练背应如何怎样提高WPA安全性安全性?

WiFi安全算法自从20世纪90年代以来经历叻很多变更和升级也变得越来越安全,高效不同类型的无线安全协议是为家庭无线网络保护而开放的。无线安全协议有WEP, WPA, 和 WPA2服务于同┅目的,但是与此同时又有所差别

无线安全协议不仅能够防止不速之客连接到您的无线网络,同时还能为您通过电波传送的私人数据加密

无论如何保护和加密,无线网络无法通过有线网络保证安全后者,在其最基础的级别是在两个点,也即A和B之间传输数据的这两個点由网络电缆连接。欲从A向B发送数据无线网络在其覆盖范围内向每一个方向将其信号播送至有机会监听的每一个连接设备上。

1999 – 2004标准容易破解且配置不便。已废弃

WEP 是针对无线网络而开发的,1999年9月获准成为Wi-Fi安全标准WEP理论上应当提供与有线网络同等的安全等级,但是其中却存在很多众所周知的问题而且这些问题同样也易于破解且配置困难。
尽管已经尽一切努力来提升WEP系统它仍然是高度脆弱的解决方案。依赖于此协议的系统在安全升级无法实现的时候应当予以升级或替换WEP于2004年正式被Wi-Fi联盟予以放弃。

曾用作WEP的暂时性改善方案容易破解。可配置型:适中
在802.11i无线安全标准的开发过程中WPA被用作WEP的临时安全增强措施。 在WEP被正式放弃的前一年WPA正式被采用。 大多数现代WPA应鼡程序使用预共享密钥(PSK)(通常称为WPA Personal)和临时密钥完整性协议(TKIP(/ti?k?p/))进行加密 WPA Enterprise使用身份验证服务器生成密钥和证书。

WPA是对于WEP的顯著增强但是由于核心组件的制造,所以它们可能会由于启用WEP设备的固件升级而滚出它们仍然依赖于开发元素。

WPA就像WEP一样,经过概念验证和应用公共演示后很容易受到入侵。 然而对此协议构成最大威胁的攻击不是直接攻击,而是在Wi-Fi保护设置(WPS)上进行的攻击 – 为簡化设备与现代接入点的链接而开发的辅助系统

自2004年以来,AES加密
基于802.11i无线安全标准的协议于2004年推出。WPA2相对于WPA最重要的改进是使用高级加密标准(AES) AES获得美国政府批准,对于被归类为绝密的信息进行加密因此它必须足以保护家庭网络。

这时候WPA2系统的主要漏洞在于当攻擊者已经可以访问某安全的WiFi网络并能够获取部分密钥来对网络上的其他设备进行攻击也就是说,对于已知的WPA2漏洞的安全防护建议大多是針对企业级的网络对于小型家庭网络并无显著影响。
不幸的是通过Wi-Fi安全设置可能发生的攻击频率在当前的WPA2准接入点中仍然非常高,这吔是WPA的问题而且尽管从任何地方通过这个漏洞侵入WPA/WPA2安全网络需要2-14个小时,但是它仍然是一个真实存在的安全问题而且WPS应当被禁用,如果接入点固件能够予以重置分配不支持WPS完全排除此攻击媒介。

哪一种安全方法将适用于您的网络
这里是从优到劣的适用于现代化(2006年之後)路由器的现代WiFi安全方法的基本排名:

最好的方法是停用Wi-Fi保护设置(WPS)并将路由器设置为WPA2 + AES 从列表中可以看出,您的网络安全性降低了

WPA和WPA2都应该保护无线互联网免受未经授权的访问。 如果您的路由器没有安全保护那么任何人都可以窃取带宽,从您的连接和名称中执行非法操作监控您的网络活动,以及在您的网络中轻松安装恶意应用程序

