A-A+

WPA被破解后 无线网络安全问题严峻

2008年11月23日 业界资讯 暂无评论 阅读 1 次

  随着无线产品价格的不断走低以及无线技术的逐步成熟,越来越多的家庭用户开始在家中通过无线路由器建立无线网络,不过由于宽带帐户,计算机系统隐私文件等问题的出现,家庭无线网络的安全性逐渐突现重要。那么对于家庭网络来说我们该如何配置参数让其更好更安全的为我们服务呢?今天笔者就简单介绍下无线网络安全方面最常用的几个措施,当然笔者也会依次介绍各个措施的安全性级别到底有多高。

  一、WPA告破,入侵者轻而易举获取密文:

  近日国外研究员ErikTews表示WiFi网络使用的WiFi保护访问技术已经不再安全,他可以在15分钟内破解WPA加密技术。要知道之前的WEP技术只需使用当今的笔记本即可在几分钟内破解,而WPA的初衷就是为了解决WEP的不足。

  为了读取正在传送的数据,Tews找到了无需用字典的攻击方法来破解临时密钥完整性协议(TKIP)。WPA加密被破解这将给用户和厂商带来巨大的影响。WPA是目前最普遍的加密标准之一,而且还有更可靠的标准WPA2(它使用的是高级加密标准AES,所以不会受到该破解的影响),但是它还不是很成熟。用户只能被迫停留在不安全的WPA加密技术上。

  和以往使用大宗数据算法或者称字典攻击可以破解TKIP加密系统不同的是,Tews和MartinBeck研究员破解WPA主要通过破解其上的TKIP加密系统(TemporalKeyIntegrityProtocol,临时密钥完整性协议),不过此方法只适用于专门针对Wi-Fi适配器的数据,对于从PC到路由器的加密数据并不起作用。

  此次WPA被人轻易破解,则说明WEP和WPA都不能满足安全要求。有专家就建议,使用WPA2加密系统对无线网络进行安全保护。

  二、无线参数综述:

  在我们配置无线网络时往往需要涉及以下几个参数,首先无线网络是由无线路由器发布的,那么这个无线路由器有一个管理地址和管理帐户;其次无线网络发布时需要配置其发布网络号——SSID信息,这里涉及到SSID参数;接下来无线网络使用的速度有多快,主要是54M,108M和11n的300M。

  然后是无线网络发布信号所使用的信道,频段;最后则是无线网络加密信息,包括WEP加密,WPA加密,WPA2加密等方式;当然部分家庭用户还会通过MAC地址过滤的方法来针对无线接入设备进行必要的权限分配,没有授权的MAC地址将被阻止接入。

  我们再来看一个入侵者非法连接无线网络时会采取的方式,首先他会开启自身设备上的无线接收功能,然后扫描当前环境周围存在的无线网络,如果是使用XP系统自带的SSID信息扫描工具的话,入侵者将可以把所有广播了SSID信息的无线网络扫描出来。

  接下来查看该网络是否使用了加密方式,如果没有任何加密直接连接,如果经过了WEP加密则首先通过无线sniffer工具接收无线数据包,对WEP密文进行暴力破解;如果是WPA加密则采取最新的破解方式破解。

  破解出密文后就可以顺利连接无线网络了;对于那些设置了MAC地址过滤方式的无线网络来说,通过sniffer可以查看出通讯时具备权限的MAC地址,然后入侵者再通过更改本机MAC地址的方式进行MAC伪装顺利接入无线网络;接入网络后就可以通过访问网关地址的方法来连接无线路由器,使用空密码或者默认管理帐户进入到无线路由器的管理界面,从而获得最大权限。

  以上就是一个入侵者所采取的种种入侵方式,可以说魔高一尺道高一丈,既然我们已经知道了入侵者采取的攻击手段,那么我们就应该有的放矢,在各个环节增强安全防护级别,让入侵者层层遇阻。下面我们就针对各个无线参数的安全设置进行介绍。

  三、SSID参数的设置:

  正如上文所说大部分用户都喜欢将SSID信息用广播的方式来发送出去,这样随便找一台XP系统计算机就可以接收到这个参数,从而为入侵者提供必要参数信息。所以说要提高自身安全首先要禁止SSID信息的广播,我们可以在无线路由器管理界面中找到无线参数设置标签,然后选择“无线SSID广播”为禁用。这样使用XP系统自带的无线扫描工具将无法找到对应的SSID信息,而对于无线客户端来说只要我们在无线参数中配置了指定的正确的SSID信息,那么将不影响我们使用无线网络。

  隐藏SSID信息的广播并不是说SSID不发送了,我们只不过是不以广播的形式来发送,如果我们已经知道SSID号的话,完全可以通过无线配置向导来连接没有开启SSID信息广播的无线网络。因此大家要明确一点的就是SSID号不广播不等于无线网络不发布。

