WPA
編輯WPA(WPA)是無線網絡(無線局域網)的一種加密方式。 在 IEEE 標準 802.11 的有線等效保密 (WEP) 被證明不安全并且新安全標準 IEEE 802.11i 的采用被推遲后,Wi-Fi 聯盟預計 IEEE 802.11i 的一個子集并將其稱為 WPA偽標準成立。
工作原理
編輯WPA 包含 WEP 的體系結構,但通過基于臨時密鑰完整性協議 (TKIP) 的動態密鑰添加了額外的保護,并提供基于 IEEE 802.1 的預共享密鑰 (PSK) 或可擴展身份驗證協議 (EAP) 以對訂閱者進行身份驗證。
WPA 基于已用于 WEP 的 RC4 流密碼。 與 WEP 相比,WPA 不僅使用 48 位初始化向量 (IV),而且對每個數據包使用新密鑰(每個數據包密鑰混合和重新加密),以及消息完整性檢查(MIC )。
通過 EAP 的身份驗證主要用于大型無線 LAN 安裝,因為這需要服務器形式的身份驗證實體(例如 RADIUS 服務器)。在較小的網絡中,例如 SoHo 區域(小型辦公室、家庭辦公室)中出現通常,主要使用 PSK(預共享密鑰)。 因此,無線 LAN 中的所有參與者都必須知道 PSK,因為會話密鑰是在它的幫助下生成的。
進一步發展
編輯2004 年 2 月 3 日,WPA2 宣布擴展 WPA。 WPA2 不僅實現了完整的 IEEE 802.11i 標準,還使用了不同的加密算法 AES(高級加密標準)。 但是,也有支持 WPA 的設備可以處理 AES 而無需支持 WPA2。
自 2015 年 3 月 16 日起,由于底層加密臨時密鑰完整性協議 (TKIP) 的已知漏洞,Wi-Fi 聯盟建議不再使用 WPA。
2018年1月8日,Wi-Fi聯盟再次公布WPA3,對現行標準進行補充。 防止離線字典攻擊并實現完美的前向保密。 新功能旨在為密碼提供更好的保護,即使它們不符合典型的復雜性規則。 此外,配置帶有小顯示器或不存在顯示器的設備的過程也得到了簡化。 此外,Opportunistic Wireless Encryption(機會無線加密)旨在通過個性化加密加強開放網絡中的用戶隱私,并引入 192 位安全套件,這將主要有利于具有更高安全要求的網絡。
攻擊途徑
編輯使用預共享密鑰時,必須注意所用密碼的質量。 攻擊者可以使用暴力或字典攻擊來猜測密碼,從而創建預共享密鑰的所有可能變體。 為了查看生成的哪些密鑰匹配,必須監 視攻擊者可以隨時啟動的登錄過程。 每次登錄時,都會進行密鑰交換,通過 MD5 哈希進行保護,并可用于檢查生成的密鑰的正確性。
自 2004 年 4 月 28 日以來,在 Mac OS X 程序 KisMAC 中實現了字典攻擊的概念證明。 另一個程序自 2004 年 11 月就已存在,即適用于 Linux 的 WPA Cracker,它使用已記錄的包執行離線字典攻擊,并提供源代碼。 使用 Cowpatty 程序可以對記錄的 TKIP 協議四次握手進行暴力或字典攻擊。
2008 年 8 月,在 Nvidia 開發者論壇的一篇帖子中發布了一個程序,該程序可以通過利用支持 GPGPU 的圖形卡的計算能力來大幅加速針對 WPA 的暴力攻擊。 著色器處理器的時鐘頻率相對較低,但在現代圖形卡上大量使用,用于同時將多個密碼轉換為各自的密鑰。 該程序已在免費 GPL 許可下公開可用。 2008 年 10 月,一家供應商也發布了一款商業產品,使用類似的技術來攻擊使用顯卡的 WPA。
2008 年 11 月,有傳言稱 WPA1-TKIP 被部分破解。 可以非常努力地解密單個數據包并將它們走私到連接中,其中一些被操縱。
安全措施
編輯如果在安裝無線網絡時離不開 WPA(因為某些絕 對必要的設備不支持 WPA2 或 WPA3),第 一步是選擇一個足夠安全的密碼(至少 16 到 20 個字符的字符組合不支持在任何字典中都找不到)。 此外,這些設備應放置在單獨(隔離)的 WLAN 網段中,該網段無法訪問其背后的整個網絡,而只能訪問絕 對必要的任務。
為了安全起見,應完全避免使用 WPA 過程,至少應避免使用 WPA2,但應使用更好的 WPA3 - 即使在通過 PSK(預共享密鑰)使用參與站點的身份驗證時也是如此。
在以下情況下,最 好通過 EAP 進入網絡時進行用戶身份驗證:
- 使用了更多的移動設備和接入點,這使得在 PSK 遭到破壞時更改它不再可行
- 未在合理時間內注意到設備丟失,或者
- 設備在不可信任的環境中臨時或永 久使用(例如借給第三方)
由于針對 WPA 和 WPA2-PSK 方法的攻擊,WPA3 是首選。 一般安全措施可以在主要無線局域網文章的基本安全措施部分找到。
內容由匿名用戶提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/351343/