ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

Wi-Fi网络加密N种方法的安全性简

2014-4-13 05:33| 发布者: admin| 查看: 556| 评论: 0

摘要:   随着Wi-Fi不断普及,其安全问题也凸显出来。802.11是IEEE制定的无线局域网标准。Wi-Fi是一个商业化的802.11标准。因为Wi-Fi联盟早期没有成熟的安全机制,导致蹭网者泛滥。   本文针对隐藏SSIDMAC绑定WEPWPAWP ...

  随着Wi-Fi不断普及,其安全问题也凸显出来。802.11是IEEE制定的无线局域网标准。Wi-Fi是一个商业化的802.11标准。因为Wi-Fi联盟早期没有成熟的安全机制,导致蹭网者泛滥。

  本文针对隐藏SSIDMAC绑定WEPWPAWPA2及其企业版等进行安全性分析。因为Wi-Fi联盟早期没有成熟的安全机制,导致蹭网者泛滥。如何才能更好地加密自己的无线网络,让蹭网者知难而退呢?这里给大家提供几点参考。

  破解wpa或者wpa2,现用的方法就是获得四次握手包后破解。用已经HASH好的table,破解速度可以翻几百倍。此HASH是把SSID和密码共同作为变量的。很多黑客已经做好常用的SSID和通过社会工程学做好的密码计算而成的HASHtable,可以网络下载,有些甚至是免费的。如果你的SSID不在此列,就没有现成的table。而做table本身比挂字典破解更费时间,因此就失去意义。

  破解的速度是极其低下的。一般只有300key/s,就算采取所谓的GPU加速,速度也不过是10000key/s,对于一个8位数字字母字符的复杂密码破解时间都需要2900年!即使采用100台分布式,也需要29年!

  安全等级:较高。

  说到这里,大家应该看到:如果你不加密或者用wep,即使采取了1,2,3手段也没有任何意义。破解都是分分钟的事。但如果你只用了wpa2,且密码极其复杂,破解都是以年计算的。

  现在我再提一下更为先进的wifi保全手段。

  个人版中的PMK=PSK,PSK是固定的。虽然在之后的通信中,密匙是变化的,但初始密匙是固定的。这就是可以通过最初的四个握手包破解的原因(上文提到的HASH即为PSK的生成HASH,在四次握手中还有其他HASH计算)。而且整个WLAN中,PSK具唯一性。一旦泄漏,具有灾难性后果。一般要重新设置由器和所有的客户端。

  而目前的802.1x安全性还是不错的。一般用一个比较好的EAP就有很好的安全性了。以下是几种最常见的EAP方式:LEAPEAP-TLSEAP-TTLSPEAP。所有EAP方法都支持双向认证,这样可以中间人——因为客户需要对服务器进行认证,反之亦然。伪造的无线接入点无法伪造服务器端安全认证。

  即使一个帐号,密码泄漏,则只有一个非法用户上网。在认证服务器上取消此帐号,就OK了。

  2、最好修改由器的登录密码,最好用无线网络登录。做到即使有蹭网,也无法修改无线由器。

  无线路由器设置方法3、启用PPPOE服务器。用户必须用PPPOE拨号后,才可访问由器和Internet。

  通过专业的设置,可以让PPPOE更安全。比如,指定服务名(ISP名称),只选择CHAP,不选择传输的PAP等等。

  这就是本人想到的让无线网络更安全的几点方案及其分析。较,如有,请给予斧正。

不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2024-11-1 11:33 , Processed in 0.038193 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部