如何在wpa手机上写论文
在20世纪90年代中后期,在互联网的初期,任何机器都可以“嗅探”任何其他给定机器的流量,即使是在有线网络上。当时,以太网主要通过集线器连接,而不是交换机。任何对互联网协议稍有了解的人都可以随时浏览网络流量中传输的内容,从底层的网络数据包到应用层的电子邮件。
在世纪之交(近2000年),有线以太网已经从集线器(甚至是老式的同轴电缆网络)转移到交换机。集线器会将收到的每个数据包转发给与之相连的每台机器,因此基于此的网络嗅探非常简单。相比之下,交换机只会将数据包转发到自己指定的MAC地址,所以当计算机B要向路由器A发送数据包时,交换机不会向计算机c上的用户提供网络数据包,这种微妙的变化使得有线网络比以前更值得信任。1997年发布最初的802.11 Wi-Fi标准时,包括WEP- wireless加密协议,提供了与目前用户所期望的有线网络相同的安全预期,所以他的名字也由此而来。
WEP的原始版本需要一个10的数字或一个26位的十六进制预* *共享密钥,如0A3FBE839A。由于十六进制数字的可用字符有限制,只有0-9和A-F字母可用,与日常生活中使用的可读字符有很大区别,非常难以阅读和使用,容易出现故障。例如,如果您使用不在0-F范围内的字母,您将报告一个错误。不出所料,WEP很快就被抛弃了。虽然要求用户有效准确地共享10或26位十六进制数字看起来很不合理,但在1997中确实使用了。
D-Link的di-514802.11B就是WEP路由器的一个例子。这是一个完美的路由器。
WEP的后续版本为客户端和路由器提供了一致的方式,自动散列任何长度的人类可读密码,直到10或26位十六进制代码。因此,虽然WEP的底层仍然使用原来的40位或104位数字进行处理,但至少人们不需要阅读和分享这些难以记忆的数字串。从数字向密码过渡开始,WEP的使用量开始攀升。
虽然人们实际上使用WEP相当不错,但这个早期的安全协议仍然存在许多问题。一方面,它故意使用弱RC4加密,虽然可以手动设置增强加密算法,但仍然容易被同一网络中的其他机器嗅到。由于所有的流量都使用相同的PSK加密和解密,任何人都可以很容易地拦截您的流量并解密。
这还不是最可怕的。可怕的是WAP密码很容易被破解,任何WEP网络都可以基于Aircraft-NG破解套件在几分钟内被破解。
WPA初期实现采用802.11g WI-FI标准,大大提高了WEP。WPA从一开始就被设计成接受人性化的密码,但它的改进远远不止于此。
WPA引入了TKIP,即临时密钥完整性协议。TKIP有两个主要目的。首先,它为发送的每个数据包创建一个新的128位密钥。这可以防止WEP网络在几分钟内被破坏。TKIP还提供了比WEP简单循环冗余校验(CRC)更强的消息认证码。CRC通常可以用于可靠性较低的数据校验,以减少网络线路噪声的影响,但它有一个天然的缺陷,不能有效抵御针对性攻击。
TKIP还使你的流量无法自动暴露给其他加入Wi-Fi网络的人。WEP的静态预共享密钥意味着任何人都可以完整清晰地接收到别人的流量。但是TKIP为每个传输的包使用一个新的临时密钥,所以其他人不能使用这个密钥。连接到公共Wi-Fi网络的人,虽然都知道密码,但是使用的数据加密密钥不同,所以你无法直接浏览别人传输的网络数据包内容。
然而,TKIP也有它的问题,在2008年,它第一次被一个人攻击。安全研究人员Martin Beck和Erik Tews发现了一种利用802.11e QoS函数对WPA/TKIP网络中的短数据包进行解密的方法,这种方法也被称为“Beck-Tews攻击”。攻击过程只需要12-15分钟,但这还不是最差的。当时真正实现802.11e的网络相对较少。
2009年,安全研究人员Toshihiro Ohigashi和Masakatu Morii提交了一篇题为“Beck-Tews攻击的新变种”的论文,披露了详细的攻击细节。该攻击可以攻击任何WPA/TKIP网络。
2004年,针对WEP和TKIP的已知问题,电气和电子工程师协会(IEEE)创建了新的802.11无线网络标准802.11i扩展。Wi-Fi联盟,一个拥有Wi-Fi商标的行业监管机构,基于802.11i扩展实现了WPA2。该版本的改进是使用AES-CCMP代替TKIP进行非企业认证(企业通常使用RADIUS为每个用户单独分配密码,可以避免大部分认证攻击)。
