據(jù)了解,AirTight公司近日推出了網(wǎng)上技術(shù)交流和白皮書,主題是關(guān)于人們近期所熱議的話題“WPA加密是否會被取代?”,AirTight表示:“不會,因為WPA并沒有被真正破解,這只是冰山一角。”
營銷部解釋說:“大約90天前,當(dāng)兩名德國科學(xué)家突然宣布TKIP(臨時密鑰完整性協(xié)議,一種WPA安全標(biāo)準(zhǔn)的加密協(xié)議)被破解時,整個無線局域網(wǎng)產(chǎn)業(yè)幾乎發(fā)生了動搖,許多從WEP遷移到WPA協(xié)議的公司顯然受到一些了驚嚇。但經(jīng)過仔細(xì)研究發(fā)現(xiàn),該漏洞完全可以修補,于是每個人都放松下來,但正確的解決方法是放棄TKIP,取而代之的是AES-CCMP,實際上,早在幾年前,這一建議就已經(jīng)被很多企業(yè)和安全意識組織提出。”
AirTight寫到:“研究人員可以利用這一新的脆弱性,僅短短15分鐘內(nèi)(WPA加密技術(shù)可在15分鐘內(nèi)破解 ),便可在TKIP保護(hù)中注入任意數(shù)據(jù)包,這種方法令一度被公認(rèn)為接受過WEP安全升級的WPA,暴露出它的安全漏洞,研究人員已經(jīng)可以注入非任意的數(shù)據(jù)包:當(dāng)他們在一種模式使用時,所創(chuàng)建的數(shù)據(jù)包長度相同,而其實任何注入的數(shù)據(jù)包都沒有特別的能力,因此,雖然可以注入任意數(shù)據(jù)包,但卻并非人們所想象那樣。
說到WPA加密使用過他的用戶都知道我們可以在密鑰類型上有三種選擇,依次為TKIP,AES以及TKIP+AES,而本次發(fā)布的破解僅僅是針對TKIP加密方式的,因此我們完全可以修改WPA加密方式轉(zhuǎn)換為AES類別,這樣就會變得非常安全。另外,在加密時如果為了確保安全我們不要選擇TKIP+AES這種方式,因為此方式是應(yīng)用兩種加密密鑰都可以,所以還是會存在TKIP加密的情況,從而帶來安全問題。
TKIP也許還有一些其他的缺陷沒有被發(fā)覺,比如通過抓取更多的數(shù)據(jù)或者數(shù)據(jù)包注入方式造成的傷害,TKIP模式實際上是一種修復(fù)版本的WEP,因此TKIP繼承了某些弱點,如果用AES取而代之,那么這些漏洞將被避免。另據(jù)了解,這次WPA的安全漏洞,德國科學(xué)家通過幾個微小的變化已經(jīng)進(jìn)行修復(fù)了,比如數(shù)據(jù)包處理和更快的TKIP密鑰輪換。
解讀
TPIK:TKIP像WEP一樣基于RC4加密,但以另一種方式實施,解決了WEP目前存在的脆弱性。它提供了快速更新密鑰的功能。利用TKIP,隨著各個廠商計劃推出TKIP固件補丁,消費者在無線局域網(wǎng)硬件上的投資將得到保護(hù)。
AES:對稱密碼新標(biāo)準(zhǔn),AES是美國國家標(biāo)準(zhǔn)技術(shù)研究所NIST旨在取代DES的21世紀(jì)的加密標(biāo)準(zhǔn)。AES的基本要求是,采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應(yīng)易于各種硬件和軟件實現(xiàn)。