主流无线加密技术多半已被破解

安全 数据安全
对于现在无线网络最主流的加密方式,我们又该如何选择呢?它们之间的区别又是什么呢?哪些加密技术已被黑客破解?哪些还算比较安全?本文就会为大家解答。

WEP:最不安全的无线加密技术

WEP(Wired Equivalent Privacy,有线等效保密)。单从名字上看,WEP似乎是一个针对有线网络的安全加密协议,其实并非如此。WEP标准在无线网络出现的早期就已创建,它是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。

WEP安全技术源自于名为RC4的RSA数据加密技术,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但WEP用来产生这些密钥的算法很快就被发现具有可预测性,对于入侵者来说,他们可以很容易的截取和破解这些密钥,让用户的无线安全防护形同虚设。

IEEE(美国电气和电子工程师协会)802.11的WEP(有线等效保密)模式是在上世纪九十年代后期设计的,当时的无线安全防护效果非常出色。然而,仅仅两年以后,在2001年8月,Fluhrer et al.就发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,在无线网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。这个攻击方式迅速被传播,而且自动化破解工具也相继推出,WEP加密变得岌岌可危。

也许有些用户在实际应用中会发现,虽然无线路由支持WEP、WPA、WPA2三种加密方式,但只有选择WEP加密方式才能实现无线连接,选择WPA/WPA2均无法连接。造成这种现象的主要是因为用户的无线网卡(或操作系统版本)较老,只能支持WEP加密方式。所以,尽管WEP无线加密的安全性存在问题,但为了满足早期无线用户的需求,目前市场中主流的AP/无线路由依然支持WEP加密方式。

如果你所使用的无线网卡较老,那么在选择无线安全连接方式时,WEP加密可能就是你的唯一选择,那么请尽量选择128位WEP加密,相比64位加密,安全性更可靠一些。虽然WEP加密的安全性不高,但依然可以阻挡一部分初级非法用户的入侵,至少也可以避免让你的无线网络成为“免费的公共WiFi热点”,因此笔者强烈建议无线用户们至少为你们的无线网络进行WEP加密。

WPA:目前最常用的无线加密技术

由于WEP的安全性较低,IEEE 802.11组织开始制定新的安全标准,也就是802.11i协议。但由于新标准从制定到发布需要较长的周期,而且用户也不会仅为了网络的安全性就放弃原来的无线设备,所以无线产业联盟在新标准推出之前,又在802.11i草案的基础上制定了WPA(Wi-Fi Procted Access)无线加密协议。

WPA使用TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议),它的加密算法依然是WEP中使用的RC4加密算法,所以不需要修改原有的无线设备硬件。WPA针对WEP存在的缺陷,例如IV过短、密钥管理过于简单、对消息完整性没有有效的保护等问题,通过软件升级的方式来提高无线网络的安全性。

WPA为用户提供了一个完整的认证机制,AP/无线路由根据用户的认证结果来决定是否允许其接入无线网络,认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。此外,它还会对用户在无线传输中的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP。

考虑到不同的用户群和不同的应用安全需要,WPA采用了两种应用模式,即企业模式和家庭模式。根据不同的应用模式,WPA的认证也分为两种不同的方式,对于大型企业用户来说,“802.1x+ EAP”的加密方式是最佳选择,它的安全性非常好,用户必须提供认证所需的凭证才能实现连接。

而对于一些中小型的企业网络或者家庭用户老说,“WPA预共享密钥(WPA-PSK)”模式更加适合,它不需要专门的认证服务器,仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可。需要注意的是,这个密钥仅仅用于认证过程,而不是用于传输数据的加密。数据加密的密钥是在认证成功后动态生成的,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,所以无线网络的安全性较WEP有大幅提升。

WPA(TKIP)加密技术虽然也在08年被破解,但其破解过程非常复杂,并非一般黑客可以实现。所以如果你的无线路由和无线网卡均支持WPA加密,那么请毫不犹豫的选择此加密方式,因为它是你现阶段的最佳选择,更能帮你轻松远离“被蹭网”的烦恼。更多相关资源请看:主流无线加密技术多半已被破解 续

【编辑推荐】

  1. 生成和交换预共享密钥
  2. PKI基础内容介绍(1)
  3. 破解你的密码需要多长时间?
  4. 信息安全的核心之密码技术 上
  5. 看黑客使用四种方法破解密码
责任编辑:佚名 来源: 网络转载
相关推荐

2011-05-19 13:53:56

2009-12-08 10:52:56

2010-03-09 15:37:20

2010-08-27 10:33:57

2010-10-12 11:10:49

2011-12-02 08:18:47

2010-09-28 09:46:40

2010-09-08 15:00:00

2015-09-15 09:50:12

2020-04-27 14:18:40

光学信息加密

2009-07-09 09:52:12

PBE加密

2015-05-13 13:13:34

2015-06-08 13:33:43

2010-09-29 10:05:29

2012-02-14 10:13:26

2012-12-26 13:45:45

2013-08-30 10:20:47

2010-03-10 16:51:17

2010-09-17 20:04:21

2009-03-11 11:32:10

JavaJava安全加密技术
点赞
收藏

51CTO技术栈公众号