随着网吧的数量增多,网吧人员对TKIP破解的修复也是一个急需解决的问题。据了解,AirTight公司近日推出了网上技术交流和白皮书,主题是关于人们近期所热议的话题“WPA加密是否会被取代?”,AirTight表示:“不会,因为WPA并没有被真正破解,这只是冰山一角。”
营销部解释说:“大约90天前,当两名德国科学家突然宣布TKIP(临时密钥完整性协议,一种WPA安全标准的加密协议)被破解时,整个无线局域网产业几乎发生了动摇,许多从WEP迁移到WPA协议的公司显然受到一些了惊吓。但经过仔细研究发现,该漏洞完全可以修补,于是每个人都放松下来,但正确的解决方法是放弃TKIP,取而代之的是AES-CCMP,实际上,早在几年前,这一建议就已经被很多企业和安全意识组织提出。”
AirTight写到:“研究人员可以利用这一新的脆弱性,仅短短15分钟内(WPA加密技术可在15分钟内破解 ),便可在TKIP保护中注入任意数据包,这种方法令一度被公认为接受过WEP安全升级的WPA,暴露出它的安全漏洞,研究人员已经可以注入非任意的数据包:当他们在一种模式使用时,所创建的数据包长度相同,而其实任何注入的数据包都没有特别的能力,因此,虽然可以注入任意数据包,但却并非人们所想象那样。
说到WPA加密使用过他的用户都知道我们可以在密钥类型上有三种选择,依次为TKIP,AES以及TKIP+AES,而本次发布的破解仅仅是针对TKIP加密方式的,因此我们完全可以修改WPA加密方式转换为AES类别,这样就会变得非常安全。另外,在加密时如果为了确保安全我们不要选择TKIP+AES这种方式,因为此方式是应用两种加密密钥都可以,所以还是会存在TKIP加密的情况,从而带来安全问题。
TKIP是包裹在已有WEP密码外围的一层“外壳”。TKIP由WEP使用的同样的加密引擎和RC4算法组成。不过,TKIP中密码使用的密钥长度为128位。这解决了WEP的个问题:过短的密钥长度。
TKIP的一个重要特性,是它变化每个数据包所使用的密钥。这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到程度,但仍具有足够的密码强度,使它不能被轻易破译。
利用TKIP传送的每一个数据包都具有独有的48位序列号,这个序列号在每次传送新数据包时递增,并被用作初始化向量和密钥的一部分。这种攻击发生在两个不同数据包使用同样的密钥时。在使用不同的密钥时,不会出现碰撞。
TKIP也许还有一些其他的缺陷没有被发觉,比如通过抓取更多的数据或者数据包注入方式造成的伤害,TKIP模式实际上是一种修复版本的WEP,因此TKIP继承了某些弱点,如果用AES取而代之,那么这些漏洞将被避免。另据了解,这次WPA的安全漏洞,德国科学家通过几个微小的变化已经进行修复了,比如数据包处理和更快的TKIP密钥轮换。
解读TPIK:
TKIP像WEP一样基于RC4加密,但以另一种方式实施,解决了WEP目前存在的脆弱性。它提供了快速更新密钥的功能。利用TKIP,随着各个厂商计划推出TKIP固件补丁,消费者在无线局域网硬件上的投资将得到保护。
AES:对称密码新标准,AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度的少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。
被混合到TKIP密钥中的重要因素是基本密钥。如果没有一种生成独特的基本密钥的方法,TKIP尽管可以解决许多WEP存在的问题,但却不能解决糟糕的问题:所有人都在无线局域网上不断重复使用一个众所周知的密钥。为了解决这个问题,TKIP生成混合到每个包密钥中的基本密钥。无线站每次与接入点建立联系时,就生成一个新基本密钥。这个基本密钥通过将特定的会话内容与用接入点和无线站生成的一些随机数以及接入点和无线站的MAC地址进行散列处理来产生。由于采用802.1x,这个会话内容是特定的,而且由服务器安全地传送给无线站。
免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。