有多种方法可以保护无线网络。一些人通常被认为比其他人更安全。有些如WEP(有线等效保密)几年前被打破了,不建议将入侵者与私人网络隔离开来。现在,发表在“国际信息与计算机安全期刊”上的一项新研究表明,以前最强大的无线安全系统之一,Wi-Fi保护接入2(WPA2)也可轻松打入无线局域网(WLAN) 。
英国布鲁内尔大学的Achilleas Tsitroulis,希腊马其顿大学的Dimitris Lampoudis和英国兰开斯特大学的Emmanuel Tsekleves调查了WPA2的脆弱性,并展示了它的弱点。他们说,这种无线安全系统现在可能会被网络上的恶意攻击相对轻松地破坏。他们认为,现在迫切需要安全专家和程序员共同努力消除WPA2中的漏洞,以加强其安全性或开发替代协议,以保护我们的无线网络免受黑客和恶意软件的侵害。
移动通信设备(例如智能电话,平板电脑和笔记本电脑,电视,个人计算机和其他设备)的无线网络连接的便利性被固有的安全漏洞所抵消。第三方有可能窃听设备之间的广播信号。相比之下,有线网络本质上更安全,因为它需要与系统的物理连接以拦截数据包。然而,为方便起见,许多人准备妥协安全。到目前为止,假设WPA2系统保护的入侵者破坏无线网络的风险得到了充分保护。Tsitroulis及其同事现在已经证明情况并非如此。
如果设置正确,使用预共享密钥(PSK)加密密钥的WPA2可以非常安全。根据无线设备上存在的版本,它还具有使用基于临时密钥完整性协议(TKIP)的强加密或使用密码块链接消息认证码协议(CCMP)的更安全的计数器模式的优点。可以使用256位加密,密码可以是字母数字字符串,特殊字符长度最多63个字符。
研究人员现在已经表明,对WPA2密码的强力攻击是可能的,并且它可以被利用,尽管闯入系统所需的时间随着密码越来越长而上升。但是,无线设置中的取消身份验证步骤代表了具有适当黑客工具的入侵者更易于访问的入口点。作为其声称的安全协议的一部分,使用WPA2的路由器必须定期重新连接和重新验证设备,并且每次都共享一个新密钥。该团队指出,取消身份验证步骤基本上会使后门解锁,尽管是暂时的。对于快速无线扫描仪和坚定的入侵者来说,暂时足够长。他们还指出,在限制具有给定标识符的特定设备的网络访问时,
因此,WPA2协议有各种切入点,团队在其论文中详细说明了这一切入点。与此同时,用户应继续使用最复杂密码的最强加密协议,并通过MAC地址限制对已知设备的访问。也许值得越过一个人的手指......至少在新的安全系统可用之前。