首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >WEP/WPA/WPA 2和wifi嗅探

WEP/WPA/WPA 2和wifi嗅探
EN

Server Fault用户
提问于 2010-06-10 00:49:28
回答 1查看 13.5K关注 0票数 14

我知道WEP的流量可以被WIFI的任何用户“嗅探”。

我知道WPA/WPA 2流量是用不同的链接密钥对每个用户进行加密的,所以他们不能嗅探流量.除非他们抓住了最初的握手。如果您使用的是PSK (预共享密钥)模式,那么您可以从这个初始握手中少量地恢复链接键。

如果您不知道PSK,您可以捕获握手,并尝试破解的野蛮力量离线。

到目前为止,我的理解正确吗?

我知道WPA2有AES模式,可以使用诸如X.509证书之类的“安全”令牌,而且据说它是安全的,因为捕获握手无助于您。

那么,WPA2+AES是否安全(到目前为止)防止嗅探,以及它实际上是如何工作的?也就是说,(随机)链接密钥是如何嵌套的?当使用X.509证书或(私有和个人)密码时。

除了WPA2+AES之外,WPA/WPA 2还有其他的嗅探安全模式吗?

如果每个WIFI用户都有不同的链接密钥,那么广播流量是如何被所有WIFI用户接收的呢?

谢谢!:)。

EN

回答 1

Server Fault用户

回答已采纳

发布于 2010-06-10 02:21:25

你的理解基本上是正确的。

首先,我想提一下,如果你知道PSK,或者有证书的副本,这基本上是游戏结束了。如果您有那么多信息,破解会话密钥在密码上是微不足道的。如果您没有PSK或证书,您将留下蛮力,正如您所提到的。

证书与PSKs一样“容易”强制执行,但证书通常更长。然而,足够长的PSK也同样有效(出于实际目的)。同样,破解RC4与破解AES一样容易(对于非政府组织而言)

然而,您却大大低估了破解复杂PSK所需的处理能力。PSK应该至少有12个字符长,使用小写、大写、数字和符号。

如果要搜索所有可能的键,长度可达15个字符(使用上述所有字符),则必须搜索大约800个七分键。如果你的计算机每秒能计算出10亿个密钥,那么需要大约240亿年的时间才能把它们全部试一试。

现在,当你得到一半的密钥,你更有可能的是,你计算的下一个键将是正确的键;因此,为了可能的密钥破解,你可以把时间劈成两半。

最好现在就开始,你会在那里呆一段时间。也见,杰夫邮报

简单地闯入这个人的房子,把他们的信息打出来就会容易得多。(我绝对不宽恕、主张或建议伤害某人或威胁要这样做)

WEP下的WiFi每个人都共享相同的加密密钥,所以广播是没有问题的。在WPA/WPA 2下,在初始PTK (会话密钥)设置后,每个端点都会得到一个组瞬态密钥(GTK)。广播是使用这个GTK发送的,这样所有端点都可以解密它。在基础设施模式下,端点不允许彼此直接对话,它们总是通过AP。

编辑:

如果您需要生成一个好的WPA密码,下面是一个随机密码发生器

如果您选择一个弱字典基础的密码,它可以很快被破解(<5分钟)与一个普通的现代笔记本电脑;然而,它确实需要破碎机拦截4路握手时,一个WPA是建立。

Edit2:

NGO =非政府组织 (即典型的公司或疯狂的科学家,没有资源建造或使用top100超级计算机来破解密钥的人,即使他们愿意)。

在WEP、WPA和WPA2中,没有办法阻止合法用户“听到”两个初始的非WEP破解PTK。另一层,如IPSec,可以嫁接在顶部(实际上,IPSec可以用来代替WEP/WPA)。WEP和WPA并不是为了确保个人隐私。它们的目的是使您的无线网络与有线网络一样安全(这在一开始并不十分安全)。虽然他们不是十全十美的,但他们大多数时候都达到了这个目标。

票数 10
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/149888

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档