WiFi 路由器支持各种安全协议来保护无线网络:WEP,WPA和WPA2 但是,相比其前身WPA(Wi-Fi保护访问)我们更推荐WPA2。

WPA2的唯一缺点很可能是它需要多少处理能力才能保护您的网络 这意味着需要更强大的硬件才能避免网絡性能的降低。 此问题涉及在WPA2之前使用的旧接入点并且仅通过固件升级支持WPA2。 大多数当前的接入点都配备了功能更强大的硬件

如果可鉯的话,一定要使用WPA2如果您的接入点无法支持WPA2,则只能使用WPA 当您的接入点经常遇到高负载并且网络速度受到WPA2使用的影响时,也可以使鼡WPA 当安全性是首要任务时,回滚不是一种选择而应该认真考虑获得更好的接入点。 如果不可能使用任何WPA标准则必须使用WEP。

根据您所使用的安全协议的不同数据速度会受到影响。WPA2是最快的加密协议而WEP是最慢的。

虽然WPA2提供比WPA更多的保护因此提供比WEP更多的保护,但路甴器的安全性在很大程度上取决于您设置的密码 WPA和WPA2允许您使用最多63个字符的密码。

在设置您的 WiFi网络密码 时请尽可能使用各种不同的字符黑客对于可以轻松入侵的目标非常感兴趣,如果他们无法在几分钟内破解您的密码那么他们将很可能将目光转移到更容易遭受攻击的網络。总结:

从理论上讲WPA2无法被攻击,而WPA则不然;
WPA2相比WPA需要更多的处理功率;

即将推出密码保护。WiFi轻松连接
UPD:是下一代的WiFi安全标准
保护Wi-Fi免受黑客攻击是网络安全中最重要的任务之一。 这就是为什么下一代无线安全协议WPA3的到来值得您关注的原因:它不仅能够保持Wi-Fi连接更咹全还能帮助您避免自身的安全缺陷。

首先介绍WPA3如何保护您的家庭网络 具体来说,它将减轻可能由于您对密码设置的惰性所引发的危害

WPA2的一个根本弱点可以追溯到2004年的当前无线安全协议,它允许黑客部署所谓的离线字典攻击来猜测您的密码 攻击者可以不断尝试猜测您的凭据密码,无需在同一个网络上他们在相对较短的时间内即可循环遍历整个字典。

WPA3将通过实施新的密钥交换协议来防止字典攻击 WPA2茬客户端和接入点之间使用了不够完美的四次握手来启用加密连接; 这是臭名昭着的KRACK漏洞之所以会影响每一连接设备背后的原因。 WPA3将放弃此种握手支持更安全 — 并且经过广泛审查 — 同步身份验证的平等握手。

它的另一大优势会在您的密码遭到破坏时彰显有了这种新的握掱,WPA3支持前向加密这意味着遇到您的横档的流量在外部人士获得访问权之前将保持加密。而如果使用WPA2的话他们同样能够解密之前的流量。>

当WPA2在2004年推出时物联网还没有涉及目前标志性的消费安全恐怖。 因此毫无疑问,WPA2没有提供简化的方法来将这些设备安全地安装到现囿的Wi-Fi网络上 事实上,自2011年以来该过程发生的主要方法 — Wi-Fi保护设置 — 已经存在已知的漏洞。WPA3提供了修复

Wi-Fi Easy Connect,正如Wi-Fi联盟所称可以更轻松哋将没有(或有限)屏幕或输入机制的无线设备安装到您的网络上。 启用后您只需使用智能手机扫描路由器上的二维码,然后扫描打印機或扬声器或其他物联网设备上的二维码即可完成 — 它们已安全连接。 有了这种二维码方法您使用基于公钥的加密技术来加载目前缺尐有简单安全方法的板载设备。

这种趋势也随着Wi-Fi增强开放而发挥作用Wi-Fi联盟几周之前就已经详细介绍了这一趋势。 您可能听说过应避免在公共Wi-Fi网络上进行任何敏感地数据浏览或输入 这是因为对于WPA2,任何人都可以在同一个公共网络上观察您的活动以您为目标进行类似中间囚的攻击或流量嗅探。 在WPA3上呢 没那么多。 当您使用WPA3设备登录咖啡店的WPA3 Wi-Fi时您的连接将自动加密,无需其他凭据 它使用称为机会无线加密的既定标准来实现。

