网络通信 频道

加密Wi-Fi网络多种方法的安全性简析

  说到这里,大家应该看到:如果你不加密或者用wep,即使采取了1,2,3手段也没有任何意义。破解都是分分钟的事。但如果你只用了wpa2,且密码极其复杂,破解都是以年计算的。现在我再提一下更为先进的wifi保全手段。

  1 Wpa2企业版

  wpa2企业版需要radius拨号服务器,为802.1x提供认证。个人版中的PMK=PSK,PSK是固定的。虽然在之后的通信中,密匙是变化的,但初始密匙是固定的。这就是可以通过最初的四个握手包破解的原因(上文提到的HASH即为PSK的生成HASH,在四次握手中还有其他HASH计算)。而且整个WLAN中,PSK具唯一性。一旦泄漏,具有灾难性后果。一般要重新设置路由器和所有的合法客户端。

  Wpa2中,PMK的获取依赖于802.1x认证的结果,认证失败则无法得到PMK。而且每次认证得到的PMK都是随机的。所以上述暴力破解在这里完全没有意义。除非先破解认证机制,得到用户名和密码。而目前的802.1x安全性还是不错的。一般用一个比较好的EAP就有很好的安全性了。以下是几种最常见的EAP方式:LEAP EAP-TLS EAP-TTLS PEAP 。所有EAP方法都支持双向认证,这样可以阻止中间人攻击——因为客户需要对服务器进行认证,反之亦然。伪造的无线接入点无法伪造服务器端安全认证。即使一个帐号,密码泄漏,则只有一个非法用户上网。在认证服务器上取消此帐号,就OK了。

  2 修改路由器登录密码,禁用无线网络

  最好修改路由器的登录密码,最好禁止用无线网络登录。(泡泡评语:哥们你还不如不插网线呢,光架一个路由器摆在那,谁爱咋蹭咋蹭。)

  3 启用PPPOE服务器

  用户必须用PPPOE拨号后,才可访问路由器和Internet。用PPPOE可以有效防止ARP攻击,同时增强无线网络的安全。即使用户破解无线密码,也毫无意义,和没有破解等同。而破解PPPOE并非易事。通过专业的设置,可以让PPPOE更安全。比如,指定服务名(ISP名称),只选择CHAP,不选择明文传输的PAP等等。

0
相关文章