Wifi通信协议:WEP,WPA,WPA2,WPA3,WPS

前言

无线安全性是保护互联网安全的重要因素。连接到安全性低的无线网络可能会带来安全风险,包括数据泄露、账号被盗以及恶意软件的安装。因此,利用合适的Wi-Fi安全措施是非常重要的,了解WEP、WPA、WPA2和WPA3等各种无线加密标准的区别也是至关重要的。

WPA(Wi-Fi Protected Access)是用于保护无线网络连接的计算设备内部的安全标准。它由Wi-Fi联盟开发,用来替代原先的无线安全标准WEP(Wired Equivalent Privacy),并在数据加密和用户认证方面表现优越。自1990年代后期以来,Wi-Fi安全类型经历了许多演变和改进。

WEP

WEP是什么

由于无线网络通过电波传输数据,如果不采取安全措施,数据很容易被拦截。WEP(Wired Equivalent Privacy)是无线保护的最初尝试,1997年引入,旨在通过加密数据来增强无线网络的安全性。因为数据是加密的,即使无线数据被拦截,拦截者也无法识别数据,而在认证的网络系统上,可以识别并解密数据。这是因为网络上的设备使用相同的加密算法。

WEP使用16进制64位或128位密钥加密流量。密钥是静态的,所有流量都使用相同的密钥加密。使用WEP密钥,网络上的计算机可以隐藏消息内容,防止入侵者查看,加密的消息可以交换。使用此密钥,可以连接到安全的无线网络。

WEP协议原理

尽管现已被认为是不安全的,但理解WEP的原理有助于认识无线网络安全发展的历程。以下是WEP协议的基本原理:WEP使用对称加密算法RC4对数据进行加密。发送端和接收端使用相同的密钥来加密和解密数据。

初始化向量(IV):WEP引入了24位的初始化向量(IV),用于与密钥结合生成每个数据包的加密密钥。IV与WEP密钥(通常为40位或104位)组合,形成RC4流密码的密钥流。

数据包通信过程

  • 每个数据包在发送之前,首先计算校验和(Integrity Check Value, ICV),然后将数据包和ICV进行RC4加密。加密后的数据包与IV一起发送。
  • 接收端使用接收到的IV和预共享密钥生成相同的RC4密钥流,解密数据包并验证ICV,以确保数据的完整性。

加解密过程

  • 密钥流生成器使用预共享密钥和IV作为输入,生成一个伪随机密钥流。数据与ICV一起,通过RC4密钥流进行按位异或(XOR)运算,生成加密数据包。IV以明文形式附加在加密数据包的前面,发送给接收方。
  • 接收端从接收到的数据包中提取IV。使用提取的IV和预共享密钥生成相同的RC4密钥流。对加密数据进行按位异或运算,恢复原始数据和ICV。计算接收到的数据的ICV,并与解密得到的ICV进行比较。如果匹配,则数据包被认为是完整和有效的。
    在这里插入图片描述

黑客分析

WEP的主要目标之一是防止长期存在的中间人攻击。然而,尽管WEP标准进行了协议修订和密钥长度增加,但时间的推移暴露了其安全缺陷。随着计算能力的提高,网络犯罪分子能够更容易地利用这些缺陷进行漏洞攻击。

由于IV长度只有24位,可能出现重复使用的情况,这使得攻击者可以通过分析多个数据包之间的密钥流差异来破解密钥。

WEP通常使用静态预共享密钥,难以有效管理和更新,增加了密钥泄露的风险。

某些IV组合会导致RC4密钥流的某些字节易于预测,攻击者可以利用这些弱IV来破解密钥。

解决方案

由于WEP的这些安全缺陷,在2004年正式宣布退役WEP。Wi-Fi联盟和IEEE引入了更强的安全协议,包括WPA和WPA2。这些协议使用更强的加密算法(如AES),并引入了动态密钥管理等机制,大大提高了无线网络的安全性。接下来介绍目前最常用的WPA/WPA2协议


WPA

WPA是什么

随后,WPA(Wi-Fi Protected Access)于2003年推出,作为WEP的替代协议。WPA和WEP有相似之处,但改进了安全密钥的处理方式和用户认证方式。WEP向每个系统提供相同的密钥,而WPA使用TKIP(临时密钥完整性协议)动态更改系统使用的密钥,防止入侵者生成并使用加密密钥与安全网络匹配。TKIP加密标准后来被AES(高级加密标准)取代。

