WPA 与 WPA2 的安全考虑因素有哪些?

WPA 与 WPA2 的安全考虑因素有哪些?

当我们在多个办公室更换现有的 WEP 基础设施时,我们正在权衡升级到 WPA 还是 WPA2(均为 PSK)的价值。我们有几种不同类型的设备不是支持 WPA2,因此转向该协议会产生额外成本。

我想知道的是 WPA-PSK 无线网络面临的威胁是什么?有了这些信息,我们就能平衡升级成本与安全威胁。

答案1

WPA“相当安全”,而 WPA2“非常安全”。目前已经有一些针对 WPA 的部分攻击,预计随着时间的推移会出现更全面的攻击。WPA2(使用 AES 而不是 TKIP)目前没有已知的漏洞。

正如您所说,选择哪种方式主要取决于数据的价值,但我个人建议现在就迁移到 WPA2,而不是在未来几年内发现实际攻击时才迁移。将您的无线网络放在隔离的子网上,并在允许的访问权限方面将其视为“互联网”,这也是一个好主意,因为它很容易被嗅探。

漂亮的摘要页面:http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

编辑:实际上,aircrack-ng 团队认为 WPA 不会很快被破解

答案2

我想我会用一些新信息来更新这个问题。一种新的攻击可以在一分钟内破解使用 TKIP 的 WPA。关于此问题的文章现在网络世界

看起来唯一安全的选项是使用 WPA2(带有 AES 的 WPA)。


更新:有一份有关 WPA2 漏洞的新报告 -http://www.airtightnetworks.com/WPA2-Hole196

总而言之,通过 WPA2 无线网络验证的计算机可以解密其他授权的无线连接。

答案3

虽然目前还没有已知的针对 AES 的加密攻击,但 TKIP(可用于 WPA 和 WPA2)已被证明容易受到某些类型的攻击。到目前为止,WPA 和 WPA2 的主要攻击媒介是预共享密钥。使用常用工具(这些工具已经维基百科页面,所以它们不会那么糟糕;)仅将它们用于测试您自己的网络……)

公开可用的工具可以远程取消授权用户的身份验证,然后捕获身份验证流量(如果我没记错的话,只需要 4 个数据包),此时预共享密钥(又名密码)可以在离线状态下被暴力破解(同样使用常用工具和大量彩虹桌可以大大加快这一过程)。与大多数加密系统一样,密码是薄弱环节。如果你有采用 WPA2 保护的超高端思科无线设备,并使用我的通行证,你已经做好了妥协的准备。

如果您希望投资某种东西来保护您的无线网络,请选择 AES 而不是 TKIP,并使用具有高熵(大写、小写、数字、特殊字符等)的长密码(预共享密钥)。如果您想大胆尝试,设置 802.1x/RADIUS 比从 WPA 转移到 WPA2 更有用(尽管这需要大量的时间/知识来设置和管理)。

相关内容