Red de conocimiento informático - Aprendizaje de código fuente - Dado que el cifrado WEP de Wi-Fi es tan fácil de descifrar, ¿por qué todavía no se elimina?

Dado que el cifrado WEP de Wi-Fi es tan fácil de descifrar, ¿por qué todavía no se elimina?

1 Ocultar SSID

Evita que usuarios ilegales escaneen tu red inalámbrica.

Pero es extremadamente fácil descifrar. Siempre que haya datos pasando, algún software de rastreo puede escanear fácilmente a redes inalámbricas que no transmiten y obtener su SSID y AP MAC.

Por lo tanto, sólo puede utilizarse como medio auxiliar para la seguridad inalámbrica.

Nivel de seguridad: Muy bajo.

2 Modificar SSID

Cuando los usuarios utilizan el cifrado wpa o wpa2, el SSID modificado puede prevenir eficazmente el descifrado por fuerza bruta a través de tablas ya preparadas.

Para descifrar wpa o wpa2, el método actual es obtener el paquete de protocolo de enlace de cuatro vías y luego forzar el descifrado por fuerza bruta. Usando una tabla hash, la velocidad de craqueo se puede aumentar cientos de veces. Este HASH utiliza el SSID y la contraseña como variables. Muchos piratas informáticos han preparado tablas HASH calculadas a partir de SSID y contraseñas de uso común mediante ingeniería social, que se pueden descargar en línea y algunas incluso son gratuitas. Si su SSID no aparece aquí, no hay una tabla preparada. Hacer la tabla en sí requiere más tiempo que descifrar el diccionario, por lo que no tiene sentido.

Nivel de seguridad: superior (debe usarse junto con wpa wpa2).

3 Utilice filtrado MAC

A primera vista, parece una solución antifraude perfecta. Pero puedes acceder a Internet falsificando tu MAC. Muy fácil de descifrar. Y el valor MAC es extremadamente fácil de detectar.

Nivel de seguridad: Muy bajo.

4 Utilice cifrado WEP

Fácil de descifrar. Hoy en día, utilizar cifrado WEP y no cifrarlo es básicamente lo mismo y no existe ninguna seguridad. Incluso las contraseñas más complejas se pueden descifrar en cuestión de minutos.

Nivel de seguridad: Muy bajo.

5 Utilice la versión personal wpa o wpa2 para el cifrado

Hasta ahora, solo existe un método de descifrado: el descifrado por fuerza bruta. Si establece una contraseña segura, la probabilidad de descifrarla es casi 0. Además, el algoritmo de cifrado selecciona AES.

Intenta elegir wpa2, porque wpa2 tiene mejor seguridad que wpa. wpa2 es el 802.11i real, mientras que wpa es sólo su borrador 3, que tiene muchas deficiencias.

La velocidad del craqueo por fuerza bruta es extremadamente baja. Generalmente, es de sólo 300 claves/s. Incluso con la llamada aceleración de GPU, la velocidad es de sólo 10.000 claves/s. ¡Se necesitan 2900 años para descifrar una contraseña compleja con 8 dígitos, letras y caracteres! Incluso si se utilizan 100 unidades distribuidas, ¡llevará 29 años!

Nivel de seguridad: superior.

En este punto, todo el mundo debería ver: si no cifra ni utiliza WEP, incluso si utiliza 1, 2 y 3 métodos, no tendrá sentido. El craqueo es cuestión de minutos. Pero si solo usas wpa2 y la contraseña es extremadamente compleja, el tiempo de descifrado se calcula en años.

Ahora mencionaré métodos de seguridad WiFi más avanzados.

1 Wpa2 Enterprise Edition

Wpa2 Enterprise Edition requiere un servidor de acceso telefónico Radius para proporcionar autenticación para 802.1x.

PMK=PSK en la versión personal, PSK está arreglado. Aunque la clave cambia en comunicaciones posteriores, la clave inicial es fija. Es por eso que se puede descifrar a través de los primeros cuatro paquetes de protocolo de enlace (el HASH mencionado anteriormente es el HASH generado por PSK, y hay otros cálculos de HASH en el protocolo de enlace de cuatro vías). Además, PSK es único en toda la WLAN. Una vez filtrado, tendrá consecuencias catastróficas. Generalmente, es necesario restablecer el enrutador y todos los clientes legítimos.

En Wpa2, la obtención de la PMK depende del resultado de la autenticación 802.1x. Si la autenticación falla, no se puede obtener la PMK. Y el PMK obtenido para cada autenticación es aleatorio. Entonces, el ataque de fuerza bruta anterior no tiene ningún sentido aquí. A menos que primero descifre el mecanismo de autenticación y obtenga el nombre de usuario y la contraseña.

La seguridad 802.1x actual sigue siendo buena. Generalmente, utilizar un mejor EAP proporcionará una buena seguridad. Los siguientes son los métodos EAP más comunes: LEAP EAP-TLS EAP-TTLS PEAP. Todos los métodos EAP admiten la autenticación bidireccional, lo que evita ataques de intermediario, ya que el cliente necesita autenticarse en el servidor y viceversa. Los puntos de acceso inalámbrico falsos no pueden falsificar la autenticación de seguridad del lado del servidor.

Incluso si se filtran una cuenta y una contraseña, sólo un usuario ilegal puede acceder a Internet. Cancele esta cuenta en el servidor de autenticación y todo estará bien.

2 Es mejor cambiar la contraseña de inicio de sesión del enrutador y es mejor prohibir el inicio de sesión a través de la red inalámbrica. Incluso si hay una conexión de red, el enrutador inalámbrico no se puede modificar.

3 Habilite el servidor PPPOE. Los usuarios deben utilizar PPPOE para marcar antes de poder acceder al enrutador y a Internet.

El uso de PPPOE puede prevenir eficazmente ataques ARP y mejorar la seguridad de las redes inalámbricas. Incluso si el usuario descifra la contraseña inalámbrica, no tiene sentido y equivale a no descifrarla. Y descifrar el PPPOE no es fácil.

PPPOE se puede hacer más seguro a través de entornos profesionales. Por ejemplo, especifique el nombre del servicio (nombre del ISP), seleccione solo CHAP, no seleccione PAP para transmisión de texto claro, etc.

Estas son algunas soluciones y análisis que he pensado para hacer más seguras las redes inalámbricas. Es un poco tosco, así que si hay algún error, corríjame.