本文已参与「新人创作礼」活动,一起开启掘金创作之路。
无线WiFi网络现在到处都是,无论你走到哪,连接别人的WiFi一般都会要求输入WiFi密码,而我们平常一般不太关注WiFi密码的加密和认证模式,但其实这一切都在悄然变化,攻于防一直在不断的交替更迭。本期就来一睹为快。
WPA分类
上一期(传送门)我们简单说了下WiFi的加密模式。本期继续讲解WPA。
WPA使用动态密钥加密,也就是说,密钥是不断变化的,这使得破解起来比WEP困难许多。WPA是目前使用最广泛的安全级别。上一期也说了其有不同的版本,主要可以分为两类:家庭及个人和企业。
针对家庭及个人的是WPA-PSK。一般来说,小型网络或家庭环境下使用此种级别的安全性。上一期我说过,WPA模式,密码越复杂,安全性越高,原因就是它使用预共享密钥(PSK,Pre-Shared Key)的密码,密码越长,破解难度越大。对于加密,WPA使用临时密钥完整性协议(TKIP,Temporal Key Integrity Protocol),上一期也提到过,但没有过多展开。TKIP是一种建立动态密钥加密和相互验证的机制,由于密钥在不断变化,其安全性就更高。
针对企业的是WPA-Enterprise。在有802.1X RADIUS服务器的企业网络上提供此种安全级别。WPA-Enterprise主要是有一个可扩展认证协议(EAP),用于验证过程中的消息交互。它通过RADIUS(远程验证拨入用户服务)服务器利用802.1X技术验证用户身份。
当然,上一期也说了,WPA只是昙花一现,2003年推出,2004年就被WPA2取代。所以重点还得是WPA2。WPA2是WPA的第二代,构建WPA2并不是为了解决WPA内的任何缺陷,而是向后兼容于支持WPA的产品。最初的WPA与WPA2之间的主要差别是WPA2需要高级加密标准AES来加密数据,在这一点上,WPA用的是TKIP。但是后来无论是WPA还是WPA2都支持AES。
WPA的安全问题
虽然WPA弥补了WEP的一些缺陷,加强了生成加密密钥的算法,因此即便收集到分组信息,也几乎无法计算出通用密钥。但,也只是“几乎”而已,并非绝对。
WPA是802.11i正式推出之前的WiFi联盟的安全标准,由于它依然采用比较薄弱的RC4加密算法,黑客只要监听到足够的数据包,借助强大的计算设备,即使在TKIP的保护下,同样可以破解网络。因此,这就注定WPA只能是无线局域网安全领域的一个过客。其成熟版本WPA2沿用至今,但其安全强度依然受到质疑。
Cowpatty
cowpatty是一款解析WPA-PSK和WPA2-PSK的工具。该工具在2006年之前,还只支持WPA-PSK的解密,但制作者发现WPA2采用了和WPA1同样的算法后,于2006年底在Defcon14会议上公开新版本Cowpatty4.0,新增了对WPA2-PSK的解密支持。同时还支持使用Time-Space Trade Off原理建立的WPA Hash Tables进行解密。不过该工具不支持逆向分析密钥,只能使用准备好的字典进行比对。
Aircrack-ng
于Cowpatty一样,Aircrack-ng也是解析WPA密钥的工具。该工具不能逆向分析密钥,只能使用字典来比对。这也是为什么我之前说密码越复杂,安全性越高。该工具对使用WPA2-PSK-TKIP和WPA2-PSK-AES两种模式均有效。
总结
通过前面介绍的2款工具,理论上可以得出WPA加密模式下的WiFi密码,攻击者也就可以连接到内网了。作为一些采用物理隔断或者内外网分离的机构,若内部网络出现任何一个未经合理规划的无线接入点,就等于从内对外开启了一个危险的窗口。如此一来,无论内部在有线网络中采用多强大的防火墙,IDS和配置架构、网闸、硬件切换卡或者采取B1级别的操作系统,作为攻击者完全可以通过对无线网络的侵入将其全部绕过,直接攻入内网。不过在2018年发布了WPA3(Wi-Fi Protected Access 3),是新一代Wi-Fi(WiFi)加密协议,它对WPA2进行了改进,增加了许多新的功能,为用户和Wi-Fi网络之间的数据传输提供更加强大的加密保护。WPA3的安全性要远大于WPA2,在实际条件满足的的情况下,推荐采用WPA3对Wi-Fi网络进行保护。但是,从WPA2到WPA3的过渡是循序渐进的,可能面临设备更新或者软件更新带来的过渡期,在未切换到WPA3之前,可以采用更新安全补丁、增加密码复杂度等方式提升当前Wi-Fi网络的安全性。目前2022年,市场上依然以WPA2为主。如图: