无线安全 – 加密

无线安全 – 加密


一般来说,加密是将数据转换成某种密码文本的过程,该密码文本对于任何 3rd拦截信息的一方。如今,我们每天都在使用加密,甚至没有注意到。每次访问您的网上银行或邮箱时,最常见的是在您登录任何类型的网页时,或创建返回公司网络的 VPN 隧道时。

有些信息太有价值了,没有得到保护。而且,为了有效地保护信息,必须以不允许攻击者解密的方式对其进行加密。老实说,没有完全安全的加密方案。我们每天使用的所有算法都可能被破坏,但在当前的技术和时间下,这种情况发生的可能性有多大?

例如,使用新的超高速计算机破解加密“X”可能需要大约八年时间。风险是否足够大,以停止使用算法“X”进行加密?我怀疑,要保护的信息在那个时间点可能已经过时了。

无线加密的类型

要开始谈论无线加密,值得一提的是有两种类型的加密算法:Stream Cipher 和 Block Cipher。

  • Stream Cipher – 它以逐位方式将明文转换为密文。

  • 块密码– 它对固定大小的数据块进行操作。

下表收集了最常见的加密算法 –

Encryption Algorithm 加密算法类型 数据块大小
RC4 流密码
RC5 块密码 32/64/128 位
DES 块密码 56位
3DES 块密码 56位
AES 块密码 128 位

您最有可能在无线网络上遇到(以某种形式)的是RC4 和 AES

WEP 与 WPA 与 WPA2

无线网络领域共有三种广为人知的安全标准。这三者之间最大的区别在于它们可以提供的安全模型。

Security Standard 加密算法用户 认证方法 破解加密的可能性
WEP WEP(基于 RC4) 预共享密钥 (PSK)
  • 初始化向量 (IV) 碰撞攻击
  • 弱键攻击
  • 回注攻击
  • 位翻转攻击
WPA TKIP(基于RC4) 预共享密钥 (PSK) 或 802.1x – 在初始 4 次握手期间破解密码(假设密码相对较短 <10 个字符)
WPA2 CCMP(基于 AES) 预共享密钥 (PSK) 或 802.1x

WEP 是第一个应该添加身份验证和加密的无线“安全”模型。它基于RC4 算法和 24 位初始化向量 (IV)这是实施的最大缺点,它导致 WEP 可以在几分钟内破解,使用任何人都可以在其 PC 上安装的工具。

为了增强安全性,WPA2 被发明了强加密模型(AES)和基于802.1x(或 PSK)的非常强的认证模型引入 WPA 只是作为平滑过渡到 WPA2 的暂存机制。很多无线网卡不支持新的AES(当时),但都在使用RC4 + TKIP因此,WPA 也是基于该机制,只是有一些改进。

弱初始化向量 (IV)

初始化向量 (IV) 是 WEP 加密算法的输入之一。整个机制如下图所示 –

弱初始化向量

可以注意到,该算法有两个输入,一个是 24 位长的 IV(也以明文形式添加到最终密文中),另一个是 WEP 密钥。当试图破解这种安全模型 (WEP) 时,必须收集大量无线数据帧(大量帧,直到找到具有重复 IV 向量值的帧)。

假设对于 WEP,IV 有 24 位。这意味着它可以是从两帧(如果你足够幸运)到 2 的任何数字24+ 1(您收集每一个可能的 IV 值,然后,下一帧必须是重复的)。根据经验,我可以说,在相当拥挤的无线局域网上(大约有 3 个客户端一直在发送流量),获取足够的帧、破解加密并导出 PSK 值只需要 5-10 分钟.

此漏洞仅存在于 WEP 中。WPA 安全模型使用 TKIP,通过将其大小从 24 位增加到 48 位来解决弱 IV,并对图表进行其他安全增强。这些修改使 WPA 算法更加安全并且容易受到此类破解。

觉得文章有用?

点个广告表达一下你的爱意吧 !😁