無線安全 - 加密



一般來說,加密是將資料轉換為某種密文的過程,任何攔截資訊的第三方都無法理解。如今,我們每天都在不知不覺中使用加密。每次訪問您的網上銀行或郵箱時,大多數情況下,當您登入任何型別的網頁或建立回公司網路的 VPN 隧道時。

有些資訊太有價值了,不容忽視。並且,為了有效地保護資訊,必須對其進行加密,以防止攻擊者解密。老實說,沒有完全安全的加密方案。我們每天使用的所有演算法都可能被破解,但使用當前的技術和時間,這種情況發生的可能性有多大呢?

例如,使用新的超高速計算機破解“X”加密可能需要大約八年時間。這種風險是否大到足以停止使用演算法“X”進行加密?我對此表示懷疑,到那時,要保護的資訊可能已經過時了。

無線加密型別

在開始討論無線加密之前,有必要說明一下,加密演算法有兩種型別:流密碼和分組密碼。

  • 流密碼 - 它以逐位的方式將明文轉換為密文。

  • 分組密碼 - 它對固定大小的資料塊進行操作。

最常見的加密演算法彙總在下表中 -

加密演算法 加密演算法型別 資料塊大小
RC4 流密碼 ---
RC5 分組密碼 32/64/128 位
DES 分組密碼 56 位
3DES 分組密碼 56 位
AES 分組密碼 128 位

您最有可能在無線網路上遇到(以某種形式)的是RC4 和 AES

WEP 與 WPA 與 WPA2

在無線網路世界中,有三種廣為人知的安全標準。這三者之間最大的區別在於它們可以提供的安全模型。

安全標準 使用者使用的加密演算法 身份驗證方法 破解加密的可能性
WEP WEP(基於 RC4) 預共享金鑰 (PSK)
  • 初始化向量 (IV) 衝突攻擊
  • 弱金鑰攻擊
  • 重放攻擊
  • 位元翻轉攻擊
WPA TKIP(基於 RC4) 預共享金鑰 (PSK) 或 802.1x - 在初始 4 向握手期間破解密碼(假設密碼相對較短 <10 個字元)
WPA2 CCMP(基於 AES) 預共享金鑰 (PSK) 或 802.1x

WEP 是第一個旨在新增身份驗證和加密的無線“安全”模型。它基於RC4 演算法和 24 位初始化向量 (IV)。這是實現的最大缺點,導致 WEP 在幾分鐘內即可被破解,任何人都可以使用安裝在其 PC 上的工具來做到這一點。

為了增強安全性,WPA2 採用了強大的加密模型(AES)和基於802.1x(或 PSK)的非常強大的身份驗證模型。WPA 只是作為向 WPA2 平滑過渡的過渡機制而引入的。許多無線網絡卡當時不支援新的 AES,但它們都使用RC4 + TKIP。因此,WPA 也基於該機制,只是進行了一些改進。

弱初始化向量 (IV)

初始化向量 (IV) 是 WEP 加密演算法的輸入之一。整個機制在下圖中表示 -

Weak Initialization Vectors

可以注意到,演算法有兩個輸入,其中一個是 24 位長的 IV(也以明文形式新增到最終密文中),另一個是 WEP 金鑰。在嘗試破解此安全模型 (WEP) 時,必須收集大量無線資料幀(直到找到具有重複 IV 向量值的幀的大量幀)。

假設對於 WEP,IV 有 24 位。這意味著它可以是兩個幀中的任何數字(如果您足夠幸運)到 224 + 1(您收集每個可能的 IV 值,然後下一個幀必須是重複的)。根據經驗,我可以說,在一個相當擁擠的無線區域網(大約 3 個客戶端始終傳送流量)上,獲取足夠的幀以破解加密並匯出 PSK 值只需要 5 到 10 分鐘。

此漏洞僅存在於 WEP 中。WPA 安全模型使用 TKIP,透過將 IV 的大小從 24 位增加到 48 位並對圖表進行其他安全增強來解決弱 IV 問題。這些修改使 WPA 演算法更加安全,並且不易受到此類破解。

廣告