此外,WPA具备消息完整性检查功能,可以判断数据包是否被攻击者捕获或篡改。WPA使用的密钥是256位的,比WEP系统使用的64位或128位密钥更强大。尽管有这些改进,WPA的部分元素仍可能被利用,这促使WPA2的出现。

提到WPA,可能听说过“WPA密钥”这个术语。WPA密钥是用于连接无线网络的密码。任何使用网络的人都可以获得WPA密码。无线路由器上常常印有默认的WPA口令或密码。如果不知道路由器的密码,可以重置密码。

四路握手协议(4-Way Handshake)

这是 WiFi 身份认证的一个过程,如果你是hacker没有通过他的身份验证就不能加入他的局域网当中。所以我们就必须了解这个过程:

关键术语
- PSK(Pre-Shared Key, 预共享密钥):PSK 是预共享密钥,是用于验证 L2TP/IPSec 连接的 Unicode 字符串
- TKIP(临时密钥完整性协议):TKIP 是 WPA 的核心组件,用于解决 WEP 的密钥管理问题。TKIP 动态生成加密密钥,并在每个数据包发送前改变密钥。
- Nonce: 一个随机生成的值,只使用一次。
- PTK(Pairwise Transient Key, 成对临时密钥): 最终用于加密单播数据流的加密密钥。
- GTK (Group Temporal Key, 组临时密钥):最终用于加密广播和组播数据流的加密密钥。
- PMK(Pairwise Master Key, 成对主密钥):认证者用来生成组临时密钥(GTK)的密钥,通常是认证者生成的一组随机数。
- GTK(Group Transient Key,组临时密钥):由组主密钥(GMK)通过哈希运算生成,是用来保护广播和组播数据的密钥。
- MIC(message integrity code,消息完整性校验码)。针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改。
- 802.1X 提供了基于端口的网络访问控制,确保只有经过认证的用户才能访问网络。
- EAP 是一个灵活的认证框架,支持多种认证方法(如证书、智能卡、用户名和密码等)。
工作流程
  1. 认证阶段:
    开放系统认证:客户端发送认证请求,接入点(AP)响应认证成功。
    802.1X 认证:客户端和认证服务器通过 EAP 进行相互认证。成功后,认证服务器生成会话密钥,并发送给客户端和 AP。

  2. 密钥交换阶段:用于建立 TKIP 密钥,并确保双方拥有相同的会话密钥。

    • 过程如下:

      1. AP 发送 ANonce(随机数)给客户端。
      2. 客户端生成 SNonce(随机数),并计算 PTK(Pairwise Transient Key),然后发送 SNonce 和 MIC 给 AP。
      3. AP 计算 PTK,并与客户端确认 MIC,发送 GTK(Group Temporal Key)和 MIC 给客户端。
      4. 客户端确认 MIC,并生成 GTK。

    在这里插入图片描述

  3. 数据加密和传输阶段:
    使用 RC4 流加密算法进行数据加密,结合 IV 和 TKIP 生成的密钥,确保每个数据包使用不同的 IV 唯一性。
    每个数据包附带 MIC,以保证数据完整性。

黑客分析

这里要说一下,别看前面的加密很复杂,但是个过程使用工具可以轻松破解,这里我不能教你破解,除非你想害我(想学)(◉3◉)。

WPA-PSK(Pre-Shared Key)破解
  • 暴力破解(Brute Force Attack):如果使用的预共享密钥(PSK)较短或简单,攻击者可以通过暴力破解或字典攻击获取密钥。
  • 捕获四路握手:攻击者可以使用工具(如Aircrack-ng、Wireshark)捕获四路握手包,然后离线进行暴力破解。
中间人攻击(MITM):
  • Evil Twin攻击(邪恶双子):攻击者创建一个伪造的接入点,诱使用户连接,从而截获用户的流量并窃取敏感信息。
  • KARMA攻击(密钥重装攻击):利用设备自动连接到已知网络的特性,创建伪造的网络名称,使得设备自动连接到攻击者的AP。
  • Deauth 攻击:
    Deauthentication Attack Detection(取消身份验证洪水攻击)他是无线网络拒绝服务的攻击一种形式的状态,攻击原理:一个 AP 连接了路由器在正常访问网络,这个时候 Hacker 利用自己电脑或者其他设备进行伪造取消身份认证的报文,路由器就会以为是 AP 发过来的需要和AP断开连接,已经连接的设备会自动断开。(我们在手机里面打开 WiFi 来寻找附近的 WiFi 时,其实不是你的手机在寻找 WiFi 而是路由器在根据 802.1x 帧寻找),一句话概括可以让你断网

