herrDeng網內搜尋
自訂搜尋
Ads
2012年9月7日 星期五
訂閱:
張貼留言 (Atom)
熱門文章
-
url="https://www.twse.com.tw/exchangeReport/STOCK_DAY?response=json&date=20220330&stockNo=2330"
-
教育部為提昇全民資安素養與電腦防護能力,本部於101年9月5日至11月5日舉辦「全民資安素養自我評量」活動,請在活動期間內踴躍上網檢測資訊安全素養認知程度,並有機會參與抽獎,詳情請參閱活動網站(網址: https://isafe.moe.edu.tw/event
-
python pandas對黃金、外匯匯率的爬蟲練習,並使用matplotlib.pyplot的函數plot, scatter做資料視覺化處理,採用numpy的統計函數,分析黃金價格波動與歐元走勢的關聯。
-
Python C C++ 2 pointer速解Leetcode 2337 Move Pieces to Obtain a String 多日Leetcode的問題都可用2-pointer法來解,今日2337. Move Pieces to Obtain a String也不例...
-
你會用C的算子sizeof?
78 則留言:
不安全
無線WEP加密法有多虛弱? 答案是~~非常弱~~
因為無線網路的整個訊號是對外無限制散射的,所以在安全性上面是有他先天的缺陷的,只要動用網路上的軟體就可輕易的破解出來,一但你的AP被閒雜人等利用了,他就可以把你的IP當作一個出口的跳板來幹壞事。
常用的無線網路破解金鑰工具破解WEP金鑰工具
WEPCrack、AirSnort、AirDump、AirCrack。
資料出處
http://wiselysong.blogspot.tw/2009/07/2009-07-05-wep.html
http://anti-hacker.blogspot.tw/2007/01/wep35.html
WEP(Wired Equivalent Privacy,有線等效保密)。
在無線網路出現的早期WEP標準就已創建,其安全技術源自於名為RC4的RSA資料加密技術,之所以不建議使用是因其中採用”重複的金鑰”,所以只要有心人士多花些時間監聽、收集資訊後便可破解,
出處:速度與安全?哪種無線加密方式最好?WEP.WPA.WPA2該選擇哪一種?
http://blog.xuite.net/lancer2001/ifynder/60161499-%E9%80%9F%E5%BA%A6%E8%88%87%E5%AE%89%E5%85%A8%3F%E5%93%AA%E7%A8%AE%E7%84%A1%E7%B7%9A%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F%E6%9C%80%E5%A5%BD%3FWEP.WPA.WPA2%E8%A9%B2%E9%81%B8%E6%93%87%E5%93%AA%E4%B8%80%E7%A8%AE%3F
有線等效加密(Wired Equivalent Privacy),又稱無線加密協議(Wireless Encryption Protocol),簡稱WEP
WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。
WEP使用 RC4(Rivest Cipher)串流加密技術達到機密性,並使用 CRC-32 驗和達到資料正確性。
標準的64位元WEP使用40位元的鑰匙接上24位元的初向量(initialization vector,IV)成為 RC4 用的鑰匙。
有些廠商還提供 256 位元的 WEP 系統,24 位元是 IV,實際上剩下 232 位元作為保護之用,典型的作法是用 58 個十六進位數來輸入,(58 * 4 = 232 位元)+ 24 個 IV 位元 = 256 個 WEP 位元。
鑰匙長度不是 WEP 安全性的主要因素,WEP 還有其他的弱點,包括 IV 雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用。
在 2001年8月,Fluhrer et al. 發表了針對 WEP 的密碼分析,利用 RC4 加解密和 IV 的使用方式的特性,結果在網路上偷聽幾個小時之後,就可以把 RC4 的鑰匙破解出來。這個攻擊方式很快就實作出來了,而自動化的工具也釋出了,只要用個人電腦、賣場架上的硬體和免費可得的軟體就能進行這種攻擊。
對 WEP 安全問題最廣為推薦的解法是換到 WPA 或 WPA2,不論哪個都比 WEP 安全。有些古老的 WiFi 取用點(access point)可能需要汰換或是把它們記憶體中的作業系統升級才行,不過替換費用相對而言並不貴。另一種方案是用某種穿隧協定,如IPsec。
參考資料來源:
http://zh.wikipedia.org/wiki/%E6%9C%89%E7%B7%9A%E7%AD%89%E6%95%88%E5%8A%A0%E5%AF%86