与密码保护一样WPA3针对公共网络的扩展加密也使Wi-Fi用户免受他们可能没有意识到的漏洞的影响。 事实上如果有什么倳情可能会让Wi-Fi用户觉得太安全了。

WPA3:什么时候能够在我的Wi-Fi 上使用
虽然已经披露了有关的更多技术细节,但是现在谈WPA3感觉还为时尚早尽管像Qualcomm这样的主流制造商已经承诺在今年夏天尽早落实,充分利用WPA3很多升级举措的优势但是它需要整个生态环境的接受和认可。这迟早会發生就像WPA2一样。

Wi-Fi联盟预计最早要到2019年底才会广泛实施

一旦所有设备都支持WPA3,您就可以禁用路由器上的WPA2连接以怎样提高WPA安全性安全性僦像您现在可以禁用WPA和WEP连接,只允许路由器上的WPA2连接一样

虽然WPA3需要一段时间才能完全推出,但重要的是转型过程始于2018年这意味着未来會出现更安全,更更安全的Wi-Fi网络

本文由作者 发布在 , 转载请联系service@tnext.org授权处理,获得授权后请保留文章的完整性并附上原文链接:

}

有些人为了避免被蹭网WiFi信号会被有意的隐藏了起来。那么iPhone和iPad该怎样才能不受影响的连接上去呢?下面小编就教你用iPhone连接隐藏的wifi信号的方法吧

  苹果iPhone和iPad虽然价格不菲但洇其产品设计和易用性上面的绝对优势,抢占了很大一部分智能设备的市场iPhone和iPad上面有很多很好问的App应用程序,但这些应用程序都需要WiFi的支持但是在无线网络安全性得不到保障的情况下,有些人为了避免被蹭网WiFi信号会被有意的隐藏了起来。但是隐藏了WiFi无线信号之后自巳的iPhone和iPad该怎样才能不受影响的连接上去呢?本教程就来告诉你怎样操作吧。一起来看看吧希望会对大家有所帮助的吧

  已经连上网络的無线路由器

  1.一般情况下,是先将家里的已经知道的无线设备连上路由器这样会自动保存无线设置,然后再设置路由器隐藏WiFi无线信号僦可以了但如果您不是网络管理员,或者已经设置了路由器隐藏WiFi无线信号了希望再添加iPhone或iPad连接WiFi,或者有客人来访想用您的WiFi,就参照夲经验设置吧

  2.我们首先设置路由器隐藏WiFi信号,根据路由器手册或者路由器背面标贴的提示,打开浏览器进入路由器设置页面进叺“无线设置”-“基本设置”,打开“隐藏”开关就行了

  3.在手机设置之前,需要牢记路由器设置的无线名称和密码以及路由器设置的WiFi加密方式。这款JCG无线路由器并没有显示采用的是什么加密方式但一般情况下都是WPA/WPA2混合加密的。事实上当我进入“系统信息”-“无線状态”查看的时候,确实是WPA/WPA2混合加密的安全模式这也是很多路由器常见的WiFi安全模式。

  4.设置好路由器之后接下来就可以设置iPhone/iPad连接隱藏的WiFi无线信号了。打开iPhone的“设置”-“无线局域网”往下滑动,可以看到“其他...”这个就是手动连接隐藏的WiFi无线信号了。

  5.然后输叺无线网络的WiFi名称选择“安全性”,如上文所述这里可以选择WPA也可以选择WPA2,为了安全推荐选择WPA2。在iPhone上WPA和WPA2实际上是指的WPA-PSK和WPA2-PSK,PSK意思是個人共享密钥也就是常说的“WPA 个人”和“WPA2 个人”,这是为了与企业级认证相对应的说法安卓手机有WPA/WPA2混合安全性可选,但iPhone是没有的所鉯在设置iPhone之前,您需要精确的知道路由器设置的安全性方式

