在20世紀90年代中後期,在互聯網的初期,任何機器都可以“嗅探”任何其他給定機器的流量,即使是在有線網絡上。當時,以太網主要通過集線器而不是交換機連接。任何對互聯網協議稍有了解的人都可以隨時瀏覽網絡流量中傳輸的內容,從底層網絡數據包到應用層電子郵件。
在世紀之交(接近2000年),有線以太網已經從集線器(甚至是老式的同軸電纜網絡)轉移到交換機。集線器會將它收到的每個數據包轉發到與其連接的每臺機器,因此基於此進行網絡嗅探非常簡單。相比之下,交換機只會將數據包轉發到它們指定的MAC地址,因此當計算機B想要將數據包發送到路由器A時,交換機不會向計算機c上的用戶提供網絡數據包。這種微妙的變化使有線網絡比以前更值得信賴。當最初的802.11 Wi-Fi標準在1997年發布時,包括WEP-無線加密協議,它提供了與目前用戶所期望的有線網絡相同的安全期望,因此他的名字也由此而來。
WEP的原始版本需要10位數字或26位十六進制預* *共享密鑰,如0A3FBE839A。由於十六進制數字的可用字符有限制,只有0-9和A-F字母可用,因此它與日常生活中使用的可讀字符有很大不同,非常難以閱讀和使用,並且容易出現故障。例如,如果您使用不在0-F範圍內的字母,將會報告錯誤。不出所料,WEP很快就被放棄了。雖然要求用戶有效和準確地共享10或26位十六進制數字似乎非常不合理,但它確實在1997中使用。
D-Link的di-514802.11B是WEP路由器的壹個示例。它是壹個完美的路由器。
WEP的後續版本為客戶端和路由器提供了壹致的方式,自動將任意長度的人類可讀密碼哈希為10或26位十六進制代碼。因此,盡管WEP的底層仍然使用原始的40位或104位數字進行處理,但至少人們不需要閱讀和共享這些難以記憶的數字字符串。從數字向密碼過渡開始,WEP的使用率開始攀升。
盡管人們實際上使用WEP相當好,但這種早期的安全協議仍有許多問題。壹方面,它故意使用弱RC4加密,盡管可以手動設置增強的加密算法,但它仍然很容易被同壹網絡中的其他機器嗅探到。由於所有流量都使用相同的PSK加密和解密,任何人都可以輕松攔截您的流量並解密。
這還不是最可怕的。可怕的是WAP密碼很容易被破解,任何WEP網絡都可以基於Aircraft-NG破解套件在幾分鐘內被破解。
WPA的最初實現采用了802.11g WI-FI標準,大大提高了WEP。WPA從壹開始就被設計為接受人性化的密碼,但它的改進遠遠不止於此。
WPA引入了TKIP,即臨時密鑰完整性協議。TKIP有兩個主要目的。首先,它為發送的每個數據包創建壹個新的128位密鑰。這可以防止WEP網絡在幾分鐘內被破壞。TKIP還提供了比WEP簡單循環冗余校驗(CRC)更強大的消息身份驗證代碼。CRC通常可用於可靠性較低的數據驗證,以減少網絡線路噪聲的影響,但它具有天然缺陷,無法有效抵禦針對性攻擊。
TKIP還使您的流量無法自動暴露給其他加入Wi-Fi網絡的人。WEP的靜態預共享密鑰意味著任何人都可以完整而清晰地接收其他人的流量。但是TKIP為每個傳輸的數據包使用壹個新的臨時密鑰,因此其他人無法使用該密鑰。連接到公共Wi-Fi網絡的人,盡管每個人都知道密碼,但使用不同的數據加密密鑰,因此您無法直接瀏覽他人傳輸的網絡數據包的內容。
然而,TKIP也有它的問題,在2008年,它第壹次被壹名男子襲擊。安全研究人員Martin Beck和Erik Tews發現了壹種使用802.11e QoS函數解密WPA/TKIP網絡中短數據包的方法,這種方法也稱為“Beck-Tews攻擊”。進攻過程只需要12-15分鐘,但這還不是最糟糕的。當時實際實現802.11e的網絡相對較少。
2009年,安全研究人員Toshihiro Ohigashi和Masakatu Morii提交了壹篇題為“Beck-Tews攻擊的新變種”的論文,披露了詳細的攻擊細節。該攻擊可以攻擊任何WPA/TKIP網絡。
2004年,針對WEP和TKIP的已知問題,電氣和電子工程師協會(IEEE)創建了新的802.11無線網絡標準802.11i擴展。以Wi-Fi為商標的行業監管機構Wi-Fi聯盟基於802.11i擴展實現了WPA2。該版本的改進是使用AES-CCMP代替TKIP進行非企業身份驗證(企業通常使用RADIUS為每個用戶單獨分配密碼,這可以避免大多數身份驗證攻擊)。
