Bộ định tuyến mật khẩu wifi loại mã hóa và tại sao chúng quan trọng?


4

cho đến bây giờ tôi chỉ mù quáng theo dõi các bài báo, v.v. để đặt loại mã hóa mật khẩu wifi của bộ định tuyến thành WPA2-PSK / AES, nhưng nó thực sự có ý nghĩa gì với tôi? điều này chỉ khiến mọi người khó hack mật khẩu của tôi hơn với bất kỳ thuật toán nào họ đang sử dụng? nói ví dụ, nếu mật khẩu của tôi là Blink281, việc thay đổi loại mã hóa để nói WPA-PSK thực sự làm gì?

không phải là một người am hiểu công nghệ thực sự :(

cảm ơn


Vâng, nó quan trọng. WPA không còn an toàn nữa, nó là tầm thường, để tấn công WPA và phá vỡ mã hóa Mật khẩu ví dụ của bạn không đủ dài bằng cách này, nó sẽ là tầm thường, để vũ phu ép buộc mật khẩu.
Ramhound

Tôi hiểu rồi, vì vậy, chỉ cần chọn WPA2-PSK / AES, bộ định tuyến sẽ làm gì đó với mật khẩu của tôi và ngẫu nhiên hóa nó nhiều hơn để mọi người khó bẻ khóa hơn với bất kỳ chương trình bẻ khóa nào ngoài đó?
timoseewho

Cách thức hoạt động của WPA và WPA2. Bạn có một câu hỏi cụ thể về họ?
Ramhound

không chính xác, chỉ là một trong những khoảnh khắc như 'hey cái này thực sự làm gì' lol. tôi đoán tôi chỉ có thể tiếp tục đặt các bộ định tuyến tương lai của mình thành các cài đặt như vậy và đặt mật khẩu và quên nó đi; p
timoseewho

Mật mã học là một chủ đề vô cùng phức tạp (có lẽ là một trong những vấn đề phức tạp nhất trong khoa học máy tính hiện đại), vì vậy, bạn sẽ phải chấp nhận ý kiến ​​chuyên gia và khẳng định về việc sử dụng cài đặt mã hóa nào. Hiện tại WPA2 sử dụng AES độc quyền (không có TKIP) là tùy chọn tốt nhất (mạnh nhất) có sẵn. Bạn sẽ muốn kiểm tra lại sau mỗi vài năm hoặc mỗi khi bạn thiết lập bộ định tuyến mới, để tiếp tục đưa ra những lựa chọn tốt nhất. Với loại chủ đề này, bạn sẽ chấp nhận một phương tiện hạnh phúc giữa việc hiểu mọi thứ, và không có gì. Hầu hết mọi người CNTT không biết WPA2 hoạt động như thế nào, chỉ sử dụng cài đặt nào.
Frank Thomas

Câu trả lời:


7

Nó thực sự có ý nghĩa gì đối với tôi?

ví dụ: nếu mật khẩu của tôi là Blink281, việc thay đổi loại mã hóa để nói WPA-PSK thực sự làm gì?

Sử dụng WPA-PSKsẽ làm cho mật khẩu của bạn rất dễ bị bẻ khóa:

  • WPA-PSKkhông an toàn (so với WPA2 + AES)

  • Mật khẩu của bạn cũng quá ngắn và không đủ phức tạp. Thêm về điều này sau.

WPA2 + AES là mã hóa an toàn nhất. Nó khiến cho tin tặc bẻ khóa mật khẩu WiFi của bạn khó hơn (nhưng không phải là không thể).

Đây là danh sách cơ bản xếp hạng các phương thức bảo mật Wi-Fi hiện tại có sẵn trên bất kỳ bộ định tuyến hiện đại (sau năm 2006) nào, được sắp xếp theo thứ tự từ tốt nhất đến xấu nhất:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP là phương thức dự phòng)
  • WPA + TKIP
  • WEP
  • Mạng mở (không có bảo mật nào cả)

Sự khác biệt giữa các phương pháp mã hóa khác nhau được giải thích dưới đây.


