到目前为止,我只是盲目地按照文章等将路由器的 wifi 密码加密类型设置为 WPA2-PSK/AES,但这对我来说到底意味着什么?这是否会让人们更难黑客我的密码和他们使用的算法有什么关系?比如说,如果我的密码是 Blink281,那么将加密类型改为 WPA-PSK 会有什么作用?
不是一个真正精通技术的人:(
谢谢
答案1
这对我来说到底意味着什么?
例如,如果我的密码是 Blink281,那么将加密类型更改为 WPA-PSK 有什么作用?
使用WPA-PSK
会使您的密码很容易被破解:
WPA-PSK
不安全(相比而言WPA2 + AES
)您的密码也太短,不够复杂。稍后会详细介绍。
WPA2 + AES 是最安全的加密。它使黑客更难(但并非不可能)破解您的 WiFi 密码。
这是对现代(2006 年后)路由器上可用的当前 Wi-Fi 安全方法的基本排名列表,按从好到差的顺序排列:
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES(TKIP 作为后备方法)
- WPA + TKIP
- 无线等效保护协议
- 开放网络(完全没有安全性)
下面解释不同加密方法之间的区别。
我还能做些什么来最大限度地提高 WiFi 安全性?
为了最大限度地提高安全性,您还应该:
在路由器上禁用 Wi-Fi 保护设置 (WPS),因为这为 WPA和WPA2。
选择更强的密码:
Blink281
太短了。它使用一组受限的字符(没有诸如
!@#$%^&*()_+
等特殊字符)。请参阅下文以了解更多详细信息。
WEP、WPA 和 WPA2 无线加密之间的区别(及其重要性)
有线等效保密 (WEP)
有线等效保密 (WEP) 是全球使用最广泛的 Wi-Fi 安全算法。这是由于其年代久远、向后兼容性以及它在许多路由器控制面板的加密类型选择菜单中排在第一位这一事实所致。
1999 年 9 月,WEP 被批准为 Wi-Fi 安全标准。WEP 的第一个版本并不是特别强大,即使在发布时也是如此,因为美国对各种加密技术的出口限制导致制造商将其设备限制为仅 64 位加密。当限制解除后,加密增加到 128 位。尽管引入了 256 位 WEP 加密,但 128 位仍然是最常见的实现之一。
尽管对算法进行了修改并增加了密钥大小,但随着时间的推移,WEP 标准中仍发现了许多安全漏洞,而且随着计算能力的提高,利用这些漏洞变得越来越容易。早在 2001 年,概念验证漏洞就已流传开来,到 2005 年,FBI 进行了一次公开演示(旨在提高人们对 WEP 弱点的认识),演示中他们使用免费软件在几分钟内破解了 WEP 密码。
尽管有各种改进、变通方法和其他尝试来巩固 WEP 系统,但它仍然非常脆弱,依赖 WEP 的系统应该升级,或者,如果安全升级不是一种选择,则应更换。Wi-Fi 联盟于 2004 年正式淘汰了 WEP。
Wi-Fi 保护访问 (WPA)
Wi-Fi 保护访问是 Wi-Fi 联盟针对 WEP 标准日益明显的漏洞做出的直接回应和替代。它于 2003 年正式采用,比 WEP 正式退役早一年。最常见的 WPA 配置是 WPA-PSK(预共享密钥)。WPA 使用的密钥为 256 位,比 WEP 系统中使用的 64 位和 128 位密钥有显著增加。
WPA 实施的一些重大变化包括消息完整性检查(以确定攻击者是否捕获或更改了接入点和客户端之间传递的数据包)和临时密钥完整性协议 (TKIP)。TKIP 采用每数据包密钥系统,比 WEP 系统中使用的固定密钥安全得多。TKIP 后来被高级加密标准 (AES) 取代。
尽管 WPA 比 WEP 有了显著的改进,但 WEP 的幽灵仍然萦绕在 WPA 的头上。TKIP 是 WPA 的核心组件,其设计旨在通过固件升级轻松推广到现有的支持 WEP 的设备上。因此,它必须回收 WEP 系统中使用的某些元素,而这些元素最终也被利用了。
与其前身 WEP 一样,WPA 已通过概念验证和公开应用演示证明容易受到入侵。有趣的是,WPA 通常被攻破的过程不是直接攻击 WPA 算法(尽管此类攻击已被成功证明),而是通过攻击与 WPA 一起推出的补充系统 Wi-Fi 保护设置 (WPS),该系统旨在使设备轻松连接到现代接入点。
Wi-Fi 保护访问 II (WPA2)
自 2006 年起,WPA 已正式被 WPA2 取代。WPA 和 WPA2 之间最重要的变化之一是强制使用 AES 算法,并引入 CCMP(带块链消息认证码协议的反密码模式)来替代 TKIP(在 WPA2 中仍保留为后备系统,以便与 WPA 互操作)。
目前,实际 WPA2 系统的主要安全漏洞尚不明确(攻击者需要先访问安全的 Wi-Fi 网络,才能获取某些密钥,然后对网络上的其他设备发起攻击)。因此,已知 WPA2 漏洞的安全影响几乎完全限于企业级网络,在家庭网络安全方面几乎不值得考虑。
不幸的是,WPA 防护的最大漏洞——通过 Wi-Fi 保护设置 (WPS) 的攻击媒介——仍然存在于现代支持 WPA2 的接入点中。尽管利用此漏洞侵入 WPA/WPA2 安全网络需要使用现代计算机持续 2 到 14 小时,但这仍然是一个合法的安全隐患,应该禁用 WPS(并且,如果可能的话,应该将接入点的固件刷新到甚至不支持 WPS 的发行版,以便完全消除攻击媒介)。
来源HTG 解释:WEP、WPA 和 WPA2 无线加密之间的区别(以及它为何重要)
无线安全 – 选择最佳的 Wi-Fi 密码
目前,家庭或办公室 WiFi 的最佳安全设置是 WPA2。如果您的组织支持,WPA2 Enterprise 是最好的,但 WPA2 Personal 非常适合家庭和小型办公室。不要使用 WEP。它很久以前就被破解了,攻击者甚至不需要破解它,WEP 密钥就可以像 NTLM 密码一样传递。
最常用于 WPA/WPA2 黑客攻击的技术是字典攻击。攻击者捕获 WPA 密码握手并将其传递给一个程序,该程序将尝试来自单词列表的多个密码。关键在于,如果密码不在单词列表中,黑客就无法进入您的系统。
使用较长的复杂密码对确保 WPA2 网络安全大有裨益。最好使用大小写字母、数字和特殊字符的组合。有些人喜欢使用对他们有意义的简短句子,同时用数字替换部分字母并添加一些额外字符。
例如:
M0untainD3wI$G00d4u!
