我知道任何 WIFI 用户都可以“嗅探”WEP 流量。
我知道 WPA/WPA2 流量是使用针对每个用户的不同链接密钥进行加密的,因此他们无法嗅探流量……除非他们捕获初始握手。如果您使用的是 PSK(预共享密钥)架构,那么您可以从此初始握手中轻松恢复链接密钥。
如果您不知道 PSK,您可以捕获握手并尝试通过离线暴力破解 PSK。
到目前为止我的理解正确吗?
我知道 WPA2 具有 AES 模式并且可以使用 X.509 证书等“安全”令牌,据说它可以防止嗅探,因为捕获握手对您没有帮助。
那么,WPA2+AES 是否安全(到目前为止)可以抵御嗅探?它实际上是如何工作的?也就是说,(随机)链接密钥是如何协商的?当使用 X.509 证书或(私人和个人)密码时。
除了 WPA2+AES 之外,WPA/WPA2 还有其他嗅探安全模式吗?
如果每个 WIFI 用户都有不同的链接密钥,那么如何管理广播流量以供所有 WIFI 用户接收?
提前致谢! :)。
答案1
你的理解基本正确。
首先我想说的是,如果您知道 PSK,或者有证书的副本,那么游戏就结束了。如果您有那么多信息,破解会话密钥在加密上是小菜一碟。如果您没有 PSK 或证书,那么您就只能使用暴力破解,正如您提到的那样。
证书和 PSK 一样“容易”被暴力破解,只是证书通常更长。不过,足够长的 PSK 也同样有效(就实际目的而言)。此外,破解 RC4 基本上和破解 AES 一样容易(就非政府组织而言)
但是,您大大低估了破解相当复杂的 PSK 所需的处理能力。PSK 至少应包含 12 个字符,使用小写字母、大写字母、数字和符号。
如果您想要搜索所有可能的密钥,最长可达 15 个字符(使用上述所有字符),则必须搜索大约 800 亿亿个密钥。如果您的计算机每秒可以计算十亿个密钥,则需要大约 240 亿年才能尝试所有密钥。
现在,在您完成一半密钥之后,您计算出的下一个密钥就很有可能是正确的密钥;因此,为了可能破解密钥,您可以将时间缩短一半。
最好现在就开始,你会在那里待一段时间。另请参阅,Jeff 的帖子。
闯入该人家中,从他们口中套出信息要容易得多。(我绝对不会纵容、提倡或建议伤害他人或威胁伤害他人)
WEP 下的 WiFi 无论如何都共享相同的加密密钥,因此广播不会有问题。在 WPA/WPA2 下,在设置初始 PTK(会话密钥)后,会向每个端点提供组临时密钥 (GTK)。使用此 GTK 发送广播,以便所有端点都可以解密它。在基础架构模式下,端点不允许直接相互通信,它们总是通过 AP。
编辑:
如果你需要生成好的WPA 密码,这是随机密码生成器。
如果您选择一个基于弱字典的密码,那么使用普通的现代笔记本电脑就可以很快(<5 分钟)破解它;但是,它确实要求破解者在设置 WPA 时拦截四次握手。
编辑2:
NGO = 非政府组织(即典型的公司或疯狂的科学家,即使他们愿意,也没有资源来构建或使用前 100 名超级计算机来破解密钥的人)。
在 WEP、WPA 和 WPA2 中,没有办法阻止能够“听到”两个初始随机数的合法用户破解 PTK。可以在其上嫁接另一层,例如 IPSec(事实上,IPSec 可用于替代 WEP/WPA)。WEP 和 WPA 并非旨在确保个人隐私。它们旨在使您的无线网络与有线网络一样安全(这本身就不是很安全)虽然它们并不完美,但大多数时候都能达到这个目标。