WEP / WPA / WPA2和wifi嗅探


14

我知道WIFI的任何用户都可以“嗅探” WEP流量。

我知道WPA / WPA2通信使用每个用户使用不同的链接密钥进行加密,因此他们无法嗅探通信...除非他们捕获了初始握手。如果您使用的是PSK(预共享密钥)架构,则可以从此初始握手中轻松恢复链接密钥。

如果您不了解PSK,则可以捕获握手并尝试通过蛮力离线破解PSK。

到目前为止,我的理解正确吗?

我知道WPA2具有AES模式,并且可以使用X.509证书等“安全”令牌,并且据说可以防止嗅探,因为捕获握手无济于事。

那么,WPA2 + AES是否安全(到目前为止)可以防止嗅探,以及它如何真正起作用?也就是说,如何协商(随机)链接密钥?使用X.509证书或(私人和个人)密码短语时。

除了WPA2 + AES,WPA / WPA2是否还有其他嗅探器安全模式?

如果每个WIFI用户都有不同的链接密钥,如何管理所有WIFI用户接收的广播流量?

提前致谢!:)。

Answers:


10

您的理解基本上是正确的。

首先,我想提一下,如果您知道PSK或有证书的副本,则基本上已经结束了。如果您有那么多信息,破解会话密钥在密码上是微不足道的。如前所述,如果您没有PSK或证书,则将遭受蛮力攻击。

证书就像PSK一样“容易”被暴力破解,除了证书通常更长。但是,足够长的PSK也可以正常工作(出于实际目的)。同样,破解RC4本质上与破解AES一样容易(对于NGO而言)

但是,您大大低估了破解相当复杂的PSK所需的处理能力。PSK的长度至少应为12个字符,并使用小写,大写,数字和符号。

如果要搜索最长15个字符的所有可能的键(使用上述所有字符),则必须搜索约800个septillion键。如果您的计算机能够每秒计算十亿个密钥,则大约需要240亿年才能全部尝试它们。

现在,当您完成这些键的一半操作后,您很有可能计算出的下一个键将是正确的键。因此,出于可能的密钥破解目的,您可以将这段时间减少一半。

最好现在就开始,您将需要一段时间。另请参阅Jeff's Post

简单地闯入该人的屋子,然后将信息从屋子里弄出来,要容易得多。(我绝对不容忍,提倡或建议人身伤害或威胁要这样做)

无论如何,WEP下的WiFi每个人都共享相同的加密密钥,因此广播没有问题。在WPA / WPA2下,在设置了初始PTK(会话密钥)后,会向每个终结点分配一个组瞬态密钥(GTK)。使用此GTK发送广播,以便所有端点都可以对其进行解密。在基础架构模式下,不允许端点直接与对方通信,它们始终通过AP。

编辑:
如果您需要生成一个良好的 WPA密码,这是一个随机密码生成器

如果您选择了一个基于字典的弱密码短语,那么用一台普通的现代笔记本电脑就可以很快地破解它(少于5分钟)。但是,在设置WPA时,它确实需要破解程序拦截4向握手。

编辑2:
NGO =非政府组织(即典型的公司或疯狂的科学家,没有资源来构建或使用top100超级计算机来破坏密钥的人,即使他们愿意也是如此)。

在WEP,WPA和WPA2中,无法阻止能够“听到”两个初始随机数的合法用户破解PTK。诸如IPSec之类的另一层可以嫁接在顶层(实际上,IPSec可以用来代替WEP / WPA)。WEP和WPA并不旨在确保个人隐私。它们旨在使您的无线网络像有线网络一样安全(首先不是很安全)。尽管它们并不完美,但大多数时候都可以达到此目标。


1
对于大多数组织而言,对PSK进行暴力攻击实际上还不可行。选择您的密码短语以防字典攻击。不要小看字典攻击的力量。选择一个密码。
james woodyatt

我担心合法用户会相互嗅探流量,因此他们已经知道PreShared Key。还对在WPA2 + AES下使用x.509证书时建立链接密钥的确切过程感兴趣。也有兴趣了解WPA2 + AES之外是否还有其他模式可以防止LEGITIME wifi用户监听。感谢您的努力。
jcea 2010年

Cris S,您在回应中提到的“非政府组织”是什么?
jcea 2010年

请注意,您可能会将AES(密码)与通常称为“企业模式”的混淆。在企业模式下,设备使用802.1X身份验证服务器进行身份验证,而不是使用预共享密钥。但是,这与用于加密的密码(TKIP或AES)无关。
ctuffli 2010年

@ctuffli:正确,在“企业”模式下,它在4步握手期间使用802.1x加密随机数。但是,如果攻击者已经拥有了您不走运的密钥,则无论用什么来加密握手(PSK或802.1x)。如果他们没有密钥,则强行强制破解几乎是不可能的。所有802.1x都不允许您选择容易猜到的密钥(以保护授权用户的目的)。
克里斯S 2010年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.