  然而仅仅隐藏SSID信息广播还是远远不够的,虽然我们通过XP系统自带的无线扫描工具无法发现隐藏了SSID广播的无线网络,但是通过专业的无线数据包扫描工具还是能够找到隐藏SSID广播无线网络对应的真实SSID信息,所以说仅仅隐藏SSID广播还无法百分之百的避免家庭无线网络SSID号被入侵者获取。

  笔者就曾经通过专门的无线数据扫描工具成功找到了隐藏了SSID广播的无线网络相关参数,该无线网络的SSID信息,发射信号使用的频段,信号强度,速度等参数一览无余。

  小 结——隐藏SSID信息安全级别不高,很容易被稍微有点攻击水平的入侵者扫描到真实的SSID号。

  四、WEP与WPA加密提高无线接入安全:

  突破了SSID信息第一道关口后入侵者就会尝试连接无线网络,由于无线信号发射频段,无线通讯速度等参数不会涉及任何安全问题,所以我们是无法通过这些参数来提高无线网络安全性的,因此第二道关口的拦截任务就放到了无线通讯加密上。

  我们对当前环境进行无线扫描时可以通过扫描结果判断该无线网络是否开启了无线加密功能,如果没有的话将直接显示“未设置安全机制的无线网络”,如果经过了WEP或WPA加密则显示“启用安全的无线网络”。

  在访问启用安全的无线网络时会提示我们输入正确的“网络密钥”,只有掌握了正确的网络密钥用户才可以顺利连接该网络。这就是防护无线网络被入侵的第二道屏障。

  开启和设置无线加密的方法并不难,我们依然是通过访问无线路由器管理界面的方法来完成,在无线路由器管理界面的无线标签下找到“无线安全”,然后我们通过安全模式下拉菜单选择加密方式,一般来说无线路由器都会支持包括WEP,WPA,WPA2等多种加密方式,平时我们使用最多的是WEP和WPA加密。选择安全模式然后在“口令”处填写真实的加密密钥即可,这样当客户端连接该无线网络时就必须输入与“口令”处一致的密文才可以顺利接入。

  在设置WEP加密时我们可以加密级别,如果选择64位加密那么密文是10位代码,如果选择128位加密密文是26位代码。如果我们采取的是WPA加密那么同样需要设置WPA共享密钥,这里要求填写一个长度位8到63位ASCII字符或者64个十六进制数字,和WEP加密相比WPA加密更加安全。

  WPA加密有personal和enterprise两种,前者是用于个人用户,后者用于企业用户,如果选择WPAenterprise的话需要我们设置专门的radius验证服务器地址。同时WPA加密有三种算法依次是TKIP和AES还有TKIP+AES,我们根据需要选择即可,大部分参数保持默认设置就行。

  通过针对无线数据采取WEP或WPA加密后无线网络接入就需要提供加密密钥了,不过这也并不是万无一失的,笔者早在很久之前就为各位IT168读者介绍过如何破解WEP密文,主要方法就是通过无线数据sniffer工具来暴力扫描并破解WEP无线网络通讯数据包,通过暴力破解的方法还原处WEP密文来,所以说WEP加密方式对于具备一定无线入侵基础的入侵者来说并不安全,特别是网络内部无线数据通讯量比较大时,入侵者可以在很短时间内还原出WEP加密密文。

  虽然WPA加密方式比WEP要安全很多,但是正如本文开头所说日前国外研究员ErikTews表示WiFi网络使用的WiFi保护访问技术已经不再安全,他可以在15分钟内破解WPA加密技术。虽然现在该方法还没有流传出来,但是WPA不安全已经是不争的事实,所以要想让自己的无线网络百分之百的安全,WPA加密也是不可取的,因此我们唯一能做的就是针对WPA2加密方式来提高无线通讯的安全。

  同样是进入到无线路由器管理界面的方法来完成,在无线路由器管理界面的无线标签下找到“无线安全”,然后我们通过安全模式下拉菜单选择加密方式,加密方式选择WPA2即可,同样personal是个人使用,enterprise是需要设置RADUIS服务器地址。然后在设置一个长度为8到63位ASCII字符或者64个十六进制数字。确定后我们还需要在客户端中配置相应的WPA2连接参数。

  WPA2是目前唯一没有任何危险的加密方式,到目前为止还没有机构或个人宣称WPA2是不安全的,不过WPA2加密方式同样存在一定的不足,那就是并不是所有网络设备都支持此协议,很多无线网卡或无线路由器都不具备WPA2加密模式,遇到这种情况我们就不得不采取WPA加密了。

  小 结——WPA2加密非常安全,相比之下WEP加密很不安全,而WPA加密已经不再安全。

  五、总 结:

  本文针对SSID和通讯加密两方面的攻击与防御进行了简单介绍,相信很多读者在阅读本文前存在一定的安全误区,要知道即使隐藏了SSID信息并设置了WEP或WPA加密,你的无线网络也依然是不安全的。当然提高无线网络安全的方法还很多,在下一篇中笔者将为各位介绍如何从MAC地址过滤以及路由器自身管理两大方面寻找最安全的方法。

给我留言

Copyright © 浩然东方 保留所有权利.   Theme  Ality 07032740

用户登录