随着WEP与WPA加密方式的相继告破,网络变得越来越不安全,对于者来说只要能够接收到来自无线网络的无线通讯数据包就一定可以通过暴力破解的方法获得加密密钥,从而让企业无线网络不再安全。那么我们是否有方法可以最大限度的提升无线通讯的安全呢?答案是肯定的,今天笔者就为各位IT168的读者介绍一个小技巧,通过他可以大大增加无线入侵者破解无线网络的难度。
一,什么是SSID信息:
在讲解提升安全小技巧前我们首先要明确一个概念,那就是SSID。SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。简单说,SSID就是一个的名称,只有设置为名称相同SSID的值的电脑才能互相通信。
不个虽然我们可以通过隐藏SSID信息来提升无线通讯的安全,但是这种隐藏在专业的破解入侵工具面前显得是多么的苍白无力,通过无线数据sniffer工具还是可以截获被隐藏了SSID的信息。在实际应用过程中还存在与ESSID相对应的另外一种SSID是BSSID,他是一种特殊Ad-hoc LAN的应用,称为Basic Service Set(BSS)。一群计算机设定相同的BSS名称,即可自成一个group,BSSID是无法隐藏的。
简单的说BSSID无法隐藏,ESSID即使隐藏也能够被sniffer查出实际信息。
二,更改SSID让企业无线安全上一台阶:
既然我们无法从根本上隐藏SSID信息,那么我们只需要通过巧妙设置来增大入侵者破解的难度即可。以往大家在设置SSID时都会随机填写几个字符,大部分用户都使用数字或者英文字符作为SSID标识信息。实际上我们可以用中文来设置SSID信息,这样由于中文字符的特殊性在sniffer会自动转换为相应字符,增加了这一步转换从而大大提升了无线数据被破解的难度,即使入侵者拿到了破解的字符信息也需要经过合理的逆转换来查看具体的中文SSID信息。下面我们就来看看如何设置SSID为中文字符。
第一步:通过IE访问企业无线的管理地址,然后输入正确的用户名和登录密码。(如图1)
第二步:然后我们找到“无线”标签下的“基本设置”,在这里针对无线网络的基本信息进行设置。(如图2)
相信不少读者已经了解到无线通讯安全方面的WPA加密已经被国外人员破解掉,要知道WPA是目前最普遍的加密标准之一,其安全性让很多用户深信无疑,然而WPA告破的消息对于企业来说是件非常头疼的事情,很多无线用户已经决定彻底放弃无线应用了,因为WPA加密被破预示着无线网络的最后“”也被捅破,无线网络完全没有安全可言。那么实际情况真的像那些用户所说的在WPA告破后无线网络被攻击将变得非常简单吗?我们面对无线安全是否真的应该草木皆兵呢?今天笔者就个人经验和观点为各位详细讲解下WPA告破后无线安全的未来走势。
一,WPA告破的来龙去脉:
近日国外研究员Erik Tews表示网络使用的WiFi保护访问技术已经不再安全,他可以在15分钟内破解WPA加密技术。要知道之前的WEP技术只需使用当今的笔记本即可在几分钟内破解,而WPA的初衷就是为了解决WEP的不足。
为了读取正在传送的数据,Tews找到了无需用字典的攻击方法来破解临时密钥完整性协议(TKIP)。WPA加密被破解这将给用户和厂商带来巨大的影响。WPA是目前最普遍的加密标准之一,而且还有更可靠的标准WPA2(它使用的是高级加密标准AES,所以不会受到该破解的影响),但是它还不是很成熟。用户只能被迫停留在不安全的WPA加密技术上。
和以往使用大宗数据算法或者称字典攻击可以破解TKIP加密系统不同的是,Tews和Martin Beck研究员破解WPA主要通过破解其上的TKIP加密系统(Temporal Key Integrity Protocol,临时密钥完整性协议),不过此方法只适用于专门针对适配器的数据,对于从PC到路由器的加密数据并不起作用。
此次WPA被人轻易破解,则说明WEP和WPA都不能满足安全要求。有专家就建议,使用WPA2加密系统对无线网络进行安全保护。
二,离开了WPA的无线安全我们还能做什么?
