一般来说,加密是将数据转换为某种密文的过程,对于任何会拦截信息的3 rd 方来说,这是不可理解的. .如今,我们每天都使用加密,甚至没有注意到.每次访问您的网上银行或邮箱时,最常见的情况是您登录任何类型的网页,或创建一个返回公司网络的VPN隧道.
某些信息太有价值,不受保护.并且,为了有效地保护信息,必须以不允许攻击者对其进行解密的方式对其进行加密.老实说 - 没有完全安全的加密方案.我们每天使用的所有算法都可能被破坏,但是当前技术和时间发生这种情况的可能性是多少?
例如,打破加密可能需要大约8年时间X"使用新的超快速计算机.这种风险是否足够大,停止使用算法"X"进行加密?我对此表示怀疑,要保护的信息可能会在那个时间点过时.
无线加密的类型
开始谈论无线加密值得一提的是,有两种类型的加密算法:Stream Cipher和Block Cipher.
流密码 : 它以逐位的方式将明文转换为密文.
Block Cipher : 它在固定大小的数据块上运行.
最常见的加密算法收集在下表中并减去;
加密算法 | 加密算法类型 | 数据块的大小 |
---|---|---|
RC4 | 流密码 | --- |
RC5 | Block cypher | 32/64/128位 |
DES | Block cypher | 56位 |
3DES | Block cypher | 56位 |
AES | 阻止密码 | 128位 |
你最有可能在wirel上遇到的(以某种形式) ess网络 RC4和AES .
WEP vs WPA vs WPA2
有三种广为人知的安全标准无线网络世界.这三者之间最大的区别是他们可以提供的安全模型.
安全标准 | 加密算法用户 | 身份验证方法 | 打破加密的可能性 |
---|---|---|---|
WEP | WEP(基于RC4) | 预共享密钥(PSK) |
|
WPA | TKIP(基于RC4) | 预共享密钥(PSK)或802. 1x | - 在初始4次握手期间破解密码(假设密码相对较短< 10个字符) |
WPA2 | CCMP(基于AES) | 预共享密钥(PSK)或802.1x |
WEP是第一个应该添加身份验证和加密的无线"安全"模型.它基于 RC4算法和24位初始化向量(IV).这是实施的最大缺点,导致WEP在几分钟内就可以使用任何人都可以在他们的PC上安装的工具破解.
为了增强安全性, WPA2是使用强加密模型(AES)和基于 802.1x(或PSK)的非常强大的身份验证模型发明的. WPA的引入只是作为平滑过渡到WPA2的分段机制.许多无线网卡不支持新的AES(当时),但所有无线网卡都使用 RC4 + TKIP .因此,WPA也基于这种机制,只是有一些进步.
弱初始化向量(IV)
初始化向量(IV)是一个WEP加密算法的输入.整个机制如下图所示 :
正如人们所注意到的,算法有两个输入,其中一个是24位长的IV(也以明文形式添加到最终的密文中),另一个是WEP密钥.在尝试破解此安全模型(WEP)时,必须收集大量无线数据帧(大量帧,直到找到具有重复IV矢量值的帧).
假设对于WEP,IV有24位.这意味着它可以是两帧中的任何数字(如果你足够幸运)到2 24 + 1(你收集每一个可能的IV值,然后,下一帧必须是重复的).根据经验,我可以说,在一个相当拥挤的无线局域网(大约3个客户端一直在发送流量),获得足够的帧,破解加密并获得PSK值需要5-10分钟. .
此漏洞仅出现在WEP中. WPA安全模型使用TKIP通过将其大小从24位增加到48位来解决弱IV,并对图进行其他安全性增强.这些修改使WPA算法更加安全,并且容易出现这种类型的破解.