Tôi có thể làm gì khác để tối đa hóa bảo mật WiFi?

Để tối đa hóa bảo mật, bạn cũng nên:

  • Vô hiệu hóa thiết lập bảo vệ Wi-Fi (WPS) trên bộ định tuyến của bạn, vì điều này cung cấp một vectơ tấn công cho cả WPA WPA2.

  • Chọn một mật khẩu mạnh hơn:

    • Blink281 là quá ngắn.

    • Nó sử dụng một bộ ký tự bị hạn chế (không có ký tự đặc biệt như !@#$%^&*()_+vv).

    • Xem bên dưới để biết thêm thông tin chi tiết.


Sự khác biệt giữa mã hóa không dây WEP, WPA và WPA2 (và tại sao lại có vấn đề)

Bảo mật tương đương có dây (WEP)

Wired Equivalent Privacy (WEP) là thuật toán bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là một chức năng của độ tuổi, khả năng tương thích ngược và thực tế là nó xuất hiện đầu tiên trong các menu chọn loại mã hóa trong nhiều bảng điều khiển bộ định tuyến.

WEP đã được phê chuẩn là tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản đầu tiên của WEP không đặc biệt mạnh, ngay cả khi chúng được phát hành, bởi vì các hạn chế của Hoa Kỳ đối với việc xuất khẩu công nghệ mật mã khác nhau đã khiến các nhà sản xuất hạn chế thiết bị của họ chỉ mã hóa 64 bit. Khi các hạn chế được dỡ bỏ, nó đã được tăng lên 128 bit. Mặc dù đã giới thiệu mã hóa WEP 256 bit, 128 bit vẫn là một trong những triển khai phổ biến nhất.

Mặc dù đã sửa đổi thuật toán và tăng kích thước khóa, theo thời gian, nhiều lỗ hổng bảo mật đã được phát hiện trong tiêu chuẩn WEP và, khi sức mạnh tính toán tăng lên, việc khai thác chúng trở nên dễ dàng và dễ dàng hơn. Ngay từ năm 2001, các hoạt động khai thác bằng chứng đã xuất hiện và đến năm 2005, FBI đã trình diễn công khai (trong nỗ lực tăng cường nhận thức về các điểm yếu của WEP) khi họ bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm có sẵn miễn phí.

Mặc dù có nhiều cải tiến khác nhau, xung quanh công việc và các nỗ lực khác để nâng cấp hệ thống WEP, nó vẫn rất dễ bị tổn thương và các hệ thống dựa trên WEP nên được nâng cấp hoặc, nếu nâng cấp bảo mật không phải là một lựa chọn, thay thế. Liên minh Wi-Fi chính thức nghỉ hưu WEP vào năm 2004.

Truy cập được bảo vệ Wi-Fi (WPA)

Truy cập được bảo vệ Wi-Fi là phản ứng và thay thế trực tiếp của Liên minh Wi-Fi đối với các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. Nó chính thức được thông qua vào năm 2003, một năm trước khi WEP chính thức nghỉ hưu. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được WPA sử dụng là 256 bit, tăng đáng kể so với các khóa 64 bit và 128 bit được sử dụng trong hệ thống WEP.

Một số thay đổi quan trọng được triển khai với WPA bao gồm kiểm tra tính toàn vẹn của thông báo (để xác định xem kẻ tấn công đã bắt giữ hoặc thay đổi các gói được chuyển giữa điểm truy cập và máy khách) và Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP sử dụng hệ thống khóa trên mỗi gói an toàn hơn so với khóa cố định được sử dụng trong hệ thống WEP. TKIP sau đó được thay thế bởi Tiêu chuẩn mã hóa nâng cao (AES).

