tim*_*who 4 networking router encryption wireless-networking passwords
到目前为止,我只是盲目地关注文章等,将路由器的 wifi 密码加密类型设置为 WPA2-PSK/AES,但这对我来说到底意味着什么?这是否只会让人们更难使用他们使用的任何算法破解我的密码?例如,如果我的密码是 Blink281,那么将加密类型更改为 WPA-PSK 真的有什么作用?
不是一个真正精通技术的人:(
谢谢
例如,如果我的密码是 Blink281,那么将加密类型更改为 WPA-PSK 真的有什么作用?
使用WPA-PSK将使您的密码很容易破解:
WPA-PSK不安全(与 相比WPA2 + AES)
您的密码也太短且不够复杂。稍后会详细介绍这一点。
WPA2 + AES 是最安全的加密。它使黑客更难(但并非不可能)破解您的 WiFi 密码。
这是一个基本列表,对任何现代(2006 年后)路由器上可用的当前 Wi-Fi 安全方法进行排名,从最好到最差排序:
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES(TKIP 作为后备方法)
- 水胶+TKIP
- WEP
- 开放网络(根本没有安全性)
下面解释不同加密方法之间的区别。
为了最大限度地提高安全性,您还应该:
禁用路由器上的 Wi-Fi 保护设置 (WPS),因为这为 WPA和WPA2提供了攻击向量。
选择一个更强的密码:
Blink281 太短了。
它使用一组受限制的字符(没有特殊字符!@#$%^&*()_+等)。
有关更多详细信息,请参见下文。
有线等效保密 (WEP)
有线等效保密 (WEP) 是世界上使用最广泛的 Wi-Fi 安全算法。这是年龄、向后兼容性以及它首先出现在许多路由器控制面板的加密类型选择菜单中的事实。
WEP 于 1999 年 9 月被批准为 Wi-Fi 安全标准。 WEP 的第一个版本并不是特别强大,即使在发布时也是如此,因为美国对各种加密技术出口的限制导致制造商限制了他们的设备到只有 64 位加密。解除限制后,它增加到 128 位。尽管引入了 256 位 WEP 加密,但 128 位仍然是最常见的实现之一。
尽管对算法进行了修改并增加了密钥大小,但随着时间的推移,WEP 标准中发现了许多安全漏洞,并且随着计算能力的增加,利用它们变得越来越容易。早在 2001 年,概念验证漏洞就开始流行,到 2005 年,FBI 进行了一次公开演示(以提高对 WEP 弱点的认识),他们使用免费提供的软件在几分钟内破解了 WEP 密码。
尽管进行了各种改进、变通方法和其他尝试来支持 WEP 系统,但它仍然非常脆弱,应该升级依赖 WEP 的系统,或者如果无法进行安全升级,则更换。Wi-Fi 联盟于 2004 年正式停用 WEP。
Wi-Fi 保护访问 (WPA)
Wi-Fi 保护访问是 Wi-Fi 联盟对 WEP 标准日益明显的漏洞的直接反应和替代。它于 2003 年正式采用,也就是 WEP 正式退役的前一年。最常见的 WPA 配置是 WPA-PSK(预共享密钥)。WPA 使用的密钥为 256 位,比 WEP 系统中使用的 64 位和 128 位密钥显着增加。
使用 WPA 实施的一些重大更改包括消息完整性检查(以确定攻击者是否已捕获或更改在接入点和客户端之间传递的数据包)和临时密钥完整性协议 (TKIP)。TKIP 采用比 WEP 系统中使用的固定密钥更安全的按数据包密钥系统。TKIP 后来被高级加密标准 (AES) 取代。
尽管 WPA 比 WEP 有了显着的改进,WEP 的幽灵仍然困扰着 WPA。TKIP 是 WPA 的核心组件,旨在通过固件升级轻松部署到现有的支持 WEP 的设备上。因此,它必须回收 WEP 系统中使用的某些元素,这些元素最终也被利用。
WPA 与其前身 WEP 一样,已通过概念验证和应用公开演示表明容易受到入侵。有趣的是,WPA 被破坏的过程通常不是对 WPA 算法的直接攻击(尽管此类攻击已被成功证明),而是对随 WPA、Wi-Fi 保护设置 (WPS) 推出的辅助系统的攻击,旨在使将设备连接到现代接入点变得容易。
Wi-Fi 保护访问 II (WPA2)
自 2006 年起,WPA 已被 WPA2 正式取代。WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP(具有块链消息身份验证代码协议的计数器密码模式)作为 TKIP 的替代品(仍然保留在 WPA2 中作为后备系统和与 WPA 的互操作性)。
目前,实际 WPA2 系统的主要安全漏洞是一个不为人知的漏洞(并且要求攻击者已经可以访问安全的 Wi-Fi 网络以获得对某些密钥的访问权限,然后对网络上的其他设备进行永久攻击) )。因此,已知 WPA2 漏洞的安全影响几乎完全限于企业级网络,在家庭网络安全方面几乎没有实际考虑。
不幸的是,作为 WPA 装甲中最大漏洞的漏洞,通过 Wi-Fi 保护设置 (WPS) 的攻击向量,仍然存在于支持 WPA2 的现代接入点中。尽管使用此漏洞闯入 WPA/WPA2 安全网络需要使用现代计算机持续 2-14 小时,但这仍然是一个合法的安全问题,应该禁用 WPS(如果可能,访问固件点应该闪烁到一个甚至不支持 WPS 的发行版,以便完全删除攻击向量)。
来源HTG 解释:WEP、WPA 和 WPA2 无线加密之间的区别(及其重要性)
目前,家庭或办公室 WiFi 的最佳安全设置是 WPA2。如果您的组织支持 WPA2 Enterprise,它是最好的,但 WPA2 Personal 非常适合家庭和小型办公室。不要使用 WEP。它早就被破解了,攻击者甚至不用破解它,WEP密钥就可以像NTLM密码一样传递。
用于 WPA/WPA2 黑客攻击的最常用技术是字典攻击。攻击者捕获 WPA 密码握手并将其传递给一个程序,该程序将从单词列表中尝试多个密码。这里是关键,如果密码不在单词列表中,他们黑客就不会进入您的系统。
使用冗长的复杂密码对保持 WPA2 网络安全大有帮助。大写/小写字母、数字和特殊字符的组合是最好的选择。有些人更喜欢使用对他们有意义的短句,同时用数字替换一些字母并添加一些额外的字符。
例如:
M0untainD3wI$G00d4u!像这样的密码的好处在于它实际上对您有意义,因此会更容易记住。
我刚刚对我的 WPA2 密码进行了一次常见的单词列表攻击。它在没有骰子的情况下尝试了列表中超过 100 万个单词组合。我的网络还是安全的!
您的密码越不符合字典,就越好!
Source Wireless Security – 选择最佳 Wi-Fi 密码