正在阅读:安全手段全无效 谁来保障你的无线安全?安全手段全无效 谁来保障你的无线安全?

2009-09-14 15:39 出处:51CTO 作者:佚名 责任编辑:gaohongjun

WPA TKIP的缺陷

  TKIP安全协议(通常称为WPA)是有缺陷的。有关它的第一个漏洞曝光于2008年11月,第二个则是在上个月刚曝光的。但是,这两个漏洞都并非那么严重。

  第一个漏洞可以通过禁用路由器的Quality of Service(QOS)防御。但是极少数人会使用QOS。

  第二个漏洞是由安全专家Steve Gibson介绍的。例如,它要求在受害者的电脑在无线路由器接收范围以外。攻击者必须一边连接到路由器,一边连接到用户电脑上。所以攻击者在逻辑上和物理上都处于用户和路由器之间的位置。

  每一个漏洞都能让别人找到密码,但是它们只支持解密非常小的数据包。而这些小数据包不会包含用户的任何资料。

  但并不是这些缺点本身使WPA2-AES成为最好的选择。事实上,是WAP的大坝已经出现了裂缝,有谁能知道明年会变成了什么呢?WPA2-AES是开发和建立得比较晚的安全协议,它在早期的安全协议上做了很多的改进工作,而且到目前为至还没有在其身上发现已知的安全威胁。

在WPA2使用中会遇到的问题

  每个人其实都能选择使用WPA2-AES,但也许会遇到许多阻碍。

  WPA2-AES比WPA-TKIP需要更大的功率。较旧的路由器可能没有足够的功率。如果你的路由器不提供WPA2,你可以检查固件更新,但更有可能的是你必须购买新的路由器,以获得最佳的安全性。

  其次,因为它是最新的,也是最好的,可是你计算机、手机、游戏机、互联网广播或任何其他你可以使用无线网络的设备也可能不支持WPA2-AES。

  例如,Windows XP SP2中不支持WPA2,即使它已经保持了对补丁的更新。需要另外安装一个“修复补丁”(KB893357)来使你的Windows XP SP2 支持WPA2。

  一个WPA2的路由器可以同时提供TKIP和AES。可以只使用AES,也是很好的。某些时候,你只有选择这个方法才能支持较旧的设备。

  因为AES-CMMP协议的姗姗来迟,一些不愿意苦苦等待的硬件制造商把该协议的草案加入到了WPA路由器。由于这些是早期的草案,而不是最终版本的协议,他们在更新型的硬件下可能无法工作。

  不过,如果更换旧的WPA路由器是一件重要的事,我想还是值得一试的。

两个其他方面的安全

  WPA和WPA2都有两种版本,个人和企业。个人版只有一个密码,而使用企业版的每一个无线网络用户都有一个自己的密码。个人版也称为预共享密钥或简称为PSK。

  因此,从技术上来说,为消费者和小型企业带来最佳的安全体验的版本应该是WPA2-PSK-AES-CCMP.

  但是,如果你选择了一个糟糕的口令,整个一堆字母的组合还是会经不起推敲的。

  数据仍然在空中传输,坏家伙们仍然可以抓到它们,然后保存下来,并在不联网的情况下进行破解。以这种每秒上千次的破解计算速度而言,不到一天,你的密码还是会被破解的。

  当你以这种方式进行连接时,也许没有人会攻击你。但是如果攻击者真的这样做了,唯一的防御是一个很长的、合理的随机密码。WPA和WPA2的密码最多可以支持63个字符长。所以更好的理解是,把密码看成是“一个句子”,而不是“一个单词”。

键盘也能翻页,试试“← →”键

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品