相信不少讀者已經了解到無線通訊安全方面的WPA加密已經被國外人員破解掉,要知道WPA是目前普遍的加密標準之一,其安全性讓很多用戶深信無疑,然而WPA告破的消息對于企業(yè)來說是件非常頭疼的事情,很多無線用戶已經決定徹底放棄無線應用了,因為WPA加密被破預示著無線網絡的后“防火墻”也被捅破,無線網絡完全沒有安全可言。那么實際情況真的像那些用戶所說的在WPA告破后無線網絡被攻擊將變得非常簡單嗎?我們面對無線安全是否真的應該草木皆兵呢?今天筆者就個人經驗和觀點為各位詳細講解下WPA告破后無線安全的未來走勢。
一,WPA告破的來龍去脈:
近日國外研究員Erik Tews表示WiFi網絡使用的WiFi保護訪問技術已經不再安全,他可以在15分鐘內破解WPA加密技術。要知道之前的WEP技術只需使用當今的筆記本即可在幾分鐘內破解,而WPA的初衷就是為了解決WEP的不足。
為了讀取正在傳送的數據,Tews找到了無需用字典的攻擊方法來破解臨時密鑰完整性協(xié)議(TKIP)。WPA加密被破解這將給用戶和廠商帶來巨大的影響。WPA是目前普遍的加密標準之一,而且還有更可靠的標準WPA2(它使用的是高級加密標準AES,所以不會受到該破解的影響),但是它還不是很成熟。用戶只能被迫停留在不安全的WPA加密技術上。
和以往使用大宗數據算法或者稱字典攻擊可以破解TKIP加密系統(tǒng)不同的是,Tews和Martin Beck研究員破解WPA主要通過破解其上的TKIP加密系統(tǒng)(Temporal Key Integrity Protocol,臨時密鑰完整性協(xié)議),不過此方法只適用于專門針對Wi-Fi適配器的數據,對于從PC到路由器的加密數據并不起作用。
此次WPA被人輕易破解,則說明WEP和WPA都不能滿足安全要求。有專家就建議,使用WPA2加密系統(tǒng)對無線網絡進行安全保護。推薦使用文件夾加密工具對數據進行全方位的保護。
二,離開了WPA的無線安全我們還能做什么?
那么在WPA加密方式被破解的情況下我們這些普通用戶能為無線的安全做哪些措施呢?就個人經驗來說大部分用戶采用的方法都是隱藏SSID號,MAC地址過濾,WEP,WPA加密無線通訊。然而這些方法在目前這種情況下均無法奏效。
(1)隱藏SSID號:
隱藏SSID號的方法基本是防君子不防小人,任何入侵者都可以通過無線信號掃描工具找到當前環(huán)境下的所有無線網絡,不管你是隱藏SSID還是沒有隱藏,通過無線sniffer都將一覽無余。因此隱藏SSID號方法沒有任何安全效果。