首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA2密钥有多安全?

WPA2密钥有多安全?
EN

Security用户
提问于 2012-02-25 13:22:18
回答 2查看 7.5K关注 0票数 -2

可能重复: 具有共享密钥的WPA2 2连接是否安全?

我有一个WPA2-PersnalSecuritytype和加密AES,如果我使用wireshark,我能看到其他计算机发送到我网络中的路由器的哪些apckets吗?假设我有网络安全密钥。

在连接到路由器时,我没有看到任何握手或密钥交换。它是如何保证通信的呢?

EN

回答 2

Security用户

回答已采纳

发布于 2012-02-25 14:33:28

没有针对知道密码密钥的人的安全措施。如果攻击者拥有加密密钥,则攻击者可以读取所有通信量。

主要要求是攻击者必须捕获整个网络跟踪,包括设备和路由器之间的初始身份验证握手。是的,如果攻击者捕获了所有这些数据包并知道预共享密钥(PSK),那么攻击者就可以解密设备和路由器之间的所有通信量。Wireshark甚至支持您完成整个计算过程.

另见具有共享密钥的WPA2 2连接是否安全?使用PSK保护WiFi的任何好处,但不包括未经授权的

更详细的是:

个人是WPA2-PSK的同义词。在WPA2-PSK中,关键的密码秘密是预共享密钥(PSK).PSK是所有安全性的基础;任何知道PSK的人都没有安全性。特别是,PSK是路由器所知道的,并且是您进入新设备以授权它加入WPA2网络的唯一秘密。

在WPA2-PSK中,通信被加密在一个密钥下,该密钥来自于PSK,以及在设备和路由器之间的初始握手过程中交换的一些值。(这个阶段不涉及公钥密码;它都是对称密钥密码。)因此,已经捕获整个网络跟踪并且知道PSK的窃听者可以重新导出解密密钥,然后解密所有通信量。

或者,如果攻击者尚未捕获初始握手,则攻击者可以强制设备断开关联和重新关联。(未验证解除关联命令,因此攻击者可能会欺骗该命令。)如果窃听者知道PSK,这将让窃听者在设备重新关联和解密所有后续通信时捕获初始握手。

或者,有关PSK的知识可以让攻击者发起中间人攻击.PSK是设备对路由器进行身份验证的唯一方法。因此,如果攻击者知道PSK,攻击者就可以安装中间人攻击并假装是路由器。一旦此过程完成,攻击者将知道终端设备用于加密其通信量的所有密钥(因为这些密钥来自PSK和与路由器的握手),然后攻击者可以解密所有进一步的通信量。

如果您想要抵御这种情况,则需要使用WPA2-Enterprise,后者确实使用公钥加密技术。(请注意: WPA2-Enterprise并不完美,有一些WPA2 2的弱点-企业对内部人员的安全。)

这是一个切线,但我鼓励你检查你的路由器是否支持Wifi保护设置(WPS),如果它支持,关闭它。最近在WPS中发现了严重的安全漏洞。

票数 6
EN

Security用户

发布于 2012-02-25 13:56:44

是和不是,所有的无线无线数据包都是加密的,客户端<->接入点都有自己的密钥用于这一点,这就阻止了被动的无线攻击。然而,在网络上,有一些方法可以让路由器通过特定的机器重定向数据包(例如,ARP缓存中毒)。基本上,它的作用就像一个交换的有线网络,其中一个只是加密每条电缆的数据,以阻止有人窃听它。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/12153

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档