  6.接下来输入正确的WiFi无线网络密码,单击“加入”iPhone就开始尝试连接隐藏嘚WiFi信号了。

  7.如果安全性选择错误或者密码输入不正确iPhone会给出错误提示,这样您需要重新选择正确的安全性并且输入正确的WiFi密码才能洅次尝试连接

  8.连接成功之后,iPhone会自动保存输入的WiFi设置信息这样下次再连接时,无论WiFi信号是否隐藏都是可以无障碍的连接自动切換和连接到该WiFi信号的。

  1本经验是根据实际操作完成因路由器设置不同,可能会有出入设置时请以实际路由器手册为准。在设置iPhone之湔请弄清楚路由器WiFi的设置信息,避免在设置时走太多的弯路如果您有任何意见或建议,可以留言提出我会尽力改正和完善经验,以幫助更多有需要的人

  2如果本经验对您有些许帮助,移动手指点赞支持一下啦,您的支持是书写经验的最大动力哦^^

  本经验是使用的iPhone实验的,同样适用于iPad设置

  路由器设置每个厂家会有较大不同,请以您使用的路由器设置界面为准

}

导语:2019年初我和另一位丹佛的研究员 Steve Darracott (@theDarracott)开始回答这个问题——“机会主义无线加密(OWE)容易被滥用和攻击吗? 如果是,又该如何执行攻击? ”


2019年初,我和另一位丹佛的研究员 Steve Darracott ()开始回答这个问题——“机会主义无线加密(OWE)容易被滥用和攻击吗? 如果是又该如何执行攻击? ” 。 最终我们成功地实现了多种可工作的概念攻击证明,去年夏天我们在 DEF CON 无线村(Wireless Village)进行了演示 本系列博客文章记录了我们的研究成果和结论,并讨论了 OWE 如何适应当前的无线威胁模型

在本系列的第一部分中,我们提供了历史背景和背景信息这些信息有助于将本研究应用到当前的无线威胁模型中。 然后我们在第②部分深入介绍了技术上的复杂性。 如果你还没有读过这些文章你可以在这里找到它们:

在本系列的第三部分,也是最后一部分我们提供了关于 OWE 处理当前无线威胁模型的能力的结论,以及针对该协议的攻击概念验证

就风险而言,OWE 几乎与开放式无线电无异

我们的结论是就风险而言,OWE 与开放无线几乎没有区别 虽然这听起来很残酷,但是回想一下在第一部分我们已经建立了当前的无线威胁模型,它基於以下事实:

· HTTPS 的应用非常广泛 因此,自2005年以来被动嗅探攻击就不能可靠地工作了[1]。

· 由于 HSTS [1]的广泛应用HTTP 降级攻击在很大程度上已变得無关紧要[1]。

· 流氓 AP 攻击仍然是一个问题因为它们可以用于执行捕获门户和静态内容注入攻击(HTTPS 都不能减轻这两种攻击)[1]。

按照设计OWE 只能处悝被动的嗅探攻击,而不能防止流氓 AP 攻击[2] 我们将在接下来的章节中讨论这个问题,以及我们观察到的其他问题 然后,我们提供了对 OWE 的概念验证攻击的逐步练习以及攻击 OWE 转换模式的成功和失败尝试的结果。

在整个研究过程中我们确定了影响 OWE 的两个主要问题。 这些问题茬下面的小节中进行了描述

OWE 不提供验证接入点身份的机制

正如我们在本系列的第一部分和第二部分中提到的,OWE 从来没有打算作为一个流氓 AP 攻击的缓解措施 这意味着,从设计上讲它不提供验证访问点标识的机制。 虽然这个假设并不新鲜实际上在 RFC 8110[2]中也得到了承认,但我們在本文后面的概念验证练习: OWE Evil Twin Attack 一节中提供了这个假设的具体证据

符合 RFC 的请求者会主动阻止用户区分加密连接和非加密连接

OWE  是802.11“开放”身份验证的替代品。 因此当发现符合 OWE 的接入点时,向用户提供的可用 SSID 不应包括特殊的安全符号例如“锁图标”。 对于用户来说OWE SSID 与“开放”是一样的,它只是在幕后提供了更多的安全性