不安全
WEP是較舊型的網路安全性方法。 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。
参考資料來源:
http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
不安全。
WEP使用RC4對稱加密法,但設計方法有漏洞。它的初始直會被重複使用,因此在收集足夠的封包後,就可以解開密鑰。同時WEP沒有將傳輸的資料完整加密,表頭和表尾都還是明碼。
參考資料來源:
資訊安全概論與實務(第二版)碁峯
作者 潘天佑
不安全,因為WEP近年受到不少網絡專家評擊,指其安全性欠佳,因而逐漸被 WPA 或 WPA2 等新加密方法取代。
出處:(http://www.e-zone.com.hk/tips.php?tipsid=1576)
不安全
過去要破解WEP加密,可能必須透過3種不同的軟體,搭配可接取封包的網卡,然後做各種不同的設定,進而才能開始收集封包,破解密碼。但是現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破解密碼用路由器。
出處:http://www.ithome.com.tw/itadm/article.php?c=59907
不安全
有線等位私密 (WEP)
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰相同。
擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。
http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
不安全。
WEP使用RC4對稱加密法,但設計方法有漏洞。
參考資料來源:
資訊安全概論與實務(第二版)碁峯
作者 潘天佑
不安全
雖然無線網路在現況是非常方便
但因為過於方便,導致會有些不良人士為非作歹
IEEE制訂了WEP的安全標準,但因它設計與實作上的缺陷,導致WEP無法有效保護資料內容的私密性。
出處:無線網路安全管控(國立雲科大-自由軟體研發中心)
不安全
無線網路比較容易受到攻擊,因為任何人都可以嘗試去入侵無線網路的訊號。許多網路提供有線等效加密(WEP)防護系統,但它其實也相當容易受到攻擊。雖然WEP能夠擋掉一些入侵者,但許多公司基於安全性考量,仍堅持使用有線網路直到問題改善為止。另一種無線網路防護系統為WPA(Wi-Fi Protected Access)。WPA提供了比WEP更安全的無線網路環境,而這道防火牆可以幫助易受入侵的無線網路修補漏洞。
http://zh.wikipedia.org/wiki/%E7%84%A1%E7%B7%9A%E7%B6%B2%E8%B7%AF
並非安全的。
WEP協定在802.2中用來保護聯結層資料安全,依靠一個共用的金鑰保護通信雙方間的傳輸資料。
WEP使用RC4演算法加密從AP或無線使用者發送出去的資料包,演算法本身是安全的,但這一演算法在無線應用中的初始向量太小,導致WEP協議存在致命的缺陷 。
所以加解密過程中,WEP協議的安全隱患是在機密性、存取控制、資料完整性的攻擊上面。
http://rpa.lib.uch.edu.tw:2430/Periodical_xxxtgc201109070.aspx
WEP加密金鑰並不安全
潛在的惡意使用者可能透過無線網路擷取傳輸資料,並在很短時間內推斷出 WEP 加密鎖鑰。
潛在的惡意使用者可能使用中間人攻擊 (man-in-the-middle attack) 變更使用 WEP 加密進行加密的封包。
等弱點
資料出處
http://docs.blackberry.com/pt-br/admin/deliverables/36569/WEP_encryption_845297_11.jsp
不安全
著無線網絡的普及,在商場、街上、餐廳搜索到無線信號並不出奇,這些無線熱點一般都是免費的提供無線網絡給大家使用,並不對信號進行加密。但對於家庭來說,如果自己付款的寬帶網絡因無線信號沒有加密而給別人免費享用並佔用了大量的帶寬這可不是一件愉快的事情。對企業來說,無線信號更是絕對不能給企業以外的人所接收。
資料出處:http://www.eyny.com/forum.php?mod=viewthread&tid=1329138&highlight=wep%E5%AE%89%E5%85%A8%E5%97%8E%EF%BC%9F
WEP不安全
在使用WEP的系統中,在無線網絡中傳輸的數據是使用壹個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是壹個中等技術水平的無線黑客也可以在兩到三分鐘內迅速的破解WEP加密。
出處:
http://itcert.org/thread-1410-1-1.html
不安全!