Mặc dù WPA cải thiện đáng kể so với WEP, nhưng bóng ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để dễ dàng triển khai thông qua nâng cấp chương trình cơ sở lên các thiết bị hỗ trợ WEP hiện có. Do đó, nó phải tái chế một số yếu tố được sử dụng trong hệ thống WEP, cuối cùng, cũng được khai thác.

WPA, giống như WEP tiền nhiệm của nó, đã được thể hiện thông qua cả bằng chứng về khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Điều thú vị là quá trình WPA thường bị vi phạm không phải là một cuộc tấn công trực tiếp vào thuật toán WPA (mặc dù các cuộc tấn công như vậy đã được chứng minh thành công) mà bằng các cuộc tấn công vào một hệ thống bổ sung được triển khai với WPA, Thiết lập bảo vệ Wi-Fi (WPS), được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.

Truy cập được bảo vệ Wi-Fi II (WPA2)

WPA, kể từ năm 2006, đã được thay thế chính thức bởi WPA2. Một trong những thay đổi quan trọng nhất giữa WPA và WPA2 là việc sử dụng bắt buộc thuật toán AES và giới thiệu CCMP (Chế độ mã hóa truy cập với giao thức mã xác thực chuỗi thông báo chuỗi) để thay thế cho TKIP (vẫn được bảo quản trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA).

Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực tế là một lỗ hổng tối nghĩa (và yêu cầu kẻ tấn công phải có quyền truy cập vào mạng Wi-Fi được bảo mật để có quyền truy cập vào một số khóa nhất định và sau đó thực hiện một cuộc tấn công vào các thiết bị khác trên mạng ). Do đó, ý nghĩa bảo mật của các lỗ hổng WPA2 đã biết hầu như bị giới hạn gần như hoàn toàn đối với các mạng cấp doanh nghiệp và không đáng để xem xét thực tế về an ninh mạng gia đình.

Thật không may, lỗ hổng tương tự là lỗ hổng lớn nhất trong lớp giáp WPA, vectơ tấn công thông qua Thiết lập bảo vệ Wi-Fi (WPS), vẫn nằm trong các điểm truy cập có khả năng WPA2 hiện đại. Mặc dù việc xâm nhập vào mạng được bảo mật WPA / WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi bất kỳ nỗ lực nào từ 2-14 giờ với máy tính hiện đại, đây vẫn là một vấn đề bảo mật hợp pháp và WPS nên bị vô hiệu hóa (và, nếu có thể, phần sụn của quyền truy cập điểm nên được flash vào một bản phân phối thậm chí không hỗ trợ WPS để vectơ tấn công bị loại bỏ hoàn toàn).

Nguồn HTG giải thích: Sự khác biệt giữa mã hóa không dây WEP, WPA và WPA2 (và tại sao nó có vấn đề)


Bảo mật không dây - Chọn mật khẩu Wi-Fi tốt nhất

Hiện tại, cài đặt bảo mật tốt nhất cho WiFi tại nhà hoặc văn phòng của bạn là WPA2. WPA2 Enterprise là tốt nhất nếu tổ chức của bạn hỗ trợ, nhưng WPA2 Personal rất phù hợp cho gia đình và văn phòng nhỏ. Không sử dụng WEP. Nó đã bị bẻ khóa từ lâu và kẻ tấn công thậm chí không phải bẻ khóa nó, khóa WEP có thể được chuyển giống như mật khẩu NTLM.

Kỹ thuật phổ biến nhất được sử dụng để hack WPA / WPA2 là tấn công từ điển. Kẻ tấn công bắt được một cái bắt tay mật khẩu WPA và chuyển nó qua một chương trình sẽ thử nhiều mật khẩu từ một danh sách từ. Đây là chìa khóa, nếu mật khẩu không có trong danh sách từ, hacker sẽ không xâm nhập vào hệ thống của bạn.

