• WPA

    編輯
    本詞條由“匿名用戶” 建檔。

    WPA(WPA)是無線網絡(無線局域網)的一種加密方式。 在 IEEE 標準 802.11 的有線等效保密 (WEP) 被證明不安全并且新安全標準 IEEE 802.11i 的采用被推遲后,Wi-Fi 聯盟預計 IEEE 802.11i 的一個子集并將其稱為 WPA偽標準成立。

    工作原理

    編輯

    WPA 包含 WEP 的體系結構,但通過基于臨時密鑰完整性協議 (TKIP) 的動態密鑰添加了額外的保護,并提供基于 IEEE 802.1 的預共享密鑰 (PSK) 或可擴展身份驗證協議 (EAP) 以對訂閱者進行身份驗證。

    WPA 基于已用于 WEP 的 RC4 流密碼。 與 WEP 相比,WPA 不僅使用 48 位初始化向量 (IV),而且對每個數據包使用新密鑰(每個數據包密鑰混合和重新加密),以及消息完整性檢查(MIC )。

    通過 EAP 的身份驗證主要用于大型無線 LAN 安裝,因為這需要服務器形式的身份驗證實體(例如 RADIUS 服務器)。在較小的網絡中,例如 SoHo 區域(小型辦公室、家庭辦公室)中出現通常,主要使用 PSK(預共享密鑰)。 因此,無線 LAN 中的所有參與者都必須知道 PSK,因為會話密鑰是在它的幫助下生成的。

    進一步發展

    編輯

    2004 年 2 月 3 日,WPA2 宣布擴展 WPA。 WPA2 不僅實現了完整的 IEEE 802.11i 標準,還使用了不同的加密算法 AES(高級加密標準)。 但是,也有支持 WPA 的設備可以處理 AES 而無需支持 WPA2。

    自 2015 年 3 月 16 日起,由于底層加密臨時密鑰完整性協議 (TKIP) 的已知漏洞,Wi-Fi 聯盟建議不再使用 WPA。

    2018年1月8日,Wi-Fi聯盟再次公布WPA3,對現行標準進行補充。 防止離線字典攻擊并實現完美的前向保密。 新功能旨在為密碼提供更好的保護,即使它們不符合典型的復雜性規則。 此外,配置帶有小顯示器或不存在顯示器的設備的過程也得到了簡化。 此外,Opportunistic Wireless Encryption(機會無線加密旨在通過個性化加密加強開放網絡中的用戶隱私,并引入 192 位安全套件,這將主要有利于具有更高安全要求的網絡。

    攻擊途徑

    編輯

    使用預共享密鑰時,必須注意所用密碼的質量。 攻擊者可以使用暴力或字典攻擊來猜測密碼,從而創建預共享密鑰的所有可能變體。 為了查看生成的哪些密鑰匹配,必須監 視攻擊者可以隨時啟動的登錄過程。 每次登錄時,都會進行密鑰交換,通過 MD5 哈希進行保護,并可用于檢查生成的密鑰的正確性。

    自 2004 年 4 月 28 日以來,在 Mac OS X 程序 KisMAC 中實現了字典攻擊的概念證明。 另一個程序自 2004 年 11 月就已存在,即適用于 Linux 的 WPA Cracker,它使用已記錄的包執行離線字典攻擊,并提供源代碼。 使用 Cowpatty 程序可以對記錄的 TKIP 協議四次握手進行暴力或字典攻擊。

    2008 年 8 月,在 Nvidia 開發者論壇的一篇帖子中發布了一個程序,該程序可以通過利用支持 GPGPU 的圖形卡的計算能力來大幅加速針對 WPA 的暴力攻擊。 著色器處理器的時鐘頻率相對較低,但在現代圖形卡上大量使用,用于同時將多個密碼轉換為各自的密鑰。 該程序已在免費 GPL 許可下公開可用。 2008 年 10 月,一家供應商也發布了一款商業產品,使用類似的技術來攻擊使用顯卡的 WPA。

    2008 年 11 月,有傳言稱 WPA1-TKIP 被部分破解。 可以非常努力地解密單個數據包并將它們走私到連接中,其中一些被操縱。

    安全措施

    編輯

    如果在安裝無線網絡時離不開 WPA(因為某些絕 對必要的設備不支持 WPA2 或 WPA3),第 一步是選擇一個足夠安全的密碼(至少 16 到 20 個字符的字符組合不支持在任何字典中都找不到)。 此外,這些設備應放置在單獨(隔離)的 WLAN 網段中,該網段無法訪問其背后的整個網絡,而只能訪問絕 對必要的任務。

    WPA無線網絡

    為了安全起見,應完全避免使用 WPA 過程,至少應避免使用 WPA2,但應使用更好的 WPA3 - 即使在通過 PSK(預共享密鑰)使用參與站點的身份驗證時也是如此。

    在以下情況下,最 好通過 EAP 進入網絡時進行用戶身份驗證:

    • 使用了更多的移動設備和接入點,這使得在 PSK 遭到破壞時更改它不再可行
    • 未在合理時間內注意到設備丟失,或者
    • 設備在不可信任的環境中臨時或永 久使用(例如借給第三方)

    由于針對 WPA 和 WPA2-PSK 方法的攻擊,WPA3 是首選。 一般安全措施可以在主要無線局域網文章的基本安全措施部分找到。

    內容由匿名用戶提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/351343/

    (7)
    詞條目錄
    1. WPA
    2. 工作原理
    3. 進一步發展
    4. 攻擊途徑
    5. 安全措施

    輕觸這里

    關閉目錄

    目錄
    91麻精品国产91久久久久