跳转到内容

Wi-Fi/安全

来自维基教科书,开放的书籍,开放的世界

此页面详细介绍了一些关于无线网络安全的简要策略。

SSID 广播

[编辑 | 编辑源代码]

默认情况下,大多数接入点会自动广播其SSID,以便更容易地检测和配置网络。例如,许多 Linksys 产品的默认 SSID 为 linksys

  • 在设置无线网络时,您应该做的第一件事就是将默认的 SSID 从制造商设置的任何内容更改为更容易理解和识别为您的内容(例如,您的街道地址)。
  • 禁用 SSID 广播(正如某些文章中建议的那样)不会阻止经验丰富的Wardriver,并且不是对安全的重大贡献。更糟糕的是,它会使网络管理变得更加困难。相反,专注于WPA

MAC 地址过滤

[编辑 | 编辑源代码]

另一个现代路由器通常包含的安全功能是 MAC 地址过滤的想法。基本概念是管理员明确列出允许连接到无线局域网的所有 MAC 地址。在理论上这是一个好主意:因为所有 MAC 地址按标准都应该是全局唯一的。人们必须花一些功夫才能找到所有这些地址,但一旦到位,它就是一个几乎不需要任何注意的系统。不幸的是,仅使用 MAC 过滤的网络存在许多问题。

主要问题是网络流量仍然完全未加密。任何密码、电子邮件或其他敏感信息都是完全明文发送的,因此容易受到最粗略的窥视。此外,通过简单的系统注册表更改(至少在 Windows XP 中),修改网络适配器的 MAC 地址非常容易。

真正令人头疼的是,网络上除了来自路由器的广播之外,任何数据包都包含可以与其通信的计算机的 MAC 地址!同样,通过非常粗略的嗅探,攻击者可以很容易地构建一个可以与路由器通信的 MAC 地址列表,然后简单地更改他的适配器的地址以匹配当前未使用的地址。

MAC 地址过滤不是对安全的重大贡献。相反,专注于WPA

无线网络加密主要有两种标准:WEP 和 WPA。

WEP 代表有线等效隐私。

WEP 是最常用的加密标准。它支持 40 位和 104 位的密钥长度。

WEP 存在一些主要的安全性缺陷。

  • 它使用 RC4 密码
  • 使用 WEP 的 WIFI 网络可以被动破解

除非是唯一可用的选项,否则应避免使用 WEP。它无法提供足够的保护,防止破解者,并且只提供一种虚假的安全感。

使用 WEP 时,应定期更改网络密钥。

WPA 由Wi-Fi 联盟(一个行业贸易组织)创建,以解决 WEP 的严重缺陷。

WPA-企业

[编辑 | 编辑源代码]

WPA-企业使用身份验证服务器向每个无线用户分发密钥。它的实现成本可能很高,对于家庭或小型办公室来说可能没有必要。

WPA-个人 (WPA-PSK)

[编辑 | 编辑源代码]

WPA-PSK 代表 Wi-Fi 保护访问 - 预共享密钥。它是更复杂且更昂贵的 WPA-企业协议的简化版本。

WPA-PSK 允许指定最多 63 个字符的密码短语,用户必须在连接到网络之前提供。密码短语应至少包含 14 个随机字符,或者超过 20 个非随机字符。它在 WEP 上提供了一些重大改进。

它使用一种称为时间密钥完整性协议 (TKIP) 的系统,根据密码短语向每个用户分发密钥,这些密钥将在特定时间间隔自动更新。

WPA 的改进版,更加健壮。这种加密形式基于 AES(高级加密标准)形式的加密。它比最初的 WPA 加密方法更难破解。同样,它也提供企业版和预共享密钥版。

选择好的密码

[编辑 | 编辑源代码]

WPA 和 WPA2 依赖于“密码短语”(也称为预共享密钥或 PSK)。与其他任何密码一样,它的强度几乎完全取决于它的复杂性。好的 WPA 密码短语应该比其他密码长,并且非常混乱。您的密码短语越没有意义,就越好。不建议使用实际的单词,除非是在很长的句子中。例如,

f7S9^jeiF9ratt4-esttM8,25.4nZ8s

比密码短语更安全

fff4526----354

比更安全

4352354frewch

比更安全

sdfnvuihgwkjsgdf

比更安全

toaster

等等。

最后,请记住,您可能只需要输入一次(当您第一次设置网络和计算机时),因此您可以使它非常强大并写下来,而不是尝试记住它。只要确保您没有丢失纸张,而是将其安全地保存在某个地方。

华夏公益教科书