三招 解密無線網路 / 無線網路密碼破解 / 密碼解密
無線網路加密技術應該是所有無線線民索要想要瞭解的,但是對於大多數普通的無線網路使用者都不是很清楚,或許不知道在什麼情況下應該用哪一種方法。那麼下面就將為大家介紹3種方法。
無線網路加密技術之WEP(有線等效加密)
儘管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。WEP標準在無線網路的早期已經創建,目標是成為無線局域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在於設計上存在缺陷。
在使用WEP的系統中,在無線網路中傳輸的資料是使用一個隨機產生的金鑰來加密的。但是,WEP用來產生這些金鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些金鑰。即使是一個中等技術水準的無線駭客也可以在兩到三分鐘內迅速的破解WEP加密。
IEEE802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的無線網路加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE802.11標準本身,無線網路產業不能等待電氣電子工程師協會修訂標準,因此他們推出了臨時金鑰完整性協定TKIP(動態有線等效保密的補丁版本)。
儘管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和路由器中,它依然被支持。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果您正在使用WEP無線網路加密技術,如果您對您的網路的安全性非常重視的話,那麼以後盡可能的不要再使用WEP,因為那真的不是很安全。
無線網路加密技術之WPA-PSK(TKIP)
無線網路最初採用的安全機制是WEP(有線等效私密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標準,也就是後來的802.11i協議。但是標準的制定到最後的發佈需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標準推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制,它使用TKIP(臨時金鑰完整性協定),它使用的加密演算法還是WEP中使用的加密演算法RC4,所以不需要修改原來無線設備的硬體,WPA針對WEP中存在的問題:IV過短、金鑰管理過於簡單、對消息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。
WPA的出現給用戶提供了一個完整的認證機制,AP根據使用者的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸資料包的多少、使用者接入網路的時間等)動態地改變每個接入用戶的加密金鑰。另外,對使用者在無線中傳輸的資料包進行MIC編碼,確保使用者資料不會被其他使用者更改。作為802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。
WPA考慮到不同的用戶和不同的應用安全需要,例如:企業使用者需要很高的安全保護(企業級),否則可能會洩露非常重要的商業機密;而家庭使用者往往只是使用網路來瀏覽Internet、收發E-mail、列印和共用檔,這些用戶對安全的要求相對較低。為了滿足不同安全要求使用者的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。
根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用“802.1x+EAP”的方式,使用者提供認證所需的憑證。但對於一些中小型的企業網路或者家庭使用者,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做“WPA預共用金鑰(WPA-PSK)”,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個金鑰即可實現。
這個金鑰僅僅用於認證過程,而不用於傳輸資料的一種無線網路加密技術。資料加密的金鑰是在認證成功後動態生成,系統將保證“一戶一密”,不存在像WEP那樣全網共用一個加密金鑰的情形,因此大大地提高了系統的安全性。
無線網路加密技術之WPA2-PSK(AES)
在802.11i頒佈之後,Wi-Fi聯盟推出了WPA2,它支援AES(高級加密演算法),因此它需要新的硬體支援,它使用CCMP(計數器模式密碼塊鏈消息完整碼協定)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共用金鑰,在這種方式中PMK=PSK,而另一種方式中,需要認證伺服器和網站進行協商來產生PMK。
IEEE802.11所制定的是技術性標準,Wi-Fi聯盟所制定的是商業化標準,而Wi-Fi所制定的商業化標準基本上也都符合IEEE所制定的技術性標準。WPA(Wi-FiProtectedAccess)事實上就是由Wi-Fi聯盟所制定的安全性標準,這個商業化標準存在的目的就是為了要支援IEEE802.11i這個以技術為導向的安全性標準。而WPA2其實就是WPA的第二個版本。WPA之所以會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。
我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線局域網,所以在加密專案裡規範了兩個新的安全加密協定–TKIP與CCMP(有些無線網路設備中會以AES、AES-CCMP的字眼來取代CCMP)。其中TKIP雖然針對WEP的弱點作了重大的改良,但保留了RC4演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。因而802.11i再打造一個全新、安全性更強、更適合應用在無線局域網環境的加密協定-CCMP。所以在CCMP就緒之前,TKIP就已經完成了。
但是要等到CCMP完成,再發佈完整的IEEE802.11i標準,可能尚需一段時日,而Wi-Fi聯盟為了要使得新的安全性標準能夠儘快被佈署,以消弭使用者對無線局域網安全性的疑慮,進而讓無線局域網的市場可以迅速擴展開來,因而使用已經完成TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)為基準,制定了WPA。而於IEEE完成並公佈IEEE802.11i無線局域網安全標準後,Wi-Fi聯盟也隨即公佈了WPA第2版(WPA2)。
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP+WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP+WEP(選擇性項目)/TKIP/CCMP
還有最後一種無線網路加密技術的模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由裡最高的加密模式,目前這種加密模式因為相容性的問題,還沒有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的用戶安心放心的上網衝浪。
(此篇文章為網路轉載,如有冒犯,請來信告知,當即刻移除!)
-
上層分類: 知識庫文章