在無線網路協定的發展中,安全也是一項很重要的議題,可是使用者知道嗎?根據統計[1] 30.8%的人使用無線網路存取點(AP, Access Point)或無線網路基地台時完全沒有更改系統的出廠設定,只有 28.5% 的人啟動了 WEP(Wire Equivalent Privacy) 來保護網路通訊內容;而攻擊者得以在無線電波涵蓋的範圍內,進行通訊內容的監聽及進行其他攻擊,首當其衝的是使用通訊的保密性、資料完整性及合法使用與否等問題。
y不,並不安全
因為無線網路只要經開放的空中電波,並無法控制實體存取,所以輕易地就可以竊取傳輸資料,帶來了更多網路安全的威脅。
出處:http://www.cc.ntu.edu.tw/chinese/epaper/0003/20071220_3006.htm
不安全
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但我們不再建議使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰 (您用以保護網路安全的金鑰) 相同。擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。
出處:http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
不安全
WEP加密機制的問題,幾乎在這個機制成為標準後兩年就開始被發現,2001年就有研究者指出,只要收集到足夠的封包,就能反向算出RC4的金鑰。
在初始設計上就擁有太多缺點。RC4加密演算法的亂數種子,則是以初始向量和WEP的金鑰所構成,但WEP的金鑰是固定不變,IV值則是一組僅有24位元的變動值,並且以明碼的方式傳輸。
出處:http://www.ithome.com.tw/itadm/article.php?c=59907&s=7
不安全
WEP加密機制的問題,幾乎在這個機制成為標準後兩年就開始被發現,2001年就有研究者指出,只要收集到足夠的封包,就能反向算出RC4的金鑰。
在初始設計上就擁有太多缺點。RC4加密演算法的亂數種子,則是以初始向量和WEP的金鑰所構成,但WEP的金鑰是固定不變,IV值則是一組僅有24位元的變動值,並且以明碼的方式傳輸。
出處:http://www.ithome.com.tw/itadm/article.php?c=59907&s=7
不安全
在使用WEP的系統中,在無線網路中傳輸的資料是使用一個隨機產生的金鑰來加密的。但是,WEP用來產生這些金鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些金鑰。即使是一個中等技術水準的無線駭客也可以在兩到三分鐘內迅速的破解WEP加密。
出處:http://webdesign.wedo.com.tw/knowledge-articles/47-computer-anti-virus/245-2011-10-18-07-01-50
「無線網路」中的WIFI無線網路,無線網路擺脫了「有線」的束縛,可提供在校園內無拘無束的使用網路;但相對地,傳統有線網路要竊取傳輸資料,必需要去連接實際線路或設備才能監聴,而無線網路卻只要經開放的空中電波,幾乎無法控制其實體存取,輕易地就可以竊取傳輸資料,帶來了更多安全的威脅
出處:http://www.cc.ntu.edu.tw/chinese/epaper/0003/20071220_3006.htm
不安全
無線網路並不是加了密碼就保證一定安全,常見的無線網路密碼設定有比較早期的WEP,與近期的WAP/WAP2。比較舊的無線基地台,如802.11b規格的產品多半只支援WEP,駭客僅需數分鐘就能破解密碼;而WAP/WAP2密碼則比較難破解,但是如果你以生日這類型的數字來作為密碼的話,也是很容易就被破解的。四無線網路一旦遭到破解,輕則是盜用你的網路頻寬,重則是如果你的Windows沒有設定密碼與安裝安全軟體的話,很容易就被入侵、盜取資料。
出處:http://blog.yam.com/w6150038/article/24056884
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但我們不再建議使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。
參考資料來源:http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
不安全
WEP全名為(Wired Equivalent Privacy),它是最早也是最基礎的一種WLAN加密技術,運作原理是透過靜態、非交換式的金鑰加密,金鑰有一定長度(可能為64bit或128bit),但在數年前,這種靜態金鑰式的技術便已經被證明相當容易被破解。
不安全
相對於傳統有線網路要竊取傳輸資料,必需要去連接實際線路或設備才能監聽,而無線網路卻只要經開放的空中電波,幾乎無法控制其實體存取,輕易地就可以竊取傳輸資料,帶來了更多網路安全的威脅。
有線等位私密 (WEP)
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但我們不再建議使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰 (您用以保護網路安全的金鑰) 相同。擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。基於此理由,這個版本的 Windows 不支援使用 WEP 共用金鑰驗證來自動設定網路。
