WEP/WPA/WPA2 和 wifi 嗅探
我知道 WEP 流量可以被 WIFI 的任何使用者“嗅探”。
我知道 WPA/WPA2 流量是使用每個使用者的不同連結密鑰加密的,因此他們無法嗅探流量……除非他們擷取初始握手。如果您使用的是 PSK(預共享密鑰)模式,那麼您可以從這個初始握手中輕鬆恢復連結密鑰。
如果不知道 PSK,可以抓拍握手,嘗試離線暴力破解 PSK。
到目前為止我的理解是否正確?
我知道 WPA2 具有 AES 模式,並且可以使用 X.509 證書等“安全”令牌,據說它可以防止嗅探,因為擷取握手對您沒有幫助。
那麼,WPA2+AES 是否安全(到目前為止)可以防止嗅探,它實際上是如何工作的?也就是說,如何協商(隨機)連結密鑰?使用 X.509 證書或(私人和個人)密碼時。
除了 WPA2+AES,WPA/WPA2 是否還有其他嗅探器安全模式?
如果每個 WIFI 使用者都有不同的連結密鑰,如何管理廣播流量?
提前致謝!:)。
你的理解基本正確。
首先我想提一下,如果你知道 PSK,或者有證書的副本,那基本上就完蛋了。如果你有這麼多資訊,破解會話密鑰在密碼學上是微不足道的。正如您所提到的,如果您沒有 PSK 或證書,那麼您將面臨蠻力。
證書與 PSK 一樣“容易”暴力破解,只是證書通常更長。然而,足夠長的 PSK 也同樣有效(出於實際目的)。破解 RC4 本質上和破解 AES 一樣容易(出於 NGO 的目的)
但是,您大大低估了破解相當複雜的 PSK 所需的處理能力。PSK 的長度應至少為 12 個字元,使用小寫、大寫、數字和符號。
如果您想搜尋最長 15 個字元的所有可能鍵(使用所有上述字元),則必須搜尋大約 800 個 septillion 鍵。如果您的電腦每秒可以計算出十億個密鑰,那麼將它們全部嘗試一遍大約需要 240 億年。
現在,在您完成這些密鑰的一半之後,您計算的下一個密鑰很可能是正確的密鑰;因此,出於可能的密鑰破解的目的,您可以將該時間切成兩半。
最好現在就開始,你會在那裡待一段時間。另請參閱Jeff 的文章。
簡單地闖入該人的房屋並從他們那裡獲取資訊會容易得多。(我絕對不寬恕、倡導或建議對某人進行身體傷害或威脅這樣做)
無論如何,WEP 下的 WiFi 每個人都共享相同的加密密鑰,因此廣播沒有問題。在 WPA/WPA2 下,在設置初始 PTK(會話密鑰)後,將向每個端點提供組臨時密鑰 (GTK)。使用此 GTK 發送廣播,以便所有端點都可以解密它。在基礎架構模式下,端點不允許直接相互通信,它們總是通過 AP。
編輯:
如果您需要生成一個好的WPA 密碼,這裡有一個隨機密碼生成器。
如果您選擇基於字典的弱密碼片語,則可以使用普通的現代筆記型電腦非常快速(<5 分鐘)破解它;然而,它確實需要破解者在設置 WPA 時攔截 4 次握手。
Edit2:
NGO = 非政府組織(即典型的公司或瘋狂的科學家,沒有資源來建構或使用 top100 超級電腦來破解密鑰的人,即使他們想這樣做)。
在 WEP、WPA 和 WPA2 中,無法阻止能夠“聽到”這兩個初始隨機數的合法使用者破解 PTK。可以在上面移植另一層,例如 IPSec(實際上,IPSec 可以用來代替 WEP/WPA)。WEP 和 WPA 並非旨在確保個人隱私。它們旨在使您的無線網路與有線網路一樣安全(首先它不是很安全)。雖然它們並不完美,但它們大多數時候都能實現這一目標。