蓝盟系统集成,密码破解攻击和无线WiFi网络的防御原理

发布者:上海IT外包 发布时间:2019/4/17 13:30:50来源:www.linemore.com

     每个人都应该有这种经历。感觉就像家里的无线网络感觉慢一点。 “有人打破了我的家庭网络吗?”当我们离开时,我们尝试拍别人的网络上的“的前提‘蹭网’这里是破译对方的‘无线密码’,则是安全的这种‘无线密码’?什么是你的技术原理我们该如何避免别人的'网'?
  今天我们将使用本文的内容来订购“WiFi无线网络的密码和密码防御”并开始!
  首先,WiFi加密方法。
  这里通过无线路由器的WiFi加密方法来解释。
  目前,包括在无线路由器加密模式包括:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+ WPA2-PSK(AES)。
  1. WEP(通过电缆等效加密)(非常容易破译)
  WEP是WiredEquivalentPrivacy的缩写,WiredEquivalentPrivacy是802.11b标准中定义的无线局域网(WLAN)的安全协议。 WEP用于提供与有线电缆相同级别的安全性。 LAN本质上比WLAN更安全,因为LAN的物理结构保护它,并且部分或全部网络埋在建筑物内以防止未经授权的访问。通过无线电波的WLAN不具有相同的物理结构,因此易受攻击和干扰。 WEP的目标是通过加密无线电波上的数据以及端到端传输来提供安全性。 rsa数据安全公司开发的rc4prng算法用于WEP功能。如果您的无线基站支持MAC过滤,建议您将此功能与WEP结合使用(MAC过滤比加密更安全)。虽然它似乎是名称中有线网络的安全选项,但事实并非如此。
  WEP标准是在无线网络的早期创建的,其目的是成为无线LAN WLAN的必要安全层,但WEP的性能肯定令人失望。它的根源是设计中的缺陷。在使用WEP的系统中,通过无线网络传输的数据由随机生成的密钥加密。但是,可以快速预测WEP用于生成这些密钥的方法,这使潜在的入侵者更容易拦截和解密这些密钥。即使是中等技术的无线黑客也可以在两三分钟内快速破译WEP加密。IEEE 802.11动态有线等效保密(WEP)模型是在20世纪90年代末设计的,当时强大的加密技术被用作受美国严格出口限制的有效武器。 UU。由于担心强大的加密算法被破译,禁止无线网络产品出口。然而,仅仅两年后,人们发现电缆等效隐私的动态模型存在严重缺陷。但是,20世纪90年代的错误不应该基于无线网络或IEEE 802.11标准的安全性。无线网络行业不能等待电气和电子工程师协会修改标准,因此他们引入了TKIP动态密钥完整性协议(动态有线版机密保密补丁)。
  虽然WEP已被证明是过时且效率低下的,但现在许多现代无线接入点和无线路由器仍然支持WEP。不仅如此,它仍然是个人或公司使用的最加密的方法之一。如果您正在使用WEP加密,如果您非常重视网络的安全性,请不要在将来尽可能多地使用WEP,因为这不是很安全。
  2. WPA-PSK(TKIP)(安全性高,但也可以破解)
  最初由无线网络采用的安全机制是WEP(加密相当于布线),但后来发现WEP非常不安全。 802.11组织开始开发新的安全标准,后来是802.11i协议。然而,对于最终版本的标准的发展需要很长的时间,因为消费者不会放弃网络安全的原无线设备时,Wi-Fi联盟是基于802.11i的草案才能进入标准。在上文中,一种安全机制称为WPA(由Wi-Fi处理),其使用TKIP(临时密钥完整性协议),以及所使用的加密算法也是WEP使用RC4加密算法,在开发没有必要修改原始的无线连接。硬件设备,WPA对WEP的问题:IV过短,密钥管理过于简单,存在与软件更新改善了信息和网络安全的完整性没有有效的保护。