http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
如果只是利用 WEP(Wired Equivalent Privacy)加密來構成安全機制,其實是相當不足的,正因為其先天設計的限制與弱點,只要有心人士透過極易取得的工具程式,WEP 就有可能在短時間內被加以破解。
出處:http://www.synnex.com.tw/asp/fae_qaDetail.asp?from_prg&topic=FAE&group&parent&classifyid=01534&seqno=17622
如果只是利用 WEP(Wired Equivalent Privacy)加密來構成安全機制,其實是相當不足的,正因為其先天設計的限制與弱點,只要有心人士透過極易取得的工具程式,WEP 就有可能在短時間內被加以破解。
出處:http://www.synnex.com.tw/asp/fae_qaDetail.asp?from_prg&topic=FAE&group&parent&classifyid=01534&seqno=17622
不安全
如果只是利用 WEP(Wired Equivalent Privacy)加密來構成安全機制,其實是相當不足的,正因為其先天設計的限制與弱點,只要有心人士透過極易取得的工具程式,WEP 就有可能在短時間內被加以破解。
出處:http://www.synnex.com.tw/asp/fae_qaDetail.asp?from_prg&topic=FAE&group&parent&classifyid=01534&seqno=17622
不安全
如果只是利用 WEP(Wired Equivalent Privacy)加密來構成安全機制,其實是相當不足的,正因為其先天設計的限制與弱點,只要有心人士透過極易取得的工具程式,WEP 就有可能在短時間內被加以破解。
出處:http://www.synnex.com.tw/asp/fae_qaDetail.asp?from_prg&topic=FAE&group&parent&classifyid=01534&seqno=17622
不安全
如果只是利用 WEP(Wired Equivalent Privacy)加密來構成安全機制,其實是相當不足的,正因為其先天設計的限制與弱點,只要有心人士透過極易取得的工具程式,WEP 就有可能在短時間內被加以破解。
出處:http://www.synnex.com.tw/asp/fae_qaDetail.asp?from_prg&topic=FAE&group&parent&classifyid=01534&seqno=17622
不安全
WEP的目的是提供和傳統有線網路相當的隱密性,但是WEP已經被專家找出幾個弱點,因此被Wi-Fi Protected Access(WPA)與IEE 802.lli(又稱WPA2)所取代,WEP的加密演算法RC4為串流式加密,必須避免金鑰重複出現。然而WEP的初始向量僅24位元,不足以避免金鑰重複,因此遭破解。
出處:資訊安全概論與實務(第二版)碁峯
作者 潘天佑 博士
不安全!!網路上已經有販賣破解WEP加密的無線路由器,任何人,就算他不懂得WEP到底是什麼,只要動動手指按幾下,就能夠破解WEP加密。而這樣的設備,竟然還提供字典檔,讓使用者能夠透過字典檔,以暴力的方式,不停實驗,進而突破WPA或WPA2的防護。
隨著這樣的東西越來越普及,以前只有專業人士才懂得破解密碼的這種想法,已經逐漸行不通了。企業是不是也應該好好檢查一下自己的無線網路安全呢?尤其是採 用Pre-shared key架構的無線網路,現在面臨的危險,會遠比採用RADIUS認證且透過802.1X自動更換金鑰的無線網路,大上許多。
出處;http://jay-fva.blogspot.tw/2010/03/blog-post_17.html
NO 不安全
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但我們不再建議使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰 (您用以保護網路安全的金鑰) 相同。擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。
NO 不安全
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但我們不再建議使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰 (您用以保護網路安全的金鑰) 相同。擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。
出處:http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
如果只是利用 WEP(Wired Equivalent Privacy)加密來構成安全機制,其實是相當不足的,正因為其先天設計的限制與弱點,只要有心人士透過極易取得的工具程式,WEP 就有可能在短時間內被加以破解。
出處:http://www.synnex.com.tw/asp/fae_qaDetail.asp?from_prg&topic=FAE&group&parent&classifyid=01534&seqno=17622
不安全!
鑰匙長度不是WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。 WEP 還有其他的弱點,包括IV 雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用。