Sử dụng một mật khẩu phức tạp dài sẽ giúp bảo mật mạng WPA2 của bạn một cách lâu dài. Một sự kết hợp của chữ in hoa / chữ thường, số và ký tự đặc biệt là đặt cược tốt nhất. Một số người thích sử dụng một câu ngắn có nghĩa là một cái gì đó cho họ, trong khi thay thế một số chữ cái bằng số và thêm vào một vài ký tự phụ.

Ví dụ: M0untainD3wI$G00d4u!

Điều tuyệt vời về mật khẩu như thế này là nó thực sự có ý nghĩa với bạn, vì vậy nó sẽ dễ nhớ hơn nhiều.

Tôi vừa chạy một cuộc tấn công danh sách từ phổ biến đối với mật khẩu WPA2 của tôi. Nó đã thử hơn 1 triệu từ kết hợp từ danh sách mà không có xúc xắc. Mạng của tôi vẫn an toàn!

Càng nhiều từ điển tìm mật khẩu của bạn, thì càng tốt!

Nguồn bảo mật không dây - Chọn mật khẩu Wi-Fi tốt nhất


Đọc thêm


à, tôi đã đọc lướt qua cái này rồi, nên về cơ bản nó chỉ là những thứ hậu trường mà bộ định tuyến làm; D
timoseewho

Không hoàn toàn, vì các thẻ WiFi trong các thiết bị khác nhau của bạn cũng phải hỗ trợ WPA2 + AES(hầu hết làm nhưng không phải một số thiết bị cũ hơn). Hãy nhớ rằng mã hóa phải được hỗ trợ ở cả hai đầu của liên kết WiFi.
DavidPostill

2

Các tiêu chuẩn bảo mật không dây không phải là về việc mã hóa mật khẩu của bạn, mà là về việc sử dụng mật khẩu để tạo khóa và sau đó sử dụng các khóa đó để mã hóa lưu lượng truy cập của bạn và xác thực khách hàng của bạn

Mật khẩu mã hóa giống như một chìa khóa để khóa. Khóa không bảo mật chìa khóa của nó, khóa bảo vệ nhà hoặc xe hơi hoặc hộp ký gửi an toàn của bạn.

Các chương trình bảo mật không dây như WPA2-PSK không được mã hóa cho mật khẩu của bạn , chúng là mã hóa cho lưu lượng truy cập của bạn ; họ xáo trộn nội dung của các gói tin của bạn trước khi chúng được radio truyền đi, để bất kỳ ai nghe vào cũng không thể thấy bạn đang làm gì trên mạng.

Chúng cũng là phương thức xác thực / ủy quyền: Khách hàng có thể chứng minh rằng họ biết mật khẩu được coi là khách hàng thực sự và được ủy quyền của mạng đó.

Nhưng chúng có ảnh hưởng đến khả năng bẻ khóa mật khẩu hoặc khóa của bạn

Giống như một khóa tốt không nên tiết lộ bất kỳ chi tiết nào về khóa của nó trông như thế nào, một sơ đồ mã hóa tốt không nên rò rỉ bất kỳ thông tin nào về mật khẩu của bạn hoặc làm cho mật khẩu của bạn dễ dàng bị phá vỡ.

nhiều cách trong đó các chương trình mã hóa không dây dựa trên mật khẩu có thể có ảnh hưởng đến việc ai đó dễ dàng sử dụng vũ lực (nhiều dự đoán càng nhanh càng tốt) để tìm mật khẩu của bạn.

Nói tóm lại, WPA2-PSK lấy mật khẩu của bạn và trộn nó cùng với tên mạng của bạn để tạo ra một khóa dài, khó dự đoán trong một không gian khóa rất lớn. Nó thực hiện điều này bằng cách sử dụng một thuật toán chuyên sâu tính toán được thiết kế để làm chậm số lượng kẻ vũ phu đoán kẻ tấn công có thể tính toán mỗi giây.

