📜  无线安全性-加密

📅  最后修改于: 2020-12-03 06:23:29             🧑  作者: Mango


在一般情况下,加密是转换数据,变成某种密文,这将是不可理解的,将截获的信息任何第三方的过程。如今,我们每天都在使用加密,甚至没有注意到。每次访问您的网络银行或邮箱时,最常见的情况是您登录到任何类型的网页,或创建回到企业网络的VPN隧道。

一些信息太有价值了,不能被保护。并且,为了有效保护信息,必须以不允许攻击者解密的方式对其进行加密。老实说-没有完全安全的加密方案。我们每天使用的所有算法都可能被破坏,但是在当前技术和时间下发生这种情况的可能性有多大?

例如,使用新的超高速计算机破解加密“ X”可能需要大约八年的时间。这样的风险是否足够大,可以停止使用算法“ X”进行加密?我对此表示怀疑,当时要保护的信息可能已过时。

无线加密的类型

要开始谈论无线加密,值得一提的是,有两种类型的加密算法:流密码和块密码。

  • 流密码-它以逐位方式将纯文本转换为密文。

  • 块密码-在固定大小的数据块上运行。

下表收集了最常用的加密算法-

Encryption Algorithm Type of encryption algorithm Size of data block
RC4 Stream cipher
RC5 Block cypher 32/64/128 bits
DES Block cypher 56 bits
3DES Block cypher 56 bits
AES Block cypher 128 bits

您最有可能在无线网络上遇到(以某种形式)的是RC4和AES

WEP vs WPA vs WPA2

无线网络领域存在三种广为人知的安全标准。这三个之间最大的区别是它们可以提供的安全模型。

Security Standard Encryption algorithm user Authentication methods Possibility of breaking the encryption
WEP WEP (based on RC4) Pre-Shared Key (PSK)
  • Initialization Vector (IV) collision attack
  • Weak Key Attack
  • Reinjection Attack
  • Bit flipping attack
WPA TKIP (based on RC4) Pre-Shared Key (PSK) or 802.1x – cracking the password during initial 4-way handshake (assuming that it’s relatively short password <10 characters)
WPA2 CCMP (based on AES) Pre-Shared Key (PSK) or 802.1x

WEP是第一个应该添加身份验证和加密的无线“安全”模型。它基于RC4算法和24位初始化向量(IV) 。这是实施过程中的最大缺点,导致使用任何人都可以在其PC上安装的工具在几分钟之内破解WEP。

为了增强安全性,WPA2发明了具有强大的加密模型(AES)和基于802.1x(或PSK)的非常强大的身份验证模型。引入WPA只是作为平稳过渡到WPA2的过渡机制。当时很多无线网卡不支持新的AES,但是它们都使用RC4 + TKIP 。因此,WPA也是基于该机制的,只是取得了一些进步。

弱初始化向量(IV)

初始化向量(IV)是WEP加密算法的输入之一。下图展示了整个机制-

弱初始化向量

可以注意到,该算法有两个输入,一个是24位长的IV(也以明文形式添加到最终密文中),另一个是WEP密钥。尝试破解此安全模型(WEP)时,必须收集大量无线数据帧(大量帧,直到找到具有重复IV矢量值的帧为止)。

假设对于WEP,IV具有24位。这意味着它可以是两个帧(如果足够幸运的话)到2 24 +1(您收集每个可能的IV值,然后下一帧必须是重复的)中的任何数字。根据经验,我可以说,在一个相当拥挤的无线局域网中(大约3个客户端一直在发送流量),大约需要5到10分钟才能获得足够的帧,破解加密并得出PSK值。 。

此漏洞仅在WEP中存在。 WPA安全模型使用TKIP,通过将其大小从24位增加到48位并对该图进行其他安全增强,解决了弱IV。这些修改使WPA算法更加安全,并易于出现这种类型的破解。