Wi-Fi/安全
本页详细介绍了一些保护无线网络的安全策略
默认情况下,大多数接入点会自动广播其 SSID,以便更容易地检测和配置网络。例如,许多 Linksys 产品的默认 SSID 是 linksys。
- 设置无线网络时,首先要做的事情之一就是将默认 SSID 从制造商设置的任何名称更改为易于理解且易于识别为您的名称(例如,您的街道地址)。
- 禁用 SSID 广播(如某些文章中建议的那样)不会阻止经验丰富的 Wardriver,而且不是对安全的重大贡献。更糟糕的是,它会使管理网络变得更加困难。相反,请关注 WPA。
现代路由器通常包含的另一个安全功能是 MAC 地址过滤的概念。基本概念是管理员明确列出允许连接到无线局域网的所有 MAC 地址。在理论上这是一个好主意:因为根据标准,所有 MAC 地址都应该是全局唯一的。人们必须花一些功夫才能找到所有这些地址,但一旦到位,它就是一个几乎不需要任何关注的系统。不幸的是,仅仅使用 MAC 过滤的网络存在许多问题。
主要问题是网络流量仍然完全未加密。任何密码、电子邮件或其他敏感信息都会完全明文发送,从而使其极易受到最粗略的窥探。此外,通过简单的系统注册表更改(至少在 Windows XP 中),很容易修改网络适配器的 MAC 地址。
真正令人惊讶的是,网络上除了路由器发出的广播以外的任何数据包都包含可以与其通信的计算机的 MAC 地址!同样,通过非常粗略的嗅探,攻击者可以轻松地建立一个可以与路由器通信的 MAC 地址列表,然后简单地更改其适配器的地址以匹配当前未使用的地址。
MAC 地址过滤不是对安全的重大贡献。相反,请关注 WPA。
无线网络加密主要有两种标准:WEP 和 WPA。
WEP 代表 Wired Equivalent Privacy(有线等效保密)。
WEP 是最常用的加密标准。它支持 40 位和 104 位的密钥长度。
WEP 存在一些重大的安全漏洞
- 它使用 RC4 密码
- 使用 WEP 的 WIFI 网络可以被动破解
除非是唯一可用的选项,否则应避免使用 WEP。它提供的保护不足以抵抗黑客,并且只提供了一种虚假的安全感。
使用 WEP 时,应定期更改网络密钥。
WPA 是由 Wi-Fi 联盟(一个行业贸易组织)创建的,旨在解决 WEP 的严重缺陷。
WPA-企业版使用身份验证服务器向每个无线用户分发密钥。它的实施成本可能很高,对于家庭或小型办公室来说可能没有必要。
WPA-PSK 代表 Wi-Fi Protected Access - Preshared Key(Wi-Fi 保护访问 - 预共享密钥)。它是比更复杂且更昂贵的 WPA-企业版协议更简单的版本。
WPA-PSK 允许指定最多 63 个字符的密码短语,用户必须在连接到网络之前提供该短语。密码短语至少应为 14 个随机字符,或超过 20 个非随机字符。它提供了比 WEP 更好的几个主要改进。
它使用一个称为 Temporal Key Integrity Protocol (TKIP)(时间密钥完整性协议)的系统,根据密码短语向每个用户分发密钥,这些密钥会以特定间隔自动更新。
WPA 的改进和更强大的版本。这种形式的加密基于 AES(高级加密标准)加密形式。它比原始的 WPA 加密方法更难破解。同样,它也提供企业版和预共享密钥版本。
WPA 和 WPA2 依赖于“密码短语”(也称为预共享密钥或 PSK)。与其他任何密码一样,它的强度几乎完全取决于它的复杂性。好的 WPA 密码短语应该比其他密码长,而且极其令人困惑。密码短语越荒谬,就越好。不推荐使用实际的单词,除非是在非常长的句子中。例如,
f7S9^jeiF9ratt4-esttM8,25.4nZ8s
比密码短语更安全
fff4526----354
比密码短语更好
4352354frewch
比密码短语更好
sdfnvuihgwkjsgdf
比密码短语更好
toaster
等等。
最后,请记住,您可能只需要输入一次(在您首次设置网络和计算机时),因此您可以将其设置得非常强,并将其写下来,而不是试图记住它。只需确保您没有丢失纸张,并将其保存在安全的地方。