WPA

编辑
本词条由“匿名用户” 建档。

WPA(WPA)是无线网络(无线局域网)的一种加密方式。在IEEE标准802.11的有线等效保密(WEP)被证明不安全并且新安全标准IEEE802.11i的采用被推迟后,Wi-Fi联盟预计IEEE802.11i的一个子集并将其称为WPA伪标准成立。 WPA包含WEP的体系结构,但通过基于临时密钥完整性协议(TKIP)的动态密钥添加了额外的保护,并提供基于IEEE802.1的预共享密钥(PSK)或可...

WPA(WPA)是无线网络(无线局域网)的一种加密方式。 在 IEEE 标准 802.11 的有线等效保密 (WEP) 被证明不安全并且新安全标准 IEEE 802.11i 的采用被推迟后,Wi-Fi 联盟预计 IEEE 802.11i 的一个子集并将其称为 WPA伪标准成立。

工作原理

编辑

WPA 包含 WEP 的体系结构,但通过基于临时密钥完整性协议 (TKIP) 的动态密钥添加了额外的保护,并提供基于 IEEE 802.1 的预共享密钥 (PSK) 或可扩展身份验证协议 (EAP) 以对订阅者进行身份验证。

WPA 基于已用于 WEP 的 RC4 流密码。 与 WEP 相比,WPA 不仅使用 48 位初始化向量 (IV),而且对每个数据包使用新密钥(每个数据包密钥混合和重新加密),以及消息完整性检查(MIC )。

通过 EAP 的身份验证主要用于大型无线 LAN 安装,因为这需要服务器形式的身份验证实体(例如 RADIUS 服务器)。在较小的网络中,例如 SoHo 区域(小型办公室、家庭办公室)中出现通常,主要使用 PSK(预共享密钥)。 因此,无线 LAN 中的所有参与者都必须知道 PSK,因为会话密钥是在它的帮助下生成的。

进一步发展

编辑

2004 年 2 月 3 日,WPA2 宣布扩展 WPA。 WPA2 不仅实现了完整的 IEEE 802.11i 标准,还使用了不同的加密算法 AES(高级加密标准)。 但是,也有支持 WPA 的设备可以处理 AES 而无需支持 WPA2。

自 2015 年 3 月 16 日起,由于底层加密临时密钥完整性协议 (TKIP) 的已知漏洞,Wi-Fi 联盟建议不再使用 WPA。

2018年1月8日,Wi-Fi联盟再次公布WPA3,对现行标准进行补充。 防止离线字典攻击并实现完美的前向保密。 新功能旨在为密码提供更好的保护,即使它们不符合典型的复杂性规则。 此外,配置带有小显示器或不存在显示器的设备的过程也得到了简化。 此外,Opportunistic Wireless Encryption(机会无线加密旨在通过个性化加密加强开放网络中的用户隐私,并引入 192 位安全套件,这将主要有利于具有更高安全要求的网络。

攻击途径

编辑

使用预共享密钥时,必须注意所用密码的质量。 攻击者可以使用暴力或字典攻击来猜测密码,从而创建预共享密钥的所有可能变体。 为了查看生成的哪些密钥匹配,必须监 视攻击者可以随时启动的登录过程。 每次登录时,都会进行密钥交换,通过 MD5 哈希进行保护,并可用于检查生成的密钥的正确性。

自 2004 年 4 月 28 日以来,在 Mac OS X 程序 KisMAC 中实现了字典攻击的概念证明。 另一个程序自 2004 年 11 月就已存在,即适用于 Linux 的 WPA Cracker,它使用已记录的包执行离线字典攻击,并提供源代码。 使用 Cowpatty 程序可以对记录的 TKIP 协议四次握手进行暴力或字典攻击。

2008 年 8 月,在 Nvidia 开发者论坛的一篇帖子中发布了一个程序,该程序可以通过利用支持 GPGPU 的图形卡的计算能力来大幅加速针对 WPA 的暴力攻击。 着色器处理器的时钟频率相对较低,但在现代图形卡上大量使用,用于同时将多个密码转换为各自的密钥。 该程序已在免费 GPL 许可下公开可用。 2008 年 10 月,一家供应商也发布了一款商业产品,使用类似的技术来攻击使用显卡的 WPA。

2008 年 11 月,有传言称 WPA1-TKIP 被部分破解。 可以非常努力地解密单个数据包并将它们走私到连接中,其中一些被操纵。

安全措施

编辑

如果在安装无线网络时离不开 WPA(因为某些绝 对必要的设备不支持 WPA2 或 WPA3),第 一步是选择一个足够安全的密码(至少 16 到 20 个字符的字符组合不支持在任何字典中都找不到)。 此外,这些设备应放置在单独(隔离)的 WLAN 网段中,该网段无法访问其背后的整个网络,而只能访问绝 对必要的任务。

WPA无线网络

为了安全起见,应完全避免使用 WPA 过程,至少应避免使用 WPA2,但应使用更好的 WPA3 - 即使在通过 PSK(预共享密钥)使用参与站点的身份验证时也是如此。

在以下情况下,最 好通过 EAP 进入网络时进行用户身份验证:

  • 使用了更多的移动设备和接入点,这使得在 PSK 遭到破坏时更改它不再可行
  • 未在合理时间内注意到设备丢失,或者
  • 设备在不可信任的环境中临时或永 久使用(例如借给第三方)

由于针对 WPA 和 WPA2-PSK 方法的攻击,WPA3 是首选。 一般安全措施可以在主要无线局域网文章的基本安全措施部分找到。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/351343/

(7)
词条目录
  1. WPA
  2. 工作原理
  3. 进一步发展
  4. 攻击途径
  5. 安全措施

轻触这里

关闭目录

目录