后续就可以社工了,执行钓鱼攻击:创建仿冒的Wi-Fi登录页面,诱使用户输入密码。攻击者可以通过Evil Twin攻击或中间人攻击来实现这一点。

WPA2是什么

WPA2是2004年引入的WPA升级版。WPA2利用RSN(强健安全网络),以两种模式运行:

  • 个人模式或预共享密钥(WPA2-PSK) – 使用共享密码进行访问,通常用于家庭网络环境。
  • 企业模式(WPA2-EAP) – 顾名思义,适用于企业组织和商业用途。

这两种模式都使用CCMP(计数器模式密码块链接消息认证代码协议)。CCMP协议基于AES(高级加密标准)算法,具备消息认证和完整性验证功能。CCMP比WPA的TKIP(临时密钥完整性协议)更可靠和强大,使得攻击者更难识别模式。

然而,WPA2也有缺点。例如,它容易受到KRACK(密钥重装攻击)的攻击。KRACK利用WPA2的漏洞,攻击者可以通过伪装成克隆网络,使受害者连接到不安全的网络,从而解密小数据块,并聚合这些块解密加密密钥。然而,通过设备打补丁,WPA2仍被认为比WEP和WPA更安全。

现在大部分使用WPA/WPA2,他们的差异还是不太大的。


防御措施

为了防止上述攻击,以下是一些推荐的防御措施:

强密码:使用长度较长且复杂的预共享密钥(PSK),避免使用容易猜测的密码。

禁用WPS:除非绝对必要,否则禁用WPS功能以防止PIN码破解攻击。
    
定期更新固件:确保路由器和客户端设备的固件是最新的,以防止已知漏洞(如KRACK攻击)被利用。
    
使用WPA3:尽快过渡到WPA3,它提供了更强的安全性和保护机制,如SAE和前向保密。
 
网络监控和入侵检测: 使用无线入侵检测系统(WIDS)监控网络中的异常活动,及时发现和响应潜在的攻击。
   
禁用TKIP: 确保网络配置仅使用AES-CCMP,不使用TKIP。

WPA3是什么

WPA3是WPA(Protected Access protocol)系列的第三代。WPA3于2018年由Wi-Fi联盟推出,针对个人和企业用户引入了以下新功能:

  • 数据的个别加密:在登录公共网络时,WPA3使用共享密码之外的过程来进行设备注册。WPA3通过Wi-Fi DPP(Device Provisioning Protocol)系统使用NFC(近场通信)标签或QR码来授权用户设备。此外,WPA3安全性使用GCMP-256加密,而不是以前使用的128位加密。

  • SAE(同等性同时认证)协议:SAE协议用于在网络设备连接到无线接入点时,执行安全握手,即使用户密码较弱,WPA3也通过Wi-Fi DPP实现高安全性的握手。

  • 增强对暴力破解攻击的防护:WPA3通过只允许用户进行一次密码猜测,来防止离线密码猜测。(这玩意黑客防不防的住不知道,输错密码的你小心他把你防了)。这意味着用户必须实际操作连接到Wi-Fi的设备,从而在猜测密码时必须在现场。由于WPA2没有包含公共开放网络的加密或隐私,因此暴力破解攻击是一大威胁。

自2019年起,WPA3设备开始广泛使用,并与使用WPA2协议的设备向后兼容。
了解您使用的Wi-Fi安全类型

了解Wi-Fi的加密类型对网络安全至关重要。与新协议相比,旧协议存在更多漏洞,更容易遭受黑客攻击。由于旧协议在设计后,黑客已完全掌握其攻击方法,而新协议修复了这些漏洞,因此被认为能够提供最佳的Wi-Fi安全性。但是新的技术还是需要时间来普及

Dragonblood攻击:

已知攻击和潜在漏洞,Dragonblood是一个已知的针对WPA3-SAE(Simultaneous Authentication of Equals)的漏洞,发现于2019年。

  • 原理:该攻击利用了WPA3中的侧信道信息泄漏和密码派生函数的缺陷。

  • 具体攻击方法:

    • 侧信道攻击:通过测量设备在处理不同密码时的时间或能量消耗,推测出可能的密码。
    • 字典攻击:利用密码派生函数的弱点,攻击者可以在特定条件下对WPA3-SAE进行离线字典攻击,从而猜测出用户密码。
    • 防范措施:厂商发布了固件更新,修补这些漏洞。确保所有设备都安装了最新的固件和安全补丁。

WPS

Wi-Fi Protected Setup(WPS)是一种简化无线网络安全配置的协议,旨在帮助用户轻松地为无线网络设置安全连接。尽管WPS简化了连接过程,但其设计中存在多个安全漏洞,使其成为攻击目标。

连接方法:PIN码方法,按钮方法,近场通信(NFC),USB方法

由于WPS的安全漏洞,强烈建议禁用WPS功能。大多数无线路由器允许用户在设置界面禁用WPS。不要只为了一时的方便,留下巨大的安全隐患。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/722512.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

通过防抖动代码解决ResizeObserver loop completed with undelivered notifications.

通过防抖动代码解决ResizeObserver loop completed with undelivered notifications. 一、报错内容二、解决方案解释: 一、报错内容 我通过el-tabs下的el-tab-pane切换到el-table出现的报错,大致是渲染宽度出现了问题 二、解决方案 扩展原生的 Resiz…

Android 应用加固与重签名—使用AndroidStudio自带工具 apksigner

由 AndroidStudio 生成的release版本的app有自己的签名,但当应用加固后会删除原签名,需要重新签名。 一、加固方式: 使用基础版的腾讯云(乐固)进行免费加固,上传软件后等待在线加固完成后下载 apk 即可。…

vue3+ts+vite集成eslint

项目中安装eslint yarn add eslint -Deslint初始化 npx eslint --init按照下方操作即可 安装typescript-eslint/parser yarn add typescript-eslint/parser -D安装vite-plugin-eslint2 yarn add vite-plugin-eslint2 -D配置vite-plugin-eslint2 // vite.config.ts import …

钡铼技术BL104在环境监测站多协议采集保障数据全面准确

随着工业化和城市化进程的加快,环境污染问题日益严重,环境监测站在保护生态环境、保障公众健康中的作用变得越来越重要。钡铼技术PLC物联网关BL104,为环境监测站提供了一种高效、可靠的多协议数据采集解决方案,保障了监测数据的全…

如何实现对文件发送全生命周期的外发管理?

在日常工作中,我们需要经常和企业外部的机构或者个人,发送一些企业内部的文档或者图纸等资料。但企业在文件外发管理上,仍存在一定漏洞,有些员工会通过一些手段,将重要核心文件数据发过去,包括但不仅限于以…

【数据结构(邓俊辉)学习笔记】二叉搜索树02——查找、插入和删除

文章目录 1.概述2. 查找2.1 查找:算法2.2 查找:理解2.3 查找:实现2.4 查找:语义 3. 插入3.1 插入:算法3.2 插入:实现 4. 删除4.1 删除:框架4.2 删除:单分支4.3 删除:双分…

MySQL----redo log重做日志原理及流程

重做日志 redo log:重做日志,用于记录事务操作的变化,确保事务的持久性。redo log是在事务开始后就开始记录,不管事务是否提交都会记录下来,在异常发生时(如数据持久化过程中掉电),…

笔记-python里面的xlrd模块详解

那我就一下面积个问题对xlrd模块进行学习一下: 1.什么是xlrd模块? 2.为什么使用xlrd模块? 3.怎样使用xlrd模块? 1.什么是xlrd模块? ♦python操作excel主要用到xlrd和xlwt这两个库,即xlrd是读excel&…

成都百洲文化传媒有限公司助力商家扬帆远航

在数字经济的浪潮中,电商行业如日中天,成都百洲文化传媒有限公司正是这一领域的佼佼者。作为一家专注于电商服务的传媒公司,百洲文化以其专业的服务、创新的理念和卓越的成果,在业内树立了良好的口碑,成为众多商家信赖…