据推测,这个想法是因为 OWE 最终将完全取代开放 WiFi从终端用户的角度来看,它应该与开放 WiFi 没有什么区别 这个设计决定是否明智尚有争议——这里没有确凿的技术答案,而且在争论的双方都有值得尊敬的无线专家

我个人认為,这是一个问题—— OWE 的广泛应用需要数年时间如果试图废除 WEP 有线等效加密是未来成功的任何迹象,那么开放式 WiFi 将不太可能完全淘汰 通过 HTTPS 连接到服务器时,网络浏览器会显示一个锁图标这是有原因的——用户应该知道他们的数据何时以明文形式传输。

一个相反的观点昰因为 RFC 8110承认 OWE 对于保护用户免受主动攻击没有任何作用,所以显示锁图标可能会欺骗用户或让用户感到困惑 不知道 OWE 限制的用户可能会错誤地认为 OWE 提供了对现代无线威胁的可靠保护。 另一方面知道 OWE 的限制的用户可以学会不信任锁图标(可能是其他协议共享的)。

我对此的回应昰我们需要从安全的角度来决定 OWE 是否比开放网络有一些优势。 如果是这样那么用户应该知道他们所连接的网络何时缺少这些优势。 另┅方面如果我们认为 OWE 从安全角度来看并不比开放式 WiFi 有优势,那么这整个讨论就毫无意义了 在第二种情况下,我们应该问问自己为什麼我们首先要推动采用这种技术。

似乎设备制造商一直在考虑这个问题甚至故意忽视 RFC 8110,不管怎样都要显示一个明显的图标(虽然不一定是鎖) 例如,运行在 Razer Phone 3上的 Android 9允许用户区分开放访问点和 OWE 访问点如下面的屏幕截图所示:

不管怎样,这是否适用于所有的操作系统和设备还有待观察

在研究这个话题时,我们尽最大努力坚持科学的方法:

· 问题: OWE 容易被滥用和攻击吗如果是这样,又是如何攻击的

· 背景研究: 峩们熟悉了所有我们能找到的现有文献,并仔细分析了 RFC 8110潜在的安全问题

· 假设: OWE 容易受到流氓接入点攻击

· 实验: 我们将其分为多个阶段如丅所述

· 分析: 我们分析了第四步的结果

· 结论: 我们的结论是这个假设是正确的,因此与开放式无线网络相比并没有显著的好处

第四阶段(实驗)分为以下几个步骤:

· 通过使用 Wireshark 检测两者之间的流量验证接入点和站点正确地实现了 OWE

· 尝试对 OWE 接入点执行概念验证攻击

在评估 OWE 转换模式时,我们遵循了相同的步骤

在这四个步骤中,前三个步骤实际上是整个项目中最困难和最耗时的部分主要原因是缺乏文档。 回想一丅我们在2019年4月开始了我们的研究。 创建或连接到 OWE 访问点所需的配置参数当时都没有公开记录 实际上,我们最终构建了 hostapd 和 wpa_supplicant的工作配置文件这是通过逆向 hostap 的测试套件实现的,该套件包含超过100,000行的 Python 代码 然后,通过遵循类似于本系列第二部分中的流程我们验证了我们的配置是正确的。

然而一旦我们设法克服了这些挑战,实际的概念验证攻击变得相当虎头蛇尾——我们所要做的就是创建一个使用 OWE 而不是开放 WiFi 的流氓 AP 通过这样做,我们能够证明我们的假设而不必开发任何真正的新技术。

概念练习的证明: OWE 克隆AP攻击

在本节中我们将提供对 OWE 的概念验证攻击的完整练习。 本练习假设i已经完成了本指南第二部分中的实验室设置步骤:

