我知道WEP的流量可以被WIFI的任何用户“嗅探”。
我知道WPA/WPA 2流量是用不同的链接密钥对每个用户进行加密的,所以他们不能嗅探流量.除非他们抓住了最初的握手。如果您使用的是PSK (预共享密钥)模式,那么您可以从这个初始握手中少量地恢复链接键。
如果您不知道PSK,您可以捕获握手,并尝试破解的野蛮力量离线。
到目前为止,我的理解正确吗?
我知道WPA2有AES模式,可以使用诸如X.509证书之类的“安全”令牌,而且据说它是安全的,因为捕获握手无助于您。
那么,WPA2+AES是否安全(到目前为止)防止嗅探,以及它实际上是如何工作的?也就是说,(随机)链接密钥是如何嵌套的?当使用X.509证书或(私有和个人)密码时。
除了WPA2+AES之外,WPA/WPA 2还有其他的嗅探安全模式吗?
如果每个WIFI用户都有不同的链接密钥,那么广播流量是如何被所有WIFI用户接收的呢?
谢谢!:)。
发布于 2010-06-10 02:21:25
你的理解基本上是正确的。
首先,我想提一下,如果你知道PSK,或者有证书的副本,这基本上是游戏结束了。如果您有那么多信息,破解会话密钥在密码上是微不足道的。如果您没有PSK或证书,您将留下蛮力,正如您所提到的。
证书与PSKs一样“容易”强制执行,但证书通常更长。然而,足够长的PSK也同样有效(出于实际目的)。同样,破解RC4与破解AES一样容易(对于非政府组织而言)
然而,您却大大低估了破解复杂PSK所需的处理能力。PSK应该至少有12个字符长,使用小写、大写、数字和符号。
如果要搜索所有可能的键,长度可达15个字符(使用上述所有字符),则必须搜索大约800个七分键。如果你的计算机每秒能计算出10亿个密钥,那么需要大约240亿年的时间才能把它们全部试一试。
现在,当你得到一半的密钥,你更有可能的是,你计算的下一个键将是正确的键;因此,为了可能的密钥破解,你可以把时间劈成两半。
最好现在就开始,你会在那里呆一段时间。也见,杰夫邮报。
简单地闯入这个人的房子,把他们的信息打出来就会容易得多。(我绝对不宽恕、主张或建议伤害某人或威胁要这样做)
WEP下的WiFi每个人都共享相同的加密密钥,所以广播是没有问题的。在WPA/WPA 2下,在初始PTK (会话密钥)设置后,每个端点都会得到一个组瞬态密钥(GTK)。广播是使用这个GTK发送的,这样所有端点都可以解密它。在基础设施模式下,端点不允许彼此直接对话,它们总是通过AP。
编辑:
如果您需要生成一个好的WPA密码,下面是一个随机密码发生器。
如果您选择一个弱字典基础的密码,它可以很快被破解(<5分钟)与一个普通的现代笔记本电脑;然而,它确实需要破碎机拦截4路握手时,一个WPA是建立。
Edit2:
NGO =非政府组织 (即典型的公司或疯狂的科学家,没有资源建造或使用top100超级计算机来破解密钥的人,即使他们愿意)。
在WEP、WPA和WPA2中,没有办法阻止合法用户“听到”两个初始的非WEP破解PTK。另一层,如IPSec,可以嫁接在顶部(实际上,IPSec可以用来代替WEP/WPA)。WEP和WPA并不是为了确保个人隐私。它们的目的是使您的无线网络与有线网络一样安全(这在一开始并不十分安全)。虽然他们不是十全十美的,但他们大多数时候都达到了这个目标。
https://serverfault.com/questions/149888
复制相似问题