大数据实训室建设可行性报告

一、建设大数据实训室的背景与意义 随着信息技术的飞速发展,大数据已成为推动社会进步和经济发展的重要力量。中高职院校作为技能型人才培养的摇篮,承担着为社会输送大数据领域高素质、高技能人才的重要任务。因此,建设大数据实训室&#xf…

OKR:2024年目标和关键成果常见问题

什么是目标和关键结果(OKR)? 目标和关键结果(#OKR#)是一种由结果驱动的目标制定方法。在企业中,OKR经常被用来指导基于结果的成功。使用结果而不是任务作为驱动力,OKRs 鼓励通过度量指标对实现成…

Android 查询及获取应用程序 Package 及 Acticity 名称的方法

一、通过命令查询和获取应用的Package及Acticity (一)通过命令查询应用包名及安装信息 以下是常用命令: 命令形式作用adb shell pm list packages查询系统中所有应用的包名adb shell pm list packages -s查询系统应用包名adb shell pm lis…

onnx进阶算子优化

一、定义 如何保证pytorch 模型顺利转为onnx. 前言pytorch 算子是如何与onnx 算子对齐的?Asinh 算子出现于第 9 个 ONNX 算子集。PyTorch 在 9 号版本的符号表文件中是怎样支持这个算子的?BitShift 算子出现于第11个 ONNX 算子集。PyTorch 在 11 号版本…

Harbor本地仓库搭建004_Harbor配置管理功能_分布式分发功能_仓库管理_用户管理_垃圾清理_审查服务_项目定额---分布式云原生部署架构搭建00

然后我们再看一下配置管理,这里主要有个认证模式 这里我们是数据库,其实就是我们安装的postgresql 可以看到还有LDAP对吧,这个其实就是自己公司如果有 LDAP服务器,那么可以对接过来,那么,这个时候 再登录harbor的时候,就可以直接使用公司的,LDAP来管理,所有的用户了,其实就是…

电脑桌面图标大小怎么调整?多种方法图文教程【全】

随着数字化生活的深入,电脑桌面图标的大小调整成为了我们日常使用中经常需要面对的问题。无论是为了更清晰地查看文件内容,还是为了美化桌面布局,掌握调整图标大小的方法都显得尤为重要。电脑桌面图标大小怎么调整?本文将为您提供…

为什么要选择华为 HCIE-Security 课程?

2020 年我国网络安全市场规模达到 680 亿元,同比增长 25%。随着对网络安全的愈加重视及布局,市场规模将持续扩大。 近年来,随着“云大物工移智”等新兴技术的快速发展和普及应用,数字化已经融入社会经济生活的方方面面&#xff0c…

Golang 依赖注入库Wire应用案例

文章目录 简介Github指南安装案例wire.NewSetwire.Buildwire.Bindwire.Structwire.Valuewire.InterfaceValue 简介 Go语言的依赖注入库Wire是由Google提供的一个代码生成工具,用于简化和自动化依赖注入过程。Wire主要通过生成代码来处理依赖关系,而不是…

java-SpringBoot执行定时任务-任务调度-@EnableScheduling和@Scheduled

文章目录 java借助springBoot框架,执行定时任务0. 项目地址1. 需求分析2、新建springBoot项目3. 编写定时任务3.1 开启调度任务3.2 编写定时任务方法 java借助springBoot框架,执行定时任务 0. 项目地址 https://github.com/OrangeHza/JavaDemo 1. 需求…

揭示西周与汉唐时期的纺织工艺

在中国新疆这片充满神秘色彩的土地上,每一次的考古发掘都仿佛是对历史的一次深情回望,揭示出中华民族悠久而灿烂的文明史。其中,新疆出土的西周和汉唐时期的织物,更是以其精美绝伦的工艺和独特的审美风格,让我们对古代…

加速Python库安装:一键切换pip源,提升下载速度与成功率

pip换源 一、为什么要换源二、如何换源1. 临时换源2. 永久换源Windows系统Linux和macOS系统 3. 使用镜像站工具 三、常见的国内源四、注意事项五、总结 在Python开发中,我们经常需要使用pip来安装各种库。然而,由于网络环境的原因,直接使用pi…