设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 公司 重新
当前位置: 首页 > 大数据 > 正文

如何避免WPA无线安全标准攻击

发布时间:2017-01-05 22:00 所属栏目:125 来源:建华
导读:对无线网安全的破坏,特别是对WPA安全标准的破解可以威胁企业网络的安全性及敏感业务信息。本文将揭示避免遭受密码攻击的破坏,解释WEP、WPA、WPA2的不同点,以及WEP的破解如何导致802.11标准的演化。

  对无线网安全的破坏,特别是对WPA安全标准的破解可以威胁企业网络的安全性及敏感业务信息。本文将揭示避免遭受密码攻击的破坏,解释WEP、WPA、WPA2的不同点,以及WEP的破解如何导致802.11标准的演化。

  无线安全标准WEP的破解应当是几年以前的事儿了。WEP的第一个替代品WPA在2003年之后得到了全部新验证产品的响应和要求。但在2008年12月,关于WPA被破解的报告,特别是针对临时密钥完整性协议(TKIP)所使用的MIC(消息完整性检查)的新型攻击更是引起了恐慌。但笔者认为这种新型的攻击并不是使用WPA协议的WLAN的丧钟,你完全可以避免这种攻击。

  理解最新的攻击

  为理解最新的攻击,我们需要理解WEP、WPA、WPA2协议的不同点,以及WEP破解如何导致802.11标准的演进。

  WEP使用RC4来加密无线接入点和客户端之间的数据交换,实施循环冗余校验码来定位差错。任何人都可以记录WEP加密的数据包,但如果没有WEP密钥的解密,这些用户就无法理解这些数据包。不幸的是,攻击者很快就可以知道如何分析WEP加密的数据包,从而猜测此密钥。因为每一个客户端都使用同样的WEP密钥来加密发送给特定接入点的每一个数据包,被破解的密钥可以解密所有将要发送的数据包,而不管是谁发送的数据包。结果,WEP不能真正地阻止802.11数据窃听。

  开发临时密钥完整性协议(TKIP)的目的是为了快速修复比较陈旧的访问点及受到WEP损害的客户端。TKIP不再使用相同的密钥解密每一个数据包,而是为每个数据包使用不同密钥的RC4。这些密钥可以消除WEP加密破解者的威胁。此外,TKIP使用加了密钥的消息完整性检查(MIC)来检测被重放攻击或伪造的数据包。任何人都可以发送(即插入)被捕获或修改经TKIP加密的数据包,但这些数据包会被丢弃,因为MIC及校验和与数据包所承载的数据并不匹配。在收到第一个受损的数据包时,使用TKIP的接入点通常会传输一个错误报告。如果在60秒内收到了第二个受损的数据包,接入点通常会再停止监听一分钟,然后再为WLAN分配密钥,要求所有的客户端开始使用一个新的“密钥对”来生成MIC密钥和每个数据包的加密密钥。

  这就堵住了WEP所遗留的诸多漏洞。所有通过WPA鉴定的产品都可以使用TKIP及其MIC来抵制802.11的数据窃听、伪造、重放攻击。但早在2003年的时候,IEEE就知道存在更为有效和强健的方法来提供这种安全性。这就是802.11i还定义了一个CCMP(计数器模式密码块链信息认证码协议)的原因,它使用了高级加密标准(AES)来替换TKIP及其MIC。所有的Wi-Fi认证产品现在必须支持WPA2,使得客户们可以为其WLAN选择恰当的安全。经WPA2认证的那些与比较陈旧的客户端会话的接入点还可以使用TKIP或AES-CCMP,而那些与新客户端会话的接入点只能使用AES-CCMP。

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读