网页资讯视频图片知道文库贴吧地图采购
进入贴吧全吧搜索

 
 
 
日一二三四五六
       
       
       
       
       
       

签到排名:今日本吧第个签到,

本吧因你更精彩,明天继续来努力!

本吧签到人数:0

一键签到
成为超级会员,使用一键签到
一键签到
本月漏签0次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行补签。
连续签到:天  累计签到:天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
05月23日漏签0天
显卡吧 关注:7,670,247贴子:205,785,171
  • 看贴

  • 图片

  • 吧主推荐

  • 视频

  • 游戏

  • 11回复贴,共1页
<<返回显卡吧
>0< 加载中...

【不只谈显卡】绑定MAC地址就是个笑话:简单阐述无线安全问题

  • 取消只看楼主
  • 收藏

  • 回复
  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
在开始之前,我要对标题做一些解释。我要解释的并不是“绑定MAC地址就是个笑话”这句,而是“无线安全”。实际上,“无线安全”也是个笑话。相信你在读完这篇文章后,即使不能完全同意我的观点,也能理解它。
说到无线安全,相信大部分人的第一反应就是“Wifi密码破解”。不错,对一般家庭和组织来说,无线安全的最大挑战就是如何防范不速之客的连接。大家有没有想过,为什么Wifi的密码这么容易被破解?怎样可以防止自己的Wifi变成免费公交车?为什么我说常见的防范手段——绑定MAC地址、隐藏SSID,都是没有用的?要了解这些,就要先从了解Wifi的工作原理开始。
本文章为楼主原创。为什么我按表情没有东西出来。


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
搞毛,发了一楼我的电脑死活打不开贴吧了,待我用手机发一下


2025-05-23 04:11:38
广告
  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
Wifi的工作原理:大家一起在广场上喊话
  无线网络与有线网络的最大区别,就是通信数据(当然,具体内容经过了加密)是公开的。接下来我通过一个简单的例子阐述Wifi的工作原理。
  在开始前,首先介绍一下MAC地址。MAC地址是由6个16位数字组成的编号。你可以把它看成一个设备的身份证号。
  请想象这样的三个人:Trent, Alice, Bob。其中,Trent扮演无线AP,Alice和Bob扮演无线客户端(比如手机、平板)。他们的MAC分别是TRTR,ALAL,BOBO。
  Trent每隔一段时间就大喊一句:“这是广播。我是一个AP,我的SSID是Trent,我的MAC地址是TRTR。”
  Alice听到了这句话,她想与Trent建立连接,于是她开始喊:“这条消息由ALAL发出,发给TRTR。我要与你建立连接。”
  接下来,Trent与Alice会进行几次数据交换(通过喊话)。在这个过程中Trent会验证Alice知道他的密码,并会给Alice一个用于接下来的通信的加密密钥(他给每个人的密钥都不一样)。具体的过程我们现在不需要知道。
  我们只需要注意一点:尽管Trent与Alice在验证过程和之后的通信过程中传输的数据都是经过加密的,但是在他们喊的每一句话中,“发出方MAC地址”与“接收方MAC地址”却是公开的。
  考虑Bob也和Trent建立连接的情况。大家一起喊话时,只有通过确认每句话中的两个MAC地址才能知道这句话是不是给自己的、以及这句话是谁给自己的。
换了IE终于能打开了,Chrome你在逗我


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
现在广场上来了一个人,叫做Eve。Eve虽然无从得知Trent与Alice/Bob的谈话(记住,他们都是用喊的)的具体内容(已加密),但他确实可以知道以下信息:
0、有一个叫Trent的AP,它的MAC地址是TRTR
1、有一个MAC地址是ALAL的人(设备)和Trent建立了连接
2、有一个MAC地址是BOBO的人(设备)和Trent建立了连接
现在考虑Alice要断开Wifi的情况。
Alice会喊道:“这条消息由ALAL发出,发给TRTR。再见。”
Trent听到了这句话,于是他就不再维护与Alice之间的连接。
反过来,如果是Trent需要断开与Alice的连接,那么他会说:“这条消息由TRTR发出,发给ALAL。再见。”于是Alice便认为自己已经被AP断开连接了。
请注意,“再见”这条消息属于管理型消息,它是没有加密的。
现在你已经知道了Wifi是怎么连接、传输数据和断开的。接下来我们说说这里面的安全问题。


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
万恶之源:MAC地址是公开的
相信你已经注意到了,消息的发送方和接收方的MAC地址都是公开的。并且,没有任何证据可以证明这条消息是从“真正的”拥有这个MAC的人发出来的。同时,“我想与你建立连接”以及“再见”这样的管理消息没有被加密。
这就使得一种攻击十分简单且无法防范:解除认证攻击。
假设广场上来了一个不怀好意的人,叫Mallory。Mallory不满足于像Eve一样只听到Trent与Alice/Bob之间的听不懂的对话。他决定做一些坏事。于是他大喊:“这条消息由TRTR发出,发给ALAL。再见。”Mallory假装自己是Trent,要和Alice断开连接了!
Trent并不会在意这条消息(因为它是发给Alice的),而Alice则认为自己真的被Trent给甩了,于是她停止与Trent的通信。
Trent发现自己与Alice的通信没了回音,于是一段时间后自动(真正地)不再维护这条连接。
(当然,Mallory可以加快这一过程:他还可以假装自己是Alice,给Trent发送再见信息。)