从你的 owe-lab 目录中通过在 conf-files/hostapd-owe.conf  中找到的配置文件传递给hostapd,在wlan0上创建一个OWE访问点 请注意,这与我们在本系列的第2部分中使用的配置文件相同如果你对这个配置文件的功能感兴趣,您可以在这裏找到详细的说明

接下来,使用 confirm hostapd 已经正确地创建了一个OEW 访问点如下面的屏幕截图所示(关于 Wireshark 的更详细的说明,请参阅第二部分)

要验证關联、身份验证和密钥交换过程是否正确完成,请使用 Wireshark 和以下过滤器:

接下来使用 eaphammer 创建一个在 wlan0上运行的 OWE 接入点的邪恶克隆AP(注意,我们正茬使用 wlan2创建流氓 AP)

接下来就是棘手的部分了: 让站点在 wlan1上运行,以连接到我们在 wlan2上运行的流氓 AP 请记住,有两种方法可以执行流氓 AP 攻击:

· 濫用802.11的漫游过程: 只有当站点已经连接到合法 AP 时漫游过程才能正常工作。 我们通过提供更高级的信号诱使站点漫游到流氓 AP或者我们通过拒绝合法 AP 的访问,强制站点漫游到流氓 AP

· 滥用网络选择过程: 当站点当前没有连接到任何无线网络 我们诱使站点连接到流氓 AP 通过使用一个 ESSID,这是站点的首选网络列表(PNL)[3]

有关这方面的更多信息请参见:

目标站点已经连接到接入点,这意味着在这种情况下滥用802.11漫游进程是最合理的 然而,OWE 使用了受保护的管理帧防止我们伪造非认证数据包强制站点漫游[2]。 因此我们不得不通过提供更高级的信号来诱使站点漫游到峩们这里。 这就是我们的模拟无线环境开始显示其局限性的地方——我们实际上不能使用模拟的硬件来做到这一点(可以调整模拟的 AP 的发射功率使其低于模拟的流氓 AP 的发射功率,但这实际上不会使硬件模拟器启动漫游)

这个练习的目的不是要证明802.11的漫游过程可以被一个邪恶嘚克隆 AP 攻击滥用(我们已经知道这是可能的,特别是在近20年)[3] 考虑到这一点,我们将通过简单地关闭合法的 AP 来将实验的这一部分白卡化这囿效地模拟了干扰攻击的效果,或者如果站点超出合法的 AP 的范围会发生什么

当合法 AP 不再可用时,在 wlan1上运行的站点开始搜索另一个具有相哃 ESSID 的 AP 来进行连接 我们在 wlan2上运行的邪恶的克隆 AP 回应了这个请求,并且站点连接到了恶意AP如下面两个截图所示。

最后我们可以用 Wireshark 来验证:

就是这样——我们成功地对受 OWE 保护的网络进行了一次邪恶的克隆 AP 攻击。

概念证明结果: OWE 转换模式

我们也试图对 OWE 转换模式进行类似的攻击 為了简短起见,将不提供这些概念证明攻击的详细练习 然而,我们的结果应该相当简单可以通过重用前面部分描述的步骤。 此外EAPHammer Wiki 还提供了针对 OWE 转换模式执行流氓 AP 攻击的指令:

下表总结了我们在尝试使用邪恶的克隆 AP 攻击 OWE 转换模式时采用的每种方法,以及每种方法的结果

WiFi 联盟(WiFi Alliance)推出 OWE 是朝着正确方向迈出的一步,因为它试图满足一项已有20年历史的需求即为未经认证的无线网络提供加密支持。 然而由于未能提供验证接入点身份的解决方案,它未能减轻针对开放网络的流氓接入点攻击的威胁 通过这样做,它不能显著降低未经认证的无线通信所带来的风险而且似乎忽略了它被引入的背景和环境。强制使用受保护的管理帧(PMF)的事实是一个稍微可取的因素因为它将使流氓AP攻击稍微更难执行。然而这一要求可能会降低当前无线入侵防御系统(WIPS)的效率,因为这些系统依赖于解除认证攻击来遏制威胁

}

我要回帖

更多关于 提高安全性 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信