出處:百度百科http://baike.baidu.com/view/32853.htm
不安全
目前常用的WEP、WPA及WPA2等三種無線網路加密的通訊協定,都是有可能被破解的
來源:http://jay-fva.blogspot.tw/2010/03/blog-post_17.html
(不安全)網路上已經有販賣破解WEP加密的無線路由器,任何人,就算他不懂得WEP到底是什麼,只要動動手指按幾下,就能夠破解WEP加密。而這樣的設備,竟然還提供字典檔,讓使用者能夠透過字典檔,以暴力的方式,不停實驗,進而突破WPA或WPA2的防護。
http://jay-fva.blogspot.tw/2010/03/blog-post_17.html
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但不建議再使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰 (您用以保護網路安全的金鑰) 相同。擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。基於此理由,這個版本的 Windows 不支援使用 WEP 共用金鑰驗證來自動設定網路。
出處 : http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
WEP 是較舊型的網路安全性方法,依然可支援較舊的裝置,但不建議再使用。啟用 WEP 時,要設定網路安全性金鑰。此金鑰會將電腦透過網路傳送到另一台電腦的資訊加密。不過,WEP 相對來說較易於破解。
WEP 分為兩種:「開放系統驗證」和「共用金鑰驗證」。兩者都不是非常安全,但是共用金鑰驗證是這兩者中較不安全者。對於大部分的無線電腦和無線存取點而言,共用金鑰驗證金鑰與靜態 WEP 加密金鑰 (您用以保護網路安全的金鑰) 相同。擷取成功共用金鑰驗證訊息的惡意使用者,可以使用分析工具來判斷共用金鑰驗證金鑰,然後判斷靜態 WEP 加密金鑰。判斷出 WEP 加密金鑰之後,惡意使用者即具備您網路的完整存取權限。基於此理由,這個版本的 Windows 不支援使用 WEP 共用金鑰驗證來自動設定網路。
出處 : http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
不安全
不安全
無線網路既然是利用大氣來傳播數位訊號,自然就有被其他人接取到訊號的可能性。為了不讓重要資訊外洩,使用者在傳輸時,多會利用加密的方式,確保資訊的安全。
但是有動,就會有反動。隨著無線網路的使用越來越普及,現在共通標準的各種加密法,都已經有號稱可用來破解的方法。其中,最早也被公認為最不安全的WEP(Wired Equivalent Privacy)加密機制,到了現在,甚至根本已經不需要擁有任何相關資訊專業知識的人,也能輕易破解。
WEP加密機制不安全,其實大家早就知道,不過過去多數的人還是抱持著一種想法,那就是能夠破解這樣的加密的人,一定是擁有一定資訊專業知識的使用者,於是很多中、小型企業,會抱持著僥倖心態:「反正這樣的人不會想要來破解我們公司的AP。」得過且過,既有的WEP加密機制,透過Pre-shared key方式(事先設定好一組加密金鑰,所有人都共用)加密,反正用起來也沒甚麼問題。但是,現在這樣的心態可能必須改變,因為破解WEP加密機制,幾乎已經不需要門檻。
無線網路廠商,Aruba大中華區技術總監吳章銘就表示,過去要破解WEP加密,可能必須透過3種不同的軟體,搭配可接取封包的網卡,然後做各種不同的設定,進而才能開始收集封包,破解密碼。但是現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破解密碼用路由器。
本次封面故事中,iThome就透過管道取得了一臺號稱能夠破解密碼的無線路由器。使用之後發覺,操作簡單的程度令人訝異,幾乎只要透過按鈕按幾下,從LCD面板上選擇SSID,就會自動開始進行破解了。以實際來破解家用型路由器加密的狀況來說,使用WEP加密機制,透過Pre-shared key方式加密的路由器,實測上約15分鐘就能破解。速度則取決於接取的封包數量,數量越多,破解的速度越快。
破解WEP,現在已經不是專業人士才能做的事情,我想我們必須認識到這一點。正如前面所說,使用這種破解密碼用路由器的使用者,甚至可能連WEP是什麼都不懂,只是用手指輕鬆的按兩下,稍微等個15分鐘的破解時間,就能成功入侵使用WEP加密機制的無線網路。如果稍微擁有一點資訊知識,透過網路上整合好的工具包,或許還能更有效率。
不僅如此,這臺無線網路破解器,甚至還內建字典檔,讓使用者可以以暴力的方式重複測試破解WPA或WPA2加密機制,當然這對不停變化密碼的企業等級WPA和WPA2的機制可能危害不高,但對Pre-shared key方式加密的AP,則有一定的威脅性;如果密碼設定太過簡單,如12345678這種數字順序,很有可能就會被突破。而根據不正式的統計,就算是密碼強度較高的WPA、WPA2加密法,如果採用完善的字典檔來猜密碼,平均60幾個小時,就能破解。這也凸顯出Pre-shared key方式的弱點,不過現在稍具規模的企業已經多數都改以搭配802.1X或802.11i的機制,透過EAPOL,有效的定時改變金鑰,降低被破解的可能性。
資料出處:http://www.ithome.com.tw/itadm/article.php?c=59907&s=2
不安全
WEP可以用在認證或是加密,例如認證使用OPEN SYSTEM,而加密使用WEP;或者認證與加密都使用WEP。WEP加密現在已經有軟體可以輕易破解,因此不是很安全。