这类密码的好处在于它实际上对你有意义,因此会更容易记住。
我刚刚对我的 WPA2 密码进行了一次常用单词列表攻击。它尝试了列表中的 100 多万个单词组合,但毫无效果。我的网络仍然很安全!
您的密码越不像字典,就越好!
进一步阅读
答案2
无线安全标准不是加密你的密码,而是使用密码生成密钥,然后使用这些密钥加密你的流量并验证你的客户端
加密密码就像是锁的钥匙。锁并不保护钥匙,而是保护你的房子、汽车或保险箱。
WPA2-PSK 等无线安全方案不会加密您的密码,它们是加密的交通;它们会在数据包通过无线电传输之前对其内容进行加密,这样任何监听的人都无法看到您在网络上所做的事情。
它们也是身份验证/授权的方法:能够证明自己知道密码的客户端被视为该网络的真正授权客户端。
但它们确实会影响密码或密钥的破解程度
就像一把好的锁不应该泄露钥匙的任何细节一样,一个好的加密方案不应该泄露有关您的密码的任何信息,或者让您的密码容易被暴力破解。
那里是基于密码的无线加密方案可以影响某人使用暴力破解(尽快进行大量猜测)找到您的密码的难易程度。
简而言之,WPA2-PSK 会将您的密码与您的网络名称一起加密,从而在非常大的密钥空间中生成一个很长且难以预测的密钥。它使用计算密集型算法来实现这一点,该算法旨在降低攻击者每秒可以计算的暴力猜测次数。
它还可以确保您的密码(或它根据您的密码生成的密钥,无论是否加密)不会通过无线方式传输。您的密钥的任何信息都不会在身份验证或加密过程中泄露,因此攻击者无法获得任何可用于加速暴力破解密码猜测的信息。因此,如果攻击者想要暴力破解您的密钥,他们必须一次又一次地尝试对您的 AP 进行身份验证,而您的 AP 可以将它们列入黑名单或至少限制身份验证尝试的速度,从而让他们花费很长时间来尝试猜测每个可能的密码。
在 WEP 的糟糕时代,WEP 没有任何这些保护措施。它通常使用您的密码作为密钥,密钥很短,并且每次客户端加入网络时,其身份验证方法都会泄露密钥的简单加密副本。攻击者可以获取该简单加密的密钥并将其加载到快速计算机(或云计算系统)上,并以极高的速度进行暴力密钥猜测。
关于WPA-PSK的说明
您问过将 WPA2-PSK (AES-CCMP) 降级到 WPA-PSK (TKIP) 到底有什么用。它只会使用设计不太完善的协议进行身份验证和加密,从而降低您的安全性。
WEP 是基于一种名为 RC4 的加密算法,但它对 RC4 的使用非常糟糕。但当时的 802.11 芯片组只有硬件可以执行 RC4,因此任何解决 WEP 缺陷的方法都需要利用 RC4,只是以更好的方式使用它。这就是 TKIP 和 WPA 所做的。
但在 WPA/TKIP 匆忙推出以弥补 WEP 的同时,RC4 的弱点也被发现,而新的、更安全的 AES 算法也开始出现在加密领域,因此很明显,未来的发展方向是将 AES 硬件内置到 802.11a 时代(2002 年以后)和 802.11g 时代(2003 年以后)的芯片组中。因此,采用 AES 的 WPA2 紧随 WPA 之后问世,到 2003 年底,原始 WPA 就过时了。
能够执行 WPA/TKIP 而不能执行 WPA2/AES 的 Wi-Fi 设备少之又少,而且这些设备仅支持 802.11b,在启用 WPA/TKIP 时甚至无法很好地处理加入混合 802.11b/g 网络,而且它们可能在 2004 年之前就已退出市场。事实证明,在 WPA2/AES 网络中启用 WPA/TKIP 兼容模式会增加复杂性并暴露错误,尤其是破坏多播和服务发现的错误。因此,除非您有一台 1999-2002 年的 Mac,该 Mac 带有 802.11b AirPort 卡,或类似时代的 802.11b Lucent WaveLAN、Agere ORiNOCO 或 Sony VAIO 802.11b 卡,否则您应该使用纯 WPA2 模式。