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
Mallory可以如法炮制使得所有与Trent连接的人通通下线。这一行动会使Trent这个AP的无线网络彻底瘫痪。
如果Trent拥有入侵检测系统——他检测是否有人在伪装成自己发送消息,那么他会知道有人正在进行解除认证攻击。
遗憾的是,他毫无办法。
Trent没有任何方法来阻止这个攻击(除非他更换自己的MAC地址,但Mallory可以立即跟上),也找不出Mallory是谁(他一直在用别人的MAC地址)。
既然Trent与客户们已经有一条加密传输数据的通道了,为什么“再见”的消息不通过这条通道加密传输呢?这是一个谜。
截至目前,针对802.11b/g/n以及802.1X的解除认证攻击没有任何有效的防范手段。唯一的方法恐怕就是揪出干这事的人,通过适(zou)当(ta)途(yi)径(dun)予以制裁吧。


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
绑定MAC是没有用的
如上所述,任何人都可以获得一个区域内所有设备的MAC地址,也可以声称自己的MAC地址是任何一个地址。并且,没有验证的手段。如果有人想连接你家的Wifi,他可以等你下线后以你的MAC地址连接,也可以直接把你踢下线(解除认证)!
隐藏SSID是没有用的
虽然一个AP可以选择不显示(不在公开广播中说出)自己的SSID,但客户端连接时仍然需要提供这个AP的SSID。那么Mallory可以轻松地通过“把一个客户端踢下线,然后听听他重新连接时说了什么”这样的方法获得隐藏的SSID。


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
WEP加密几乎有100%的概率被破解
如果你使用了WEP加密,那攻击者可就高兴了。由于这种加密手段本身的漏洞,攻击者只要收集足够多的你和AP之间的对话就可以轻松获得你的密码(无论你的密码设的多复杂:密码的复杂度几乎没有任何意义)。具体的原理这里就不说了。
WPA/WPA2-企业版的安全性取决于协议的安全性
具体的东西不多说了,MSCHAPv2不安全。
当然,现在我们都用WPA/WPA2-PSK了。如果你还在用WEP,赶紧换掉吧。


2025-05-23 04:05:38
广告
  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
WPA-PSK/WPA2-PSK加密唯一的防破解手段就是复杂密码
我们已经说过,MAC过滤和SSID隐藏都是没用的。攻击者获得WPA-PSK/WPA2-PSK加密的Wifi的密码的一般方法是:
0、收集AP与他的客户端的MAC地址
1、把一个客户踢下线(这很容易)
2、获得这个客户在与AP重新连接时的消息(称为握手包)
3、根据握手包的内容,穷举密码(或使用字典)进行计算,找到你的密码
第3步之所以能够进行,是因为某些握手包的数据(暂称为A),是由其他握手包的数据(暂称为B)结合Wifi密码(暂称为P)计算得到的。攻击者只需要对于每一个可能的密码p,计算f(B, p)。如果f(B, p)=A,那么p就是这个热点的密码。f是一个固定的、公开的函数。这可能会需要很多时间,但它可以在线下完成。比如说你家的密码很复杂,不在字典里,又有点长,需要我穷举一个月。那么一个月后如果你没有更换密码,我就可以用你家的Wifi了(因为你的密码被我算出来了)。
对于AP的拥有者来说,他们只能阻止攻击者在第3步获得成功。而想要这么做,只有一种方法:把密码设置得比较长,使它不容易被穷举出来;同时把密码设置得很复杂,使它不会出现在字典里。对于穷举攻击(一般没人用),密码足够长即可防范。但对于字典攻击,则需要密码没有常见模式、词组。
在这里,我的建议是把Wifi密码设置成16位以上的随机的数字字母符号组合。拿一张纸抄下来收好(注意提防社会工程学攻击)。毕竟现在的电子设备都会记住Wifi密码,设置得很复杂你也只需要在每个设备上输入一次。


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
对了,不要关掉WDS/QOS功能哦!那是方便你连接,也方便入侵者连接的好东西哦!
现在你应该明白为什么我说绑定MAC地址就是个笑话,也应该明白为什么无线安全也是个笑话了(还记得解除认证攻击吗?)。
一句话总结:要安全,用有线。


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
写的时候漏了一点东西
关于公共场所的Wifi,尤其是没有密码的开放Wifi,很容易被钓鱼或者窃取消息……具体的请问度娘。敢在咖啡厅用网银的人都是壮士
附图片一张


  • loliconlg
  • Voodoo
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
对了,刚看到置顶帖,顺便祝工头生日快乐


登录百度账号

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!
  • 贴吧页面意见反馈
  • 违规贴吧举报反馈通道
  • 贴吧违规信息处理公示
  • 11回复贴,共1页
<<返回显卡吧
分享到:
©2025 Baidu贴吧协议|隐私政策|吧主制度|意见反馈|网络谣言警示