支持AES的802.11g路由器有一部分,但有很大一部分确实是从802.11n路由器开始使用的,比如上图中的Linksys WRT310n。
这里的字母汤很浓很热:AES是高级加密标准,CCMP是计数器模式密码块链消息认证码协议。AES-CCMP算法可以避免Beck-Tews及其变体的中间人攻击。虽然WPA2支持AES-CCMP,但并不强制启用。为了兼容旧的非WPA2设备,许多用户仍然使用TKIP。
管理WPA2和AES-CCMP可以避免中间手动删除,但这并不能永久解决安全问题。2017出现的克拉克攻击像利箭一样刺穿了AES/CCMP的屏障。
802.11i预计到网络连接偶尔会丢失,为了加快重新连接的速度,它允许断开的设备使用旧密钥重新连接。因此,伪装良好的侦听器可以捕获数据包,并使用重放攻击来迫使网络重复发送带有新随机数的相同已知块。这样,攻击者就可以通过这些信息重构整个密钥串,从而实现完全的网络访问。
KRACK攻击利用了802.11i的漏洞,因此WPA2无法修复。虽然通过在密钥安装期间禁用EAPOL密钥帧的重传可以在很大程度上缓解攻击,但这将导致离线设备需要更长的时间来回复重新连接。然而,这是防止KRACK攻击和提高安全性的唯一方法。
KRACK攻击事件公布后不久,Wi-Fi联盟于2018年6月推出了WPA3。WPA3通过用等效身份验证(SAE)替换密钥预共享(PSK)来避免重放攻击。SAE是一种协议,旨在有效且安全地识别对等设备。它首先为Wi-Fi网状网络提出了802+0438+0s标准。除了解决KRACK攻击之外,Wi-Fi联盟声称,IEEE 802.11-2016中提到的SAE的实现将解决由于用户的粗心或设置而导致的安全问题。SAE还通过短密码设置解决了网络上的(非暴力或字典)攻击。
WPA3认证还引入了使用NFC进行认证的能力。NFC或近场通信是一种非常短距离的无线通信技术,用于通过将设备靠近认证设备来进行认证。如果WPA3路由器或接入点已启用加入NFC网络,您只需使用支持NFC的手机或互联网设备通过路由器/接入点即可加入网络。虽然这在某种意义上是一种低安全性,但凡是能用手机上网的人。但由于NFC会话无法远程抓拍,而且方便易用,不需要记住密码,基于网络接入设备可以事后审计跟踪,所以是一种相对方便可靠的方法,完美平衡了安全性和易用性的要求。
WPA3还通过添加完美的前向保密来修复Wi-Fi加密的另一个明显的漏洞。对于WEP、WPA或WPA2,不知道Wi-Fi密码的攻击者可以记录他们所在区域的一切,然后在解密之前获得密钥。完美的前向保密消除了预先记录网络数据包的可能性。即使你后来破解了网络,你早先捕获的数据包仍然是不可破译的。使用WPA3,即使是弱HTTPS连接和未加密的网络数据包,如DNS解析,也将受到保护。
WPA3上市还有很长的路要走,目前市面上还没有支持它的路由器。但是不要对此感到恐慌。大多数现代路由器也支持KRACK攻击缓解设置。
如果可能的话,永远不要使用任何非802.11ac设备;
您应该完全确定您已经更新了所有路由器上的固件以及最新的可用版本。
如果你的设备的最新可用固件版本早于2017 11月,毫无疑问将容易受到KRACK攻击。这个时候你要做的就是换一个更新的路由器。
Windows,Linux或者BSD,苹果个人电脑通常没有问题,只要操作系统本身打补丁更新就行。通用计算机上的WPA2身份验证通常独立于操作系统,可以通过硬件驱动程序解决。
如果设备本身是最新的,那么苹果IOS设备和谷歌Pixel和Nexus设备都没问题。Android设备通常会出现很多问题,因为很多Android OEM厂商和运营商不能及时提供最新的安全补丁。物联网设备也是安全问题的多发点。如果你有一个非谷歌的Android设备或一般的物联网设备,你需要注意安全动态,以确保你的设备没有任何问题。
最后,Wi-Fi安全协议的变迁历史告诉我们,没有任何设备或协议是永远安全的,安全是动态的。一个解决了,新的漏洞马上就会出现,只有不断迭代,不断更新,才是保证安全的唯一法则。