出處:http://mic1491.pixnet.net/blog/post/30237227-wi-fi%E7%84%A1%E7%B7%9A%E7%B6%B2%E8%B7%AF%E7%9A%84%E8%AA%8D%E8%AD%89%E8%88%87%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F%E7%B0%A1%E4%BB%8B
B10033169 羅致堯
不安全
無線網路擺脫了「有線」的束縛,可提供在校園內無拘無束的使用網路;但相對地,傳統有線網路要竊取傳輸資料,必需要去連接實際線路或設備才能監聴,而無線網路卻只要經開放的空中電波,幾乎無法控制其實體存取,輕易地就可以竊取傳輸資料,帶來了更多安全的威脅。
資料來源
http://www.cc.ntu.edu.tw/chinese/epaper/0003/20071220_3006.htm
B10033169 羅致堯
不安全
無線網路擺脫了「有線」的束縛,可提供在校園內無拘無束的使用網路;但相對地,傳統有線網路要竊取傳輸資料,必需要去連接實際線路或設備才能監聴,而無線網路卻只要經開放的空中電波,幾乎無法控制其實體存取,輕易地就可以竊取傳輸資料,帶來了更多安全的威脅。
資料來源
http://www.cc.ntu.edu.tw/chinese/epaper/0003/20071220_3006.htm
無線網路既然是利用大氣來傳播數位訊號,自然就有被其他人接取到訊號的可能性。為了不讓重要資訊外洩,使用者在傳輸時,多會利用加密的方式,確保資訊的安全。
但是有動,就會有反動。隨著無線網路的使用越來越普及,現在共通標準的各種加密法,都已經有號稱可用來破解的方法。其中,最早也被公認為最不安全的WEP(Wired Equivalent Privacy)加密機制,到了現在,甚至根本已經不需要擁有任何相關資訊專業知識的人,也能輕易破解。
WEP加密機制不安全,其實大家早就知道,不過過去多數的人還是抱持著一種想法,那就是能夠破解這樣的加密的人,一定是擁有一定資訊專業知識的使用者,於是很多中、小型企業,會抱持著僥倖心態:「反正這樣的人不會想要來破解我們公司的AP。」得過且過,既有的WEP加密機制,透過Pre-shared key方式(事先設定好一組加密金鑰,所有人都共用)加密,反正用起來也沒甚麼問題。但是,現在這樣的心態可能必須改變,因為破解WEP加密機制,幾乎已經不需要門檻。
無線網路廠商,Aruba大中華區技術總監吳章銘就表示,過去要破解WEP加密,可能必須透過3種不同的軟體,搭配可接取封包的網卡,然後做各種不同的設定,進而才能開始收集封包,破解密碼。但是現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破解密碼用路由器。
本次封面故事中,iThome就透過管道取得了一臺號稱能夠破解密碼的無線路由器。使用之後發覺,操作簡單的程度令人訝異,幾乎只要透過按鈕按幾下,從LCD面板上選擇SSID,就會自動開始進行破解了。以實際來破解家用型路由器加密的狀況來說,使用WEP加密機制,透過Pre-shared key方式加密的路由器,實測上約15分鐘就能破解。速度則取決於接取的封包數量,數量越多,破解的速度越快。
破解WEP,現在已經不是專業人士才能做的事情,我想我們必須認識到這一點。正如前面所說,使用這種破解密碼用路由器的使用者,甚至可能連WEP是什麼都不懂,只是用手指輕鬆的按兩下,稍微等個15分鐘的破解時間,就能成功入侵使用WEP加密機制的無線網路。如果稍微擁有一點資訊知識,透過網路上整合好的工具包,或許還能更有效率。
不僅如此,這臺無線網路破解器,甚至還內建字典檔,讓使用者可以以暴力的方式重複測試破解WPA或WPA2加密機制,當然這對不停變化密碼的企業等級WPA和WPA2的機制可能危害不高,但對Pre-shared key方式加密的AP,則有一定的威脅性;如果密碼設定太過簡單,如12345678這種數字順序,很有可能就會被突破。而根據不正式的統計,就算是密碼強度較高的WPA、WPA2加密法,如果採用完善的字典檔來猜密碼,平均60幾個小時,就能破解。這也凸顯出Pre-shared key方式的弱點,不過現在稍具規模的企業已經多數都改以搭配802.1X或802.11i的機制,透過EAPOL,有效的定時改變金鑰,降低被破解的可能性。
不安全,
加密演算法RC4破解過於容易
不安全
因為 RC4 是 stream cipher 的一種,同一個鑰匙絕不能使用二次,所以使用(雖然是用明文傳送的)IV 的目的就是要避免重複;然而 24 位元的 IV 並沒有長到足以擔保在忙碌的網路上不會重複,而且 IV 的使用方式也使其可能遭受到關連式鑰匙攻擊。
出處:
http://zh.wikipedia.org/wiki/WEP
有線等效加密(Wired Equivalent Privacy),又稱無線加密協議(Wireless Encryption Protocol),簡稱WEP,是個保護無線網路(Wi-Fi)資料安全的體制。因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被實現大部分 IEEE 802.11i 標準的 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由實現完整 IEEE 802.11i 標準的 WPA2 所取代。WEP 雖然有些弱點,但也足以嚇阻非專業人士的窺探了。
資料出處 http://zh.wikipedia.org/wiki/WEP
不安全
