前一段时间被德国学者所发现的WPA安全模式下的破解,并不意味着WPA时代的结束,因为WPA作为WEP的替代者在以往安全等多个方面的表现都相当不错。这更有可能结束TKIP的使用,因为它在WPA/WPA2兼容的系统上,存在着两个较弱的加密算法。而在一些发达国家,早在2003年就很有前瞻性的将老的802.11b设备升级到了新安全模式。
据了解,AirTight公司近日推出了网上技术交流和白皮书,主题是关于人们近期所热议的话题“WPA加密是否会被取代?”,AirTight表示:“不会,因为WPA并没有被真正破解,这只是冰山一角。”
营销部解释说:“大约90天前,当两名德国科学家突然宣布TKIP(临时密钥完整性协议,一种WPA安全标准的加密协议)被破解时,整个无线局域网产业几乎发生了动摇,许多从WEP迁移到WPA协议的公司显然受到一些了惊吓。但经过仔细研究发现,该漏洞完全可以修补,于是每个人都放松下来,但正确的解决方法是放弃TKIP,取而代之的是AES-CCMP,实际上,早在几年前,这一建议就已经被很多企业和安全意识组织提出。”
AirTight写到:“研究人员可以利用这一新的脆弱性,仅短短15分钟内(WPA加密技术可在15分钟内破解 ),便可在TKIP保护中注入任意数据包,这种方法令一度被公认为接受过WEP安全升级的WPA,暴露出它的安全漏洞,研究人员已经可以注入非任意的数据包:当他们在一种模式使用时,所创建的数据包长度相同,而其实任何注入的数据包都没有特别的能力,因此,虽然可以注入任意数据包,但却并非人们所想象那样。
说到WPA加密使用过他的用户都知道我们可以在密钥类型上有三种选择,依次为TKIP,AES以及TKIP+AES,而本次发布的破解仅仅是针对TKIP加密方式的,因此我们完全可以修改WPA加密方式转换为AES类别,这样就会变得非常安全。另外,在加密时如果为了确保安全我们不要选择TKIP+AES这种方式,因为此方式是应用两种加密密钥都可以,所以还是会存在TKIP加密的情况,从而带来安全问题。
TKIP也许还有一些其他的缺陷没有被发觉,比如通过抓取更多的数据或者数据包注入方式造成的伤害,TKIP模式实际上是一种修复版本的WEP,因此TKIP继承了某些弱点,如果用AES取而代之,那么这些漏洞将被避免。另据了解,这次WPA的安全漏洞,德国科学家通过几个微小的变化已经进行修复了,比如数据包处理和更快的TKIP密钥轮换。
解读
TPIK:TKIP像WEP一样基于RC4加密,但以另一种方式实施,解决了WEP目前存在的脆弱性。它提供了快速更新密钥的功能。利用TKIP,随着各个厂商计划推出TKIP固件补丁,消费者在无线局域网硬件上的投资将得到保护。
AES:对称密码新标准,AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现
阅读(1388) | 评论(0) | 转发(0) |