看了下今年的3.15晚会,在IT行业
批评了公共WiFi没有密码不安全的问题,感觉记者总会有些夸大其词,直接跳过中间过程,
从而得出这么一个结论:连接没有密码的公共wifi就会导致邮箱、网银等各种账号被盗,实际并不是这么直接,即时连接恶意的钓鱼wifi也是可以避免出现安全问题的,可能是3.15晚会时间有限,没有具体解释(当然一般群众也是很难理解其中的技术问题)而是一棒子打死公共wifi,今天从基本的技术角度分析下这个问题:
没有密码的wifi不安全?
这个涉及到传输加密问题,说实话个人认为有没有密码根本影响不了网络的安全性,因为
应用(无论是网页的应用还是客户端app应用)本身就应该认为自己传输在不可靠的网络上,自身需要对敏感数据进行预处理,即时被截获也不应该被解密。常见的非企业无线网络加密方式有下面几种:
①最初的802.11标准是没有加密和认证过程的,也就是任何人都能连接到无线。也就是除了MAC黑名单等技术之外不能阻止用户连接进来,同时数据传输可以被任何第三方截取。
②后来为了限制部分人连接使用无线,于是出现了WEP加密方式。但是这个方式有两个方法,最简单的一种是 WEP-OPEN 也就是连接需要密码,但是整个传输的数据帧并没有加密;另一个则是WEP-share方式,这种会对连接用户进行认证,同时传输的数据也会加密。但是WEP因为算法级漏洞(意味着无论多复杂的密码都可以很快的破解),连接认证和数据传输都很容易被第三方获取。
③再后来提出了RSN(强健安全网IEEE 802.11i),这里有两种主要的方式 WPA/WPA2,其中WPA2正如其名,是WPA的升级技术,这里面添加了各种新的安全机制,同时支持多种加密算法(AES等等),目前在理论上是没有算法级的漏洞,而且破解难度随着密钥复杂度成指数增加,目前所有的破解连接都是基于猜测的暴力破解(将可能的密码全部尝试一次),注意,前面说的仅仅是连接密码,破解成功之后仅仅是能够连接和使用这个无线网络,但是对于上面传输的数据仍然不能解密,对于无线的数据帧加密很多采用类似时间令牌的密钥方式,理论上即时知道当前密钥也是无法推测出上一次的密钥,而且现在无线采用动态密钥协商技术,一般在5分钟内就会自动更换密钥(不要和连接密码[passphase]混在一起,不是一回事),意味着只截取无线数据是无法获知数据内容的,下图是windows无线承载网络的安全信息。
自己做了个简单图表,对比一下:
加密方式
|
连接安全
|
传输数据
|
开放网络
|
任何人都可以连接
|
数据明文传输(第三方可以轻松获取)
|
WEP-OPEN
|
需要密码连接(算法级漏洞,非常容易破解)
|
数据明文传输(第三方可以轻松获取)
|
WEP-Share
|
需要密码连接(算法级漏洞,非常容易破解)
|
加密传输(容易破解)
|
WPA/WPA2
|
需要密码连接
|
加密安全
|
表面上来看的确是有密码的安全一些,
第三方无法获取到传输的数据。
这里一直再提第三方,如果构建WIFI的不是第三方呢,于是问题来了~
如果构建免费wifi的就是恶意黑客,那么一切密码和加密传输都没有意义了,因为数据一旦离开无线网络进入后端网络,手机等移动客户端发出的数据就被还原了,黑客仍然可以获取数据。这里画个图解释下:
也就是说,如果构建无线网络的是恶意用户,那么使用无线网络的用户的数据都会被看到,和网络自身有没有密码没有关系。
结论:有密码的无线网络只安全在无法被第三方轻易获取到,对于构建网络的黑客来说没有什么区别。
问题又来了,真正的黑客一般是如何盗取信息的呢?
其实简单来说是这么几种途径:
①钓鱼 phishing
可以进行dns劫持等操作,用户比如登陆淘宝、网银其实登陆的根本不是官方站点,于是用户乖乖的将自己的密码输入了进去。这个其实还是比较好防范的,钓鱼网站证书肯定是无法通过验证的(对于普通用户分辨难度太高),可以直接使用客户端,大厂商设计良好的客户端没有安全问题。
②恶意应用 malicious app
这个可以针对windows PC系统或者Android智能手机系统,对于Linux和iOS(iphone等)很少有。欺骗用户下载一个应用,然后应用获取整个手机的权限(通讯录、收发短信、接打电话),手机又经常是各种账号的最后验证手段。
无线有没有密码本身和安全没有直接关系,用户之所以中招还是上面的两个原因(钓鱼、恶意应用),在这些网络下登陆邮箱、网银是没有问题的,因为数据本身在发送前就已经加密过,只要确定登陆的的确是官方站点,就不存在安全问题。
阅读(3634) | 评论(0) | 转发(0) |