|
一直关注WPA破解的进展,今天偶尔搜索到一篇文章,在IT168上看到的,看来WPA离破解还有一段很长的路程!
原帖地址:http://article.pchome.net/content-757793.html
最近几日网上有很多关于无线通讯加密技术WPA被破解的文章,观其内容不外乎提到了WPA加密技术能够在十几分钟内被破解的话题,那么无线通讯真的不再安全了吗?WPA真的如文章所说成为继WEP技术后第二个“投诚”的加密手段吗?今天就请各位IT168读者睁大眼睛切勿断章取意跟随笔者一起细品WPA被破解的真实内容,看看WPA是否真的如文章所说一无事处。
一、WPA被破解全过程:
研究员ErikTews将在东京的PacSec大会上,演示他是如何在15分钟内破解WPA加密技术的。之前的无线加密技术WEP只需使用当今的笔记本即可在几分钟内破解,而WPA作为WEP的替代者在以往安全等多个方面的表现相当不错。
EricTews将演示他是如何破解WPA加密技术来读取从路由器传往笔记本的数据。为了读取正在传送的数据,Tews找到了无需用字典攻击法,来破解临时密钥完整性协议(TKIP)的方法。本次破解将给用户和厂商带来巨大的影响。WPA是目前最普遍的加密标准之一,而且还有更可靠的标准WPA2(它使用的是高级加密标准AES,所以不会受到该破解的影响),但是它还不是很成熟。用户只能被迫停留在不安全的WPA加密技术上。
由于WPA2技术在很多设备上都无法顺利运行,很多设备不支持WPA2加密,所以到目前为止最好的看似最安全的技术就要属WPA了,但是随着本次WPA被破解恐怕没有再好的技术让我们放心使用无线网络了。
二、切勿断章取意 细品WPA被破事件:
那么是否WPA被破解后无线网络的安全就真的没有任何保障了吗?基于WPA加密的无线网络是否真的有如一层窗户纸一样被轻易桶破呢?下面笔者就来仔细分析下本次针对WPA加密通讯破解的来龙去脉。
(1)WPA所用的TKIP密钥并未被破解:
根据Tews/Beck的方法,攻击者嗅探数据包,略作修改影响校检,校检的结果会寄回接入点,允许攻击者解密个别的数据包。不过这种攻击只对短数据包有效,长数据包仍然很安全,TKIP并没有破解,但攻击能引起地址解析协议(AddressResolutionProtocol,ARP)中毒和可能的DNS(域名服务)欺骗或中毒。
所以说这种攻击虽然可以获取数据包内容,但是TKIP这个关键的密钥信息并没有真正的还原出来,所以WPA无线网络不能认为是彻底不安全,毕竟仅仅还原出TKIP加密过的数据包没有太大意义,网络中很多通讯都已经针对数据包进行了加密。这种破解只相当于把一个里三层外三层包裹得非常严实的物品拆开其中的一层包装而已。还原出来的数据包还是被相关网络服务与网络应用所加密过的。
小结——WPA通讯数据包能够被窃取还原会原数据包,但是入侵者无法将TKIP这个重要密钥破解。入侵者只能够获得通讯数据包,无法对无线路由器进行入侵。
(2)AES密钥依然非常安全:
说到WPA加密使用过他的用户都知道我们可以在密钥类型上有三种选择,依次为TKIP,AES以及TKIP+AES,而本次发布的破解仅仅是针对TKIP加密方式的,因此我们完全可以修改WPA加密方式转换为AES类别,这样就会变得非常安全。
小提示:
在加密时如果为了确保安全我们不要选择TKIP+AES这种方式,因为此方式是应用两种加密密钥都可以,所以还是会存在TKIP加密的情况,从而带来安全问题。
小 结——WPA加密被破解仅仅是针对TKIP密钥而言,我们只要修改密钥加密方式为AES加密就可以有效解决安全问题,让WPA加密非常安全。
(3)WPA2安然无恙:
除了上述所说的两点外就算是WPA被彻底破解,我们的无线安全也不是一无事处的,要知道除了WPA外我们还可以使用更高级别的WPA2方式来加密无线网络通讯数据,相比WPA加密方式WPA2被破解的难度更大,这是因为相比从WEP到WPA仅仅通过软件升级不同的是,从WPA到WPA2的升级是基于硬件的提升,这样就从根本上提高了网络通讯的安全。不过随之而来的就是一些网络无线设备会因为硬件问题而无法与WPA2兼容。
小 结——WPA2相比WPA加密方式要安全很多,因此就算WPA不安全我们也可以通过WPA2对通讯加密,防止无线入侵者攻击无线网络。
(4)无线路由器安然无恙:
正如上文所说Tews/Beck的方法是攻击者嗅探数据包,略作修改影响校检,校检的结果会寄回接入点,允许攻击者解密个别的数据包。不过这种攻击只对短数据包有效,长数据包仍然很安全,TKIP并没有破解,所以说在这种情况下无线路由器是安全的。由于TKIP信息没有被破解,因此入侵者的无线设备是不可能被成功接入到WPA加密的无线网络中,所以无线路由器以及内网其他无线设备都是安全的。入侵者能够做的只是还原出数据信息而不是越权攻击网络。
小 结——Tews/Beck的方法只能够让入侵者成为一个旁观者浏览通讯数据包信息而无法让他们成为一个真正的使用者来连接WPA加密过的无线网络。所以说在这种情况下WPA网络内的无线路由器以及各个无线客户端是相对安全的。
三、总结:
从本文的分析可以看出虽然Tews/Beck提供了获取WPA加密数据包原文的方法,但是这种方法还不能够算真正意义上的破解WPA,作为WPA加密过程中的核心TKIP密钥没有被破解,所以WPA网络自身还是安全的,另外我们还可以借助AES以及WPA2等多方式解决此问题。总之WPA被破事件并没有像网络上炒作的那么邪乎,希望各位读者可以通过本文了解事件真像,切勿断章取义。 |
|