Nó cũng đảm bảo rằng mật khẩu của bạn (hoặc khóa được tạo từ mật khẩu của bạn), được mã hóa hay không, không được truyền qua không trung. Không có thông tin nào về khóa của bạn bị rò rỉ bởi quá trình xác thực hoặc mã hóa, vì vậy những kẻ tấn công không được cung cấp bất kỳ thông tin nào họ có thể sử dụng để tăng tốc độ đoán mật khẩu vũ phu. Vì vậy, để những kẻ tấn công cố gắng đánh cắp chìa khóa của bạn, chúng phải thực sự cố gắng xác thực với AP của bạn hết lần này đến lần khác, và AP của bạn có thể liệt kê chúng hoặc ít nhất là điều chỉnh tốc độ của các lần thử xác thực, khiến nó mất nhiều thời gian để cố gắng đoán mọi mật khẩu có thể.

Trong những ngày tồi tệ của WEP, WEP không có bất kỳ sự bảo vệ nào trong số này. Nó thường sử dụng mật khẩu của bạn làm khóa của bạn, các khóa ngắn và phương thức xác thực của nó đã rò rỉ một bản sao được mã hóa đơn giản của khóa của bạn mỗi khi khách hàng tham gia mạng. Kẻ tấn công có thể lấy khóa được mã hóa đơn giản đó và tải nó trên một máy tính nhanh (hoặc hệ thống điện toán đám mây) và đoán các khóa vũ phu với tốc độ cực cao.

Một lưu ý về WPA-PSK

Bạn đã hỏi việc hạ cấp từ WPA2-PSK (AES-CCMP) xuống WPA-PSK (TKIP) sẽ thực sự làm gì. Nó sẽ chỉ khiến bạn kém an toàn hơn bằng cách sử dụng các giao thức được thiết kế kém hơn để xác thực và mã hóa.

WEP đã được dựa trên một thuật toán mã hóa gọi là RC4, nhưng nó sử dụng RC4 rất kém. Nhưng các chipset 802.11 ngày đó chỉ có phần cứng để làm RC4, vì vậy mọi giải pháp cho các lỗ hổng của WEP cần để sử dụng RC4, chỉ cần sử dụng nó theo cách tốt hơn nhiều. Đó là những gì TKIP và WPA đã làm.

Nhưng cùng lúc với WPA / TKIP được đưa ra để vá WEP, các điểm yếu trong RC4 đã được phát hiện và thuật toán AES mới, an toàn hơn đã xuất hiện trong bối cảnh tiền điện tử, vì vậy rõ ràng con đường phía trước sẽ là xây dựng phần cứng AES thành các chipset thời đại 802.11a (2002+) và 802.11g (2003+). Vì vậy, WPA2 với AES đã xuất hiện ngay sau WPA, khiến WPA nguyên bản trở nên lỗi thời vào cuối năm 2003.

Có rất ít thiết bị Wi-Fi có thể thực hiện WPA / TKIP nhưng không phải WPA2 / AES và một số thiết bị đó chỉ có 802.11b và thậm chí không thể xử lý việc kết nối mạng 802.11b / g hỗn hợp rất tốt khi WPA / TKIP được kích hoạt và có lẽ tất cả chúng đã bị loại khỏi thị trường trước năm 2004. Điều đó cũng cho thấy việc để chế độ tương thích WPA / TKIP được kích hoạt trong mạng WPA2 / AES làm tăng độ phức tạp và phơi bày các lỗi, đặc biệt là các lỗi phá vỡ phát hiện dịch vụ và phát đa hướng. Vì vậy, trừ khi bạn có máy Mac 1999-2002 với thẻ AirPort 802.11b hoặc thời đại tương tự 802.11ent Lucent Wavelan, Agere ORiNOCO hoặc Sony VAIO 802.11b, bạn nên sử dụng chế độ chỉ WPA2 thuần túy.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.