WPA告破 无线安全当真草木皆兵?

  • 来源: IT168.com  作者: xuqingzhong   2008-12-23/13:13
  •  

     

     

     

        相信不少读者已经了解到无线通讯安全方面的WPA加密已经被国外人员破解掉,要知道WPA是目前最普遍的加密标准之一,其安全性让很多用户深信无疑,然而WPA告破的消息对于企业来说是件非常头疼的事情,很多无线用户已经决定彻底放弃无线应用了,因为WPA加密被破预示着无线网络的最后“防火墙”也被捅破,无线网络完全没有安全可言。那么实际情况真的像那些用户所说的在WPA告破后无线网络被攻击将变得非常简单吗?我们面对无线安全是否真的应该草木皆兵呢?今天笔者就个人经验和观点为各位详细讲解下WPA告破后无线安全的未来走势。

        一,WPA告破的来龙去脉:

        近日国外研究员Erik Tews表示WiFi网络使用的WiFi保护访问技术已经不再安全,他可以在15分钟内破解WPA加密技术。要知道之前的WEP技术只需使用当今的笔记本即可在几分钟内破解,而WPA的初衷就是为了解决WEP的不足。

        为了读取正在传送的数据,Tews找到了无需用字典的攻击方法来破解临时密钥完整性协议(TKIP)。WPA加密被破解这将给用户和厂商带来巨大的影响。WPA是目前最普遍的加密标准之一,而且还有更可靠的标准WPA2(它使用的是高级加密标准AES,所以不会受到该破解的影响),但是它还不是很成熟。用户只能被迫停留在不安全的WPA加密技术上。

        和以往使用大宗数据算法或者称字典攻击可以破解TKIP加密系统不同的是,Tews和Martin Beck研究员破解WPA主要通过破解其上的TKIP加密系统(Temporal Key Integrity Protocol,临时密钥完整性协议),不过此方法只适用于专门针对Wi-Fi适配器的数据,对于从PC到路由器的加密数据并不起作用。

        此次WPA被人轻易破解,则说明WEP和WPA都不能满足安全要求。有专家就建议,使用WPA2加密系统对无线网络进行安全保护。

        二,离开了WPA的无线安全我们还能做什么?

        那么在WPA加密方式被破解的情况下我们这些普通用户能为无线的安全做哪些措施呢?就个人经验来说大部分用户采用的方法都是隐藏SSID号,MAC地址过滤,WEP,WPA加密无线通讯。然而这些方法在目前这种情况下均无法奏效。

        (1)隐藏SSID号:

        隐藏SSID号的方法基本是防君子不防小人,任何入侵者都可以通过无线信号扫描工具找到当前环境下的所有无线网络,不管你是隐藏SSID还是没有隐藏,通过无线sniffer都将一览无余。因此隐藏SSID号方法没有任何安全效果。(如图1)

     
    图1

        (2)MAC地址过滤:

        既然前面提到了无线通讯数据包可以被无线sniffer工具扫描到,那么通讯数据包中的源地址与目的地址信息中肯定会留有MAC地址信息,因此入侵者就可以通过扫描MAC地址的方法获得具备无线接入权限的MAC地址,从而通过修改网卡本地MAC地址的方法实现对MAC地址过滤功能的突破。经过修改MAC地址入侵者可以轻松接入开启了地址过滤功能的无线网络。因此MAC地址过滤方法也不是非常安全的。(如图2)

     
    图2

        (3)用WEP方式加密数据通讯:

        这个方法早在一年前就已经不安全了,笔者也曾经撰写过相关文章,感兴趣的读者可以自行搜索。在WEP加密情况下通过专业破解工具可以在半小时内完成密文的破译。因此WEP加密方式来提高无线网络安全也是不可取的。(如图3)

     
    图3

        (4)用WPA方式加密数据通讯:

        在WEP无法提供足够安全保障后厂商推出了WPA加密方式,虽然在以前这个方法很有效,设备兼容性也好,但是近日的WPA加密告破也宣告他将逐步退出历史舞台。

        (5)用WPA2方式加密数据通讯:(如图4)

     
    图4

        WPA2使用的是高级加密标准AES,所以不会受到本文开头所说的破解方法影响,所以说目前使用WPA2方式加密数据通讯可以为无线网络提供足够的安全,但是WPA2方式还不是很成熟,并不是所有用户都可以顺利使用的,部分无线设备也不支持WPA2加密,所以对于这些用户和无线网络设备来说,我们只能被迫停留在不安全的WPA加密技术上。

        三,WPA告破后无线安全真的无药可救?

        通过上文分析我们可以看出在WPA告破后无线安全真的是降到最低级别,那么WPA告破后是否我们的无线安全真的无药可救了吗?实际上我们还是可以通过种种方法来弥补和提升安全的。

        (1)尝试使用WPA2方式来加密通讯数据:

        正如上文所说WPA虽然被破解,但是WPA2还是非常安全的,所以我们可以尝试使用WPA2加密方式来提高无线网络的安全。未来与WPA2相关的更多安全协议会逐步推出,例如更可靠标准的WPA XP,还有WPA KB Preview,还有WPA beta正式版,以及WPA正式版SP1,这些标准与协议都会大大提高无线网络安全性的。

        不过可能部分无线网卡或无线路由器并不支持WPA2加密协议,这样的话我们只能够放弃此方法选择后面介绍的途径来提高安全了。

        (2)WAPI协议作为辅助手段:

        首先我们要明确WAPI是什么协议,WAPI是WLAN Authentication and Privacy Infrastructure的英文缩写。它像红外线、蓝牙、GPRS、CDMA1X等协议一样,是无线传输协议的一种,只不过跟它们不同的是它是无线局域网(WLAN)中的一种传输协议而已,它与现行的802.11B传输协议比较相近。对于我国来说现在主要推行的就是WAPI协议,他是我们国家自主开发和推广的WLAN无线协议,到目前为止安全性还是非常有保障的。不过由于他和现有的802.11b,g等标准不兼容,造成WAPI标准与迅驰所采用的802.11B并不通用,所以现在我们也只能够希望国家推广其作为802.11b,g,n标准的辅助。

        (3)WPA告破并非WPA一无事处:

        最后笔者还要说明一点的是很多人都认为WPA告破后就不能够使用WPA来加密无线通讯了,实则不然国外研究员Erik Tews演示的只不过是针对WPA加密后的传输信息进行解密,相当于把密文还原为明文,而还原过程中并不会知道WPA的密钥是什么,所以说本次WPA被破的仅仅是加密后的传输信息,至于wpa key这个关键的密钥还是无法破解的,所以用户暂时不用担心路由器被盗用。这也说明我们现在还是可以半安全的使用WPA加密无线网络,非法入侵者只能够获得WPA加密之前的数据,对于一些网络通讯数据自身本来就是经过加密的,即使破解了WPA这层加密还原出来的也依然是密文。

        四,总结:

        综上所述WPA告破后无线安全远远没有网络中报道的那样没有任何保障,我们这些普通用户也不要过分草木皆兵,毕竟周边能够轻易突破MAC地址过滤,无线WPA,WEP加密的入侵者并不多,而且WPA加密并不能够算正式破解,只要WPA密钥没有被破解还原出来,WPA加密的无线网络都还是安全的。


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多