有壹些支持AES的802.11g路由器,但其中很大壹部分確實是從802.11n路由器開始使用的,例如上圖中的Linksys WRT310n。
這裏的字母湯很濃很熱:AES是高級加密標準,CCMP是計數器模式密碼塊鏈消息認證碼協議。AES-CCMP算法可以避免Beck-Tews及其變體的中間人攻擊。雖然WPA2支持AES-CCMP,但它不是強制啟用的。為了兼容舊的非WPA2設備,許多用戶仍然使用TKIP。
管理WPA2和AES-CCMP可以避免中間手動刪除,但這並不能永久解決安全問題。2017中出現的克拉克攻擊像壹支利箭壹樣刺穿了AES/CCMP的屏障。
802.11i預計到網絡連接偶爾會丟失,為了加快重新連接的速度,它允許斷開的設備使用舊密鑰重新連接。因此,偽裝良好的偵聽器可以捕獲數據包並使用重放攻擊來迫使網絡重復發送具有新隨機數的相同已知塊。這樣,攻擊者可以通過這些信息重建整個密鑰字符串,從而實現完整的網絡訪問。
KRACK攻擊利用了802.11i的漏洞,因此WPA2無法修復。雖然通過在密鑰安裝期間禁用EAPOL密鑰幀的重新傳輸可以在很大程度上緩解攻擊,但這將導致離線設備需要更長的時間來回復重新連接。然而,這是防止KRACK攻擊和提高安全性的唯壹方法。
在宣布KRACK攻擊後不久,Wi-Fi聯盟於2018年6月推出了WPA3。WPA3通過用等效身份驗證(SAE)替換密鑰預共享(PSK)來避免重放攻擊。SAE是壹種協議,旨在強大而安全地識別對等設備。它首先提出了Wi-Fi網狀網絡的802+0438+0s標準。除了解決KRACK攻擊之外,Wi-Fi聯盟還聲稱,IEEE 802.11-2016中提到的SAE的實施將解決用戶粗心或設置導致的安全問題。SAE還通過短密碼設置解決了網絡上的(非暴力或字典)攻擊。
WPA3身份驗證還引入了使用NFC進行身份驗證的功能。NFC或近場通信是壹種非常短距離的無線通信技術,用於通過將設備靠近身份驗證設備來進行身份驗證。如果WPA3路由器或接入點已啟用加入NFC網絡,您只需使用支持NFC的手機或互聯網設備通過路由器/接入點即可加入網絡。雖然這在某種意義上是壹種低安全性,但凡是會使用手機上網的人。但是,由於NFC會話無法遠程捕獲,並且它方便易用,不需要記住密碼,並且可以基於網絡訪問設備進行事後審計和跟蹤,因此它是壹種相對方便可靠的方法,完美地平衡了安全性和易用性的要求。
WPA3還通過添加完美的前向保密功能修復了Wi-Fi加密的另壹個明顯漏洞。對於WEP、WPA或WPA2,不知道Wi-Fi密碼的攻擊者可以記錄他們所在區域的壹切,然後在解密之前獲得密鑰。完美的前向保密消除了預先錄制網絡數據包的可能性。即使您稍後破解了網絡,您之前捕獲的數據包仍然無法破譯。使用WPA3,即使是弱HTTPS連接和未加密的網絡數據包(如DNS解析)也將受到保護。
WPA3上市還有很長的路要走,目前市面上還沒有支持它的路由器。但不要對此感到恐慌。大多數現代路由器也支持KRACK攻擊緩解設置。
如果可能的話,永遠不要使用任何非802.11ac設備;
您應該完全確定已經更新了所有路由器上的固件以及最新的可用版本。
如果您的設備的最新可用固件版本早於2017 11月,毫無疑問它將容易受到KRACK攻擊。這時候妳要做的就是換壹個更新的路由器。
Windows、Linux或BSD以及蘋果個人電腦通常沒有問題,只要操作系統本身打了補丁並進行更新。通用計算機上的WPA2身份驗證通常獨立於操作系統,可以通過硬件驅動程序解決。
如果設備本身是最新的,那麽蘋果IOS設備以及谷歌Pixel和Nexus設備就沒有問題。Android設備通常會出現許多問題,因為許多Android OEM和運營商無法及時提供最新的安全補丁。物聯網設備也是安全問題的多發點。如果妳有壹個非谷歌安卓設備或物聯網設備,妳需要註意安全動態,以確保妳的設備沒有任何問題。
最後,Wi-Fi安全協議的變化歷史告訴我們,沒有任何設備或協議是永遠安全的,安全是動態的。如果解決了壹個,新的漏洞就會立即出現,只有不斷叠代和不斷更新才是確保安全的唯壹規則。