據了解,AirTight公司近日推出了網上技術交流和白皮書,主題是關于人們近期所熱議的話題“WPA加密是否會被取代?”,AirTight表示:“不會,因為WPA并沒有被真正破解,這只是冰山一角。”
營銷部解釋說:“大約90天前,當兩名德國科學家突然宣布TKIP(臨時密鑰完整性協議,一種WPA安全標準的加密協議)被破解時,整個無線局域網產業幾乎發生了動搖,許多從WEP遷移到WPA協議的公司顯然受到一些了驚嚇。但經過仔細研究發現,該漏洞完全可以修補,于是每個人都放松下來,但正確的解決方法是放棄TKIP,取而代之的是AES-CCMP,實際上,早在幾年前,這一建議就已經被很多企業和安全意識組織提出。”
AirTight寫到:“研究人員可以利用這一新的脆弱性,僅短短15分鐘內(WPA加密技術可在15分鐘內破解 ),便可在TKIP保護中注入任意數據包,這種方法令一度被公認為接受過WEP安全升級的WPA,暴露出它的安全漏洞,研究人員已經可以注入非任意的數據包:當他們在一種模式使用時,所創建的數據包長度相同,而其實任何注入的數據包都沒有特別的能力,因此,雖然可以注入任意數據包,但卻并非人們所想象那樣。
說到WPA加密使用過他的用戶都知道我們可以在密鑰類型上有三種選擇,依次為TKIP,AES以及TKIP+AES,而本次發布的破解僅僅是針對TKIP加密方式的,因此我們完全可以修改WPA加密方式轉換為AES類別,這樣就會變得非常安全。另外,在加密時如果為了確保安全我們不要選擇TKIP+AES這種方式,因為此方式是應用兩種加密密鑰都可以,所以還是會存在TKIP加密的情況,從而帶來安全問題。
TKIP也許還有一些其他的缺陷沒有被發覺,比如通過抓取更多的數據或者數據包注入方式造成的傷害,TKIP模式實際上是一種修復版本的WEP,因此TKIP繼承了某些弱點,如果用AES取而代之,那么這些漏洞將被避免。另據了解,這次WPA的安全漏洞,德國科學家通過幾個微小的變化已經進行修復了,比如數據包處理和更快的TKIP密鑰輪換。
解讀
TPIK:TKIP像WEP一樣基于RC4加密,但以另一種方式實施,解決了WEP目前存在的脆弱性。它提供了快速更新密鑰的功能。利用TKIP,隨著各個廠商計劃推出TKIP固件補丁,消費者在無線局域網硬件上的投資將得到保護。
AES:對稱密碼新標準,AES是美國國家標準技術研究所NIST旨在取代DES的21世紀的加密標準。AES的基本要求是,采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應易于各種硬件和軟件實現。