  WPA的出现为用户提供了完整的身份验证机制。 AP根据用户认证的结果确定是否应该允许对无线网络的访问。身份验证成功后,可以基于多种方法(传输的数据包数量和用户访问网络时)。等等。动态更改每个访问用户的加密密钥。另外,用户在无线连接中发送的数据包以MIC编码,以确保其他用户不改变用户的数据。作为802.11i标准的子集,WPA的核心是IEEE802.1x和TKIP(TemporalKey IntegrityProtocol)。WPA考虑了不同的用户和应用程序的不同安全需求。例如,企业用户需要高安全性的保护(企业级),否则可能会揭示重要的商业机密,而国内用户经常使用的网络进行网上冲浪,发送和接收。电子邮件,打印和共享文件,这些用户的安全性要求相对较低。为了满足具有不同安全要求的用户的需求,WPA定义了两种应用模式:业务模式,家庭模式(包括小型办公室)。根据这两种不同的应用模式,WPA认证也有两种不同的方式。
  对于大型企业应用程序,通常使用“802.1x + EAP”方法,并且用户提供身份验证所需的凭据。但对于一些中小型企业或家庭用户的网络,WPA还提供了一种不需要专用认证服务器的简化模型。这种模式被称为“WPA预共享密钥(WPA-PSK)”,这需要每个节点仅WLAN一个键(AP,无线路由器,网卡等)。此密钥仅用于身份验证过程,而不用于传输数据的加密。成功验证后,动态生成数据加密的关键。该系统将确保“一个家,一个秘密,”有没有可能共享一个加密密钥WEP,极大地提高了系统的安全性。
  3. WPA2-PSK(AES)(安全性高,开裂难度大)
  版本802.11i标准后,Wi-Fi联盟推出了WPA2,这与AES(高级加密算法)兼容,所以它需要新的硬件支持,它采用CCMP协议(完整代码信息链密码块计数器模式)。在WPA/WPA2,生成PTK取决于PMK,和MPD以两种方式获得:一种是PSK的形式是一个预共享密钥,所以MPK=PSK,否则,需要验证。服务器和站点协商生成PMK。
  IEEE 802.11建立了技术标准,Wi-Fi联盟已经建立了商业标准,并且由Wi-Fi建立的商业化标准基本上符合IEEE建立的技术标准。 WPA(Wi-Fi保护访问)实际上是由Wi-Fi联盟开发的安全标准。该营销标准的目的是支持IEEE802.11i,这是一种面向技术的安全标准。 WPA2实际上是WPA的第二个版本。 WPA出现在两个版本中的原因是Wi-Fi联盟的商业运作。
  我们知道,802.11i标准工作组的成立是为了创造一个更安全的无线局域网,所以两个新的安全加密协议中提出的加密定义:TKIP和CCMP(有些无线网络设备使用AES,AES)。 -CCMP字替换CCMP)。尽管TKIP在WEP的弱点方面做出了重大改进,但它保留了RC4算法和基本架构。这意味着TKIP也具有RC4本身的固有弱点。因此,802.11i将创建一种新的,更安全和充足的加密协议:用于无线LAN环境的CCMP。因此,在CCMP准备好之前,TKIP已经完成。然而,CCMP可能需要一些时间才能完成,推出完整的IEEE 802.11i标准,以及Wi-Fi联盟将会尽快移除无线局域网的安全实施新的安全标准。怀疑和,因此,WLAN市场可以迅速扩大,因此WPA是基于3 IEEE802.11i的草案版本(IEEE802.11idraft3)已经完成TKIP发展。之后,他完成并发布了IEEE安全标准的IEEE 802.11i无线局域网中,Wi-Fi联盟还宣布WPA 2(WPA2)版本。 WPA=IEEE802.11idraft3=IEEE802.1X/EAP + WEP(选择元件)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择元件)/TKIP/CCMP4.最新的加密模式是WPA-PSK(TKIP)+ WPA2-PSK(AES)
  这是无线路由器中最高的加密模式。目前,由于兼容性问题,许多用户尚未使用此加密模式。最广泛使用的加密模式是WPA-PSK(TKIP)和WPA2-PSK(AES)。我认为在加密无线网络之后,我们可以让用户安心上网。因此,该方法非常安全,但考虑到兼容性问题并未广泛使用。

 

上海IT外包服务网 链接:http://www.linemore.com

>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部