他不像實體網路只是單純的一個線路
而是一個廣泛的範圍
所以有可能在無線基地台的一定範圍內都有可能會接收到
而現有比較普遍的無線基地台的安全機制
要是真的有心人要破解的話其實也不難
出處:http://tw.knowledge.yahoo.com/question/question?qid=1105062005164
不安全,只能嚇阻非專業人士~
是設計給早期的有線的區域網路使用,現在擺脫無線網路,使人們只要透過裝置就可以輕鬆連上並破解WEP,這類軟體工具很常見下載下來就可輕鬆破解。
參考出處:
http://zh.wikipedia.org/wiki/有線等效加密
目前一般有WEP、TKIP(WPA)與CCMP(WPA2)三種。其中WEP因為一些設計的問題,很容易被破解,而WPA於日前也被部分破解了。
出處http://cyrilwang.blogspot.tw
WEP機制有很多可被攻擊的弱點,比如用來驗證傳輸訊息完整與否的CRC演算法,由於是線性的雜湊演算法,只要改變輸入的位元,就會得出不同的輸出值。這讓惡意使用者只要同時變更WEP完整性的檢驗值,就能抵銷原本應該檢驗出來的不一致,這被稱為位元竄改與標頭竄改攻擊
資料出處http://www.ithome.com.tw
不安全
WEP易破解不建議使用
目前常見的網路加密有WEP 、WPA 與WPA2,WEP為有線等效加密(Wired Equivalent Privacy),又稱無線加密協議(Wireless Encryption Protocol),屬於為早期採用的加密技術。但由於採用重覆的金鑰,因此只要有心人士花時間進行監聽封包,蒐集資訊後就能破解出來。最簡單的防破解方式,就是拋棄最舊的方式改用WPA或WPA2。
來源:
T客幫
不安全
WEP 加密其弱點太多,這些弱點來自於 RC4 和 IV 本身的缺陷。
據稱只要竊聽幾小時之後就可以取得鑰匙,聯邦調查局甚至只要 3 分鐘就可以獲得鑰匙,其破解方法在一般個人電腦上就可以實做,因此安全性已大受打擊
來源:
http://zh.wikipedia.org/wiki/%E6%9C%89%E7%B7%9A%E7%AD%89%E6%95%88%E5%8A%A0%E5%AF%86
非常的不安全
因為無線網路只要經開放的空中電波,並無法控制實體存取,所以就可以竊取傳輸資料,造成更多的網路安全
不安全
WEP 加密需使用在無線存取點及具備 Wi-Fi 功能的 BlackBerry 裝置上的相符加密鎖鑰來保護與企業 Wi-Fi 網路的連線。
加密鎖鑰的長度可以是 40 位元 (適用於 64 位元 WEP 加密) 或 104 位元 (適用於 128 位元 WEP 加密)。
按照目前的產業標準,WEP 加密並非加密性很強的安全解決方案。 WEP 加密的弱點如下:
1.潛在的惡意使用者可能透過無線網路擷取傳輸資料,並在很短時間內推斷出 WEP 加密鎖鑰。
2.潛在的惡意使用者可能使用中間人攻擊 (man-in-the-middle attack) 變更使用 WEP 加密進行加密的封包。
出處:http://docs.blackberry.com/es-es/admin/deliverables/36569/WEP_encryption_845297_11.jsp
不安全
無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,但由於設計上的瑕疵,導致他的安全性不足。
因為 RC4 是 stream cipher 的一種,同一個鑰匙絕不能使用二次,但 24 位元的 IV 並沒有長到足以擔保在忙碌的網路上不會重複,而且 IV 的使用方式也使其可能遭受到關連式鑰匙攻擊。
許多 WEP 系統要求鑰匙得用十六進位格式指定,有些用戶會選擇在有限的 0-9 A-F 的十六進位字元集中可以拼成英文詞的鑰匙,如 C0DE C0DE C0DE C0DE,這種鑰匙很容易被猜出來。
出處:維基百科
不安全
WEP使用RC4對稱加密法,但設計方法有漏洞。
不安全
WEP是舊型的方法。 分為開放系統驗證和共用金鑰驗證。兩者都不是非常安全。判斷出 WEP 加密金鑰之後,惡意的使用者即具備您網路的完整存取權限。
某些無線硬體上的預設值、無線網路所提供的協助工具,以及現有的加密方法都可能讓居心不良的外來者得以存取無線網路,讓無線網路變得不安全。
参考資料來源:
http://windows.microsoft.com/zh-TW/windows7/Set-up-a-security-key-for-a-wireless-network
http://support.microsoft.com/kb/309369/zh-tw
不安全
WEP 加密其弱點太多,這些弱點來自於 RC4 和 IV 本身的缺陷。
據稱只要竊聽幾小時之後就可以取得鑰匙,聯邦調查局甚至只要 3 分鐘就可以獲得鑰匙,其破解方法在一般個人電腦上就可以實做,因此安全性已大受打擊
資料出處
維基百科:有線等效加密
不安全
WEP易破解不建議使用
在使用WEP的系統中,在無線網路中傳輸的資料是使用一個隨機產生的金鑰來加密的。但是,WEP用來產生這些金鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些金鑰。即使是一個中等技術水準的無線駭客也可以在兩到三分鐘內迅速的破解WEP加密
http://webdesign.wedo.com.tw/knowledge-articles/47-computer-anti-virus/245-2011-10-18-07-01-50
不安全
