预共用密钥模式(PSK)的安全性预共享密钥模式(pre-shared key (PSK),又称为"-Personal",即“-个人模式”)是针对承担不起802.1X认证服务器的成本和复杂度的家庭或小型公司 *** 设计和使用的,每一个使用者必须输入预先配置好的相同的密钥来接入 *** , 而密钥可以是8到63个ASCII字元、或是64个16进位数字(256位元) 。使用者可以自行斟酌要不要把密钥存在电脑里以省去重复键入的麻烦,但密钥一定要预先配置在Wi-Fi路由器里 。
安全性是利用PBKDF2(英语:PBKDF2) 密钥导出函数(英语:key derivation function)来增强的,然而使用者采用的典型的弱密钥会被密码破解攻击 。WPA和WPA2可以用至少5个Diceware(英语:Diceware)词或是14个完全随机字母当密钥来击败密码破解攻击,不过若是想要有更大强度的话 , 应该采用8个Diceware词或22个随机字母 。金钥应该要定期更换,在有人使用网路的权利被撤消、或是设定好要使用网路的装置遗失或被攻破时,也要立刻更换 。某些消费电子晶片制造商已经有办法跳过使用者选出弱密钥的问题 , 而自动产生和散布强密钥 。做法是透过软体或硬体介面以外部 *** 把新的Wi-Fi介面卡或家电加入网路,包括按钮(Broadcom SecureEasySetup和Buffalo AirStation One-Touch Secure Setup)和透过软体输入一个短的挑战语(Atheros JumpStart) 。
目前WPA加密方式尚有一漏洞,攻击者可利用spoonwpa等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接 , 在此过程中获得一个有效的握手包,并对握手包批量猜密码 , 如果猜密的字典中有合法用户设置的密码,即可被破解 。建议用户在加密时尽可能使用无规律的字母与数字,以提高 *** 的安全性 。
文章插图
重装键攻击2017年5月19日,比利时2位资安研究员发表了一篇WPA2弱点研究,在不久后引发喧然 ***,14年来被视为安全的WPA2架构其实有攻破的 ***。不论是Android手机、iOS装置或Windows电脑、Linux设备都有可能被窃取资料 。
比利时鲁汶大学IMEC-DistriNet研究群教授Mathy Vanhoef及Frank Piessens在5月中旬发表了篇针对WPA2协定CVE漏洞的重安装键攻击(Key Reinstallation Attacks)研究 , 也通报美国电脑网路危机处理中心CERT/CC 。2017年8月24日两位教授在全球资安厂商和专家集聚的黑帽骇客大会上 , 发表这项研究发现 。基本上是一种交握阶段的重安装GTK攻击,该种攻击可以在一个无线基地台的通讯范围内发动,可说是一种旁敲侧击的攻击手法 , 并非直接解开WPA2加密强制通讯,而是透过基地台重送讯号让接收者再次使用那些应该用过即丢的加密金钥,进而能将封包序号计数器归零,这就可以进一步大量重播来解码封包 , 或是插入封包来窜改通讯内容,就可以绑架所有的通讯流量,尤其许多网站把资料只透过http明码传输,而没有加密,只要绑架了Wi-Fi流量,就能直接窃听或窜改使用者接收或发送的内容 。攻击者得以窃取信用卡、密码、聊天讯息、电子邮件、相片等资讯,理论上任何Wi-Fi 网路上的内容都会被看光甚至窜改 。
唯一受限是攻击者必须进入基地台的讯号范围,无法用网际网路远端攻击,但依然有一大隐患,各大硬体厂商也在研究软体修正此一漏洞 ***。然而目前世界上大量基地台是由不太懂电脑的使用者所控制,例如大量超商、餐馆中的免费wifi或是家用装置、商店装置,如果修补涉及到要进入基地台后端更新软韧体动作,对多数人恐难以关注此一问题和实现操作 。
WPA和WPA-2企业版中的EAP种类Wi-Fi联盟已经发布了在WPA及WPA2企业版的认证计划里增加EAP(可扩充认证协定)的消息 , 这是为了确保通过WPA企业版认证的产品之间可以互通 。先前只有EAP-TLS(Transport Layer Security)通过Wi-Fi联盟的认证 。
目前包含在认证计划内的EAP有下列几种: