持WPA2加密,所以對于這些用戶和無線網絡設備來說,我們只能被迫停留在不安全的WPA加密技術上。
三,WPA告破后無線安全真的無藥可救?
通過上文分析我們可以看出在WPA告破后無線安全真的是降到最低級別,那么WPA告破后是否我們的無線安全真的無藥可救了嗎?實際上我們還是可以通過種種方法來彌補和提升安全的。
(1)嘗試使用WPA2方式來加密通訊數據:
正如上文所說WPA雖然被破解,但是WPA2還是非常安全的,所以我們可以嘗試使用WPA2加密方式來提高無線網絡的安全。未來與WPA2相關的更多安全協議會逐步推出,例如更可靠標準的WPA XP,還有WPA KB Preview,還有WPA beta正式版,以及WPA正式版SP1,這些標準與協議都會大大提高無線網絡安全性的。
不過可能部分無線網卡或無線路由器并不支持WPA2加密協議,這樣的話我們只能夠放棄此方法選擇后面介紹的途徑來提高安全了。
(2)WAPI協議作為輔助手段:
首先我們要明確WAPI是什么協議,WAPI是WLAN Authentication and Privacy Infrastructure的英文縮寫。它像紅外線、藍牙、GPRS、CDMA1X等協議一樣,是無線傳輸協議的一種,只不過跟它們不同的是它是無線局域網(WLAN)中的一種傳輸協議而已,它與現行的802.11B傳輸協議比較相近。對于我國來說現在主要推行的就是WAPI協議,他是我們國家自主開發(fā)和推廣的WLAN無線協議,到目前為止安全性還是非常有保障的。不過由于他和現有的802.11b,g等標準不兼容,造成WAPI標準與迅馳所采用的802.11B并不通用,所以現在我們也只能夠希望國家推廣其作為802.11b,g,n標準的輔助。
(3)WPA告破并非WPA一無事處:
最后筆者還要說明一點的是很多人都認為WPA告破后就不能夠使用WPA來加密無線通訊了,實則不然國外研究員Erik Tews演示的只不過是針對WPA加密后的傳輸信息進行解密,相當于把密文還原為明文,而還原過程中并不會知道WPA的密鑰是什么,所以說本次WPA被破的僅僅是加密后的傳輸信息,至于wpa key這個關鍵的密鑰還是無法破解的,所以用戶暫時不用擔心路由器被盜用。這也說明我們現在還是可以半安全的使用WPA加密無線網絡,非法入侵者只能夠獲得WPA加密之前的數據,對于一些網絡通訊數據自身本來就是經過加密的,即使破解了WPA這層加密還原出來的也依然是密文。
四,總結:
綜上所述WPA告破后無線安全遠遠沒有網絡中報道的那樣沒有任何保障,我們這些普通用戶也不要過分草木皆兵,畢竟周邊能夠輕易突破MAC地址過濾,無線WPA,WEP加密的入侵者并不多,而且WPA加密并不能夠算正式破解,只要WPA密鑰沒有被破解還原出來,WPA加密的無線網絡都還是安全的。
關鍵詞標簽:WPA,無線安全
相關閱讀
熱門文章 如何將無線路由當無線交換機使用方法 TP-Link路由器tplogin.cn打不開怎么辦_tplogin.cn打不開解決教程 無線網絡密碼破解WPA/WPA2教程(圖文介紹包教包會) mercury無線路由器設置圖文教程(水星MW150R)
人氣排行 無線路由器信號增強設置方法 fast無線路由器設置方法 FAST FW300R無線路由器設置圖解 mercury無線路由器設置圖文教程(水星MW150R) TP-Link 54M 無線寬帶路由器密碼的設置圖文教程 教你用無線熱點chinanet免費無線上網 tenda無線路由器設置 TP-LINK 無線路由器設置詳細圖解 中興無線路由設置全透析