跳轉到內容

Wi-Fi/安全

來自華夏公益教科書,開放的書籍,開放的世界

此頁面詳細介紹了一些關於無線網路安全的簡要策略。

SSID 廣播

[編輯 | 編輯原始碼]

預設情況下,大多數接入點會自動廣播其SSID,以便更容易地檢測和配置網路。例如,許多 Linksys 產品的預設 SSID 為 linksys

  • 在設定無線網路時,您應該做的第一件事就是將預設的 SSID 從製造商設定的任何內容更改為更容易理解和識別為您的內容(例如,您的街道地址)。
  • 停用 SSID 廣播(正如某些文章中建議的那樣)不會阻止經驗豐富的Wardriver,並且不是對安全的重大貢獻。更糟糕的是,它會使網路管理變得更加困難。相反,專注於WPA

MAC 地址過濾

[編輯 | 編輯原始碼]

另一個現代路由器通常包含的安全功能是 MAC 地址過濾的想法。基本概念是管理員明確列出允許連線到無線區域網的所有 MAC 地址。在理論上這是一個好主意:因為所有 MAC 地址按標準都應該是全域性唯一的。人們必須花一些功夫才能找到所有這些地址,但一旦到位,它就是一個幾乎不需要任何注意的系統。不幸的是,僅使用 MAC 過濾的網路存在許多問題。

主要問題是網路流量仍然完全未加密。任何密碼、電子郵件或其他敏感資訊都是完全明文傳送的,因此容易受到最粗略的窺視。此外,透過簡單的系統登錄檔更改(至少在 Windows XP 中),修改網路介面卡的 MAC 地址非常容易。

真正令人頭疼的是,網路上除了來自路由器的廣播之外,任何資料包都包含可以與其通訊的計算機的 MAC 地址!同樣,透過非常粗略的嗅探,攻擊者可以很容易地構建一個可以與路由器通訊的 MAC 地址列表,然後簡單地更改他的介面卡的地址以匹配當前未使用的地址。

MAC 地址過濾不是對安全的重大貢獻。相反,專注於WPA

無線網路加密主要有兩種標準:WEP 和 WPA。

WEP 代表有線等效隱私。

WEP 是最常用的加密標準。它支援 40 位和 104 位的金鑰長度。

WEP 存在一些主要的安全性缺陷。

  • 它使用 RC4 密碼
  • 使用 WEP 的 WIFI 網路可以被動破解

除非是唯一可用的選項,否則應避免使用 WEP。它無法提供足夠的保護,防止破解者,並且只提供一種虛假的安全感。

使用 WEP 時,應定期更改網路金鑰。

WPA 由Wi-Fi 聯盟(一個行業貿易組織)建立,以解決 WEP 的嚴重缺陷。

WPA-企業

[編輯 | 編輯原始碼]

WPA-企業使用身份驗證伺服器向每個無線使用者分發金鑰。它的實現成本可能很高,對於家庭或小型辦公室來說可能沒有必要。

WPA-個人 (WPA-PSK)

[編輯 | 編輯原始碼]

WPA-PSK 代表 Wi-Fi 保護訪問 - 預共享金鑰。它是更復雜且更昂貴的 WPA-企業協議的簡化版本。

WPA-PSK 允許指定最多 63 個字元的密碼短語,使用者必須在連線到網路之前提供。密碼短語應至少包含 14 個隨機字元,或者超過 20 個非隨機字元。它在 WEP 上提供了一些重大改進。

它使用一種稱為時間金鑰完整性協議 (TKIP) 的系統,根據密碼短語向每個使用者分發金鑰,這些金鑰將在特定時間間隔自動更新。

WPA 的改進版,更加健壯。這種加密形式基於 AES(高階加密標準)形式的加密。它比最初的 WPA 加密方法更難破解。同樣,它也提供企業版和預共享金鑰版。

選擇好的密碼

[編輯 | 編輯原始碼]

WPA 和 WPA2 依賴於“密碼短語”(也稱為預共享金鑰或 PSK)。與其他任何密碼一樣,它的強度幾乎完全取決於它的複雜性。好的 WPA 密碼短語應該比其他密碼長,並且非常混亂。您的密碼短語越沒有意義,就越好。不建議使用實際的單詞,除非是在很長的句子中。例如,

f7S9^jeiF9ratt4-esttM8,25.4nZ8s

比密碼短語更安全

fff4526----354

比更安全

4352354frewch

比更安全

sdfnvuihgwkjsgdf

比更安全

toaster

等等。

最後,請記住,您可能只需要輸入一次(當您第一次設定網路和計算機時),因此您可以使它非常強大並寫下來,而不是嘗試記住它。只要確保您沒有丟失紙張,而是將其安全地儲存在某個地方。

華夏公益教科書