那么在WPA加密方式被破解的情况下我们这些普通用户能为无线的安全做哪些措施呢?就个人经验来说大部分用户采用的方法都是隐藏SSID号,地址过滤,WEP,WPA加密无线通讯。然而这些方法在目前这种情况下均无法奏效。
(1)隐藏SSID号:
隐藏SSID号的方法基本是防君子不防小人,任何入侵者都可以通过无线信号扫描工具找到当前环境下的所有无线网络,不管你是隐藏SSID还是没有隐藏,通过无线sniffer都将一览无余。因此隐藏SSID号方法没有任何安全效果。
(2)MAC地址过滤:
既然前面提到了无线通讯数据包可以被无线sniffer工具扫描到,那么通讯数据包中的源地址与目的地址信息中肯定会留有MAC地址信息,因此入侵者就可以通过扫描MAC地址的方法获得具备无线接入权限的MAC地址,从而通过修改网卡本地MAC地址的方法实现对MAC地址过滤功能的突破。经过修改MAC地址入侵者可以轻松接入开启了地址过滤功能的无线网络。因此MAC地址过滤方法也不是非常安全的。
(3)用WEP方式加密数据通讯:
这个方法早在一年前就已经不安全了,笔者也曾经撰写过相关文章,感兴趣的读者可以自行搜索。在WEP加密情况下通过专业破解工具可以在半小时内完成密文的破译。因此WEP加密方式来提高无线网络安全也是不可取的。
(4)用WPA方式加密数据通讯:
在WEP无法提供足够安全保障后厂商推出了WPA加密方式,虽然在以前这个方法很有效,设备兼容性也好,但是近日的WPA加密告破也宣告他将逐步退出历史舞台。
(5)用WPA2方式加密数据通讯:
WPA2使用的是高级加密标准AES,所以不会受到本文开头所说的破解方法影响,所以说目前使用WPA2方式加密数据通讯可以为无线网络提供足够的安全,但是WPA2方式还不是很成熟,并不是所有用户都可以顺利使用的,部分也不支持WPA2加密,所以对于这些用户和无线网络设备来说,我们只能被迫停留在不安全的WPA加密技术上。
三,WPA告破后无线安全真的无药可救?
通过上文分析我们可以看出在WPA告破后无线安全真的是降到最低级别,那么WPA告破后是否我们的无线安全真的无药可救了吗?实际上我们还是可以通过种种方法来弥补和提升安全的。
(1)尝试使用WPA2方式来加密通讯数据:
正如上文所说WPA虽然被破解,但是WPA2还是非常安全的,所以我们可以尝试使用WPA2加密方式来提高无线网络的安全。未来与WPA2相关的更多安全协议会逐步推出,例如更可靠标准的WPA XP,还有WPA KB Preview,还有WPA beta正式版,以及WPA正式版SP1,这些标准与协议都会大大提高无线网络安全性的。
不过可能部分无线网卡或无线路由器并不支持WPA2加密协议,这样的话我们只能够放弃此方法选择后面介绍的途径来提高安全了。
(2)协议作为辅助手段:
首先我们要明确WAPI是什么协议,WAPI是 Authentication and Privacy Infrastructure的英文缩写。它像红外线、蓝牙、GPRS、CDMA1X等协议一样,是无线传输协议的一种,只不过跟它们不同的是它是(WLAN)中的一种传输协议而已,它与现行的802.11B传输协议比较相近。对于我国来说现在主要推行的就是WAPI协议,他是我们国家自主开发和推广的WLAN无线协议,到目前为止安全性还是非常有保障的。不过由于他和现有的802.11b,g等标准不兼容,造成与所采用的802.11B并不通用,所以现在我们也只能够希望国家推广其作为802.11b,g,n标准的辅助。
(3)WPA告破并非WPA一无事处:
最后笔者还要说明一点的是很多人都认为WPA告破后就不能够使用WPA来加密无线通讯了,实则不然国外研究员Erik Tews演示的只不过是针对WPA加密后的传输信息进行解密,相当于把密文还原为明文,而还原过程中并不会知道WPA的密钥是什么,所以说本次WPA被破的仅仅是加密后的传输信息,至于wpa key这个关键的密钥还是无法破解的,所以用户暂时不用担心路由器被盗用。这也说明我们现在还是可以半安全的使用WPA加密无线网络,非法入侵者只能够获得WPA加密之前的数据,对于一些网络通讯数据自身本来就是经过加密的,即使破解了WPA这层加密还原出来的也依然是密文。
四,总结:
综上所述WPA告破后无线安全远远没有网络中报道的那样没有任何保障,我们这些普通用户也不要过分草木皆兵,毕竟周边能够轻易突破MAC地址过滤,无线WPA,WEP加密的入侵者并不多,而且WPA加密并不能够算正式破解,只要WPA密钥没有被破解还原出来,WPA加密的无线网络都还是安全的。