因為整個機制在設計上就有缺陷。WEP的原理是這樣的,WEP加密機制透過RC4加密法去演算,而演算基礎的亂數種子,則是以初始向量(Initialization Vector,IV)和WEP的金鑰所構成,金鑰是固定不變的,IV值則是一組24位元的變動值。
每一次封包的加密,都是透過24位元的IV值與固定的40或104位元WEP金鑰去演算,形成一個64或128位元的RC4加密值,然後傳輸出去。以24位元的變動IV值來說,大概有1,600萬種加密的可能性,對於有心破解的人來說,在比較繁忙的網路上,要收集到這數量的封包,並不算難
此外,如果使用類似前面舉例的Pre-shared key方式,以靜態的WEP方式提供無線網路加密保護,由於WEP加密機制中,IV值本身就構成金鑰的前24位元,攻擊者很容易就被收集到足夠封包資訊,透過反推算的方式,算出完整的金鑰,進而透過Pre-shared key存取所有無線網路上的節點。也因此,多數的廠商都會建議,不應該再使用WEP加密機制。臺灣思科業務開發經理張志淵就表示,目前稍具規模的企業,幾乎已經沒有人在使用WEP加密機制作為無線網路傳輸安全防護。
來源:http://www.ithome.com.tw/itadm/article.php?c=59907&s=3
不安全
事實上安全性一直是無線網路的一個重要的項目,他不像實體網路只是單純的一個線路,而是一個廣泛的範圍,所以有可能在無線基地台的一定範圍內都有可能會接收到,而現有比較普遍的無線基地台的安全機制,要是真的有心人要破解的話其實也不難,但是還是多少設一下,至少不會隨便就讓人家可以進入到你的網路,在無線基地台的地方有加密可以設定,常見的是WEP有分128位元和64位元,設定以後即使人家看到的你的AP也不一定能進入了,像你說的那個情形找到就能上網應該就是沒有設定加密了,真的要竊取你的資料的話並不是沒有可能的
不安全
因為如果只是利用 WEP來加密的話機制,是非常不夠的,因為當初設計的限制與弱點,只要有
人有心去破解,可透過網路上許多工具程式,能短時間破解。
不安全
目前,無線網絡中已經存在好幾種加密技術,最常使用的是WEP和WPA兩種加密方式。無線局域網的第一個安全協議—802.11 Wired Equivalent Privacy(WEP),一直受到人們的質疑。雖然WEP可以阻止窺探者進入無線網絡,但是人們還是有理由懷疑它的安全性,因為WEP破解起來非常容易,就像一把鎖在門上的塑料鎖。
資料來源:http://wwww3.eyny.com/forum.php?mod=viewthread&tid=1329138&highlight=%E7%B6%B2%E8%B7%AF%E4%B8%ADwep%E5%AE%89%E5%85%A8%E5%97%8E%EF%BC%9F
不安全
無線網路比較容易受到攻擊,因為任何人都可以嘗試去入侵無線網路的訊號。
許多網路提供有線等效加密(WEP)防護系統,但它其實也相當容易受到攻擊。
雖然WEP能夠擋掉一些入侵者,但許多公司基於安全性考量,仍堅持使用有線網路直到問題改善為止。
另一種無線網路防護系統為WPA(Wi-Fi Protected Access)。
WPA提供了比WEP更安全的無線網路環境,而這道防火牆可以幫助易受入侵的無線網路修補漏洞。
http://zh.wikipedia.org/wiki/無線網路
不安全
WEP 是較舊 型的網路安全性方法,
依靠一個共用的金鑰保護通信雙方間的傳輸資料。
WEP使用RC4演算法加密從AP或無線使用者發送出去的資料包,
演算法本身是安全的,但這一演算法在無線應用中的初始向量太小,
導致WEP協議存在致命的缺陷。
所以加解密過程中,WEP協議的安全隱患是在機密性、存取控制、資料完整性的攻擊上面。
出處:http://rpa.lib.uch.edu.tw:2430/Periodical_xxxtgc201109070.aspx
WEP的加密機制是屬於最基本的,一般家庭使用者或初級食用者都是用WEP的加密方式,所以也是最常見的。現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破解密碼用路由器。不懂得人下載工具包點兩下就破了!
出處:http://www.ithome.com.tw/itadm/article.php?c=59907&s=2
WEP安全加密方式
WEP特性裡使用了rsa數據安全性公司開發的rc4 prng算法。全稱為有線對等保密(Wired Equivalent Privacy,WEP)是一種數據加密算法,用於提供等同於有線局域網的保護能力。使用了該技術的無線局域網,所有客戶端與無線接入點的數據都會以一個共享的密鑰進行加密,密鑰的長度有40位至256位兩種,密鑰越長,黑客就需要更多的時間去進行破解,因此能夠提供更好的安全保護。
WEP的加密機制是屬於最基本的,一般家庭使用者或初級食用者都是用WEP的加密方式,所以也是最常見的。現在網路上出現許多已經完整包好的軟體工具包,更有甚者,在網拍市場上,甚至可以找到直接做成硬體的破解密碼用路由器。不懂得人下載工具包點兩下就破了!
轉至:http://www.ithome.com.tw/itadm/article.php?c=59907&s=2
不安全
無線WEP加密法有多虛弱? 答案是~~非常弱~~
因為無線網路的整個訊號是對外無限制散射的,所以在安全性上面是有他先天的缺陷的,只要動用網路上的軟體就可輕易的破解出來,一但你的AP被閒雜人等利用了,他就可以把你的IP當作一個出口的跳板來幹壞事。
常用的無線網路破解金鑰工具破解WEP金鑰工具
WEPCrack、AirSnort、AirDump、AirCrack。
資料出處
http://wiselysong.blogspot.tw/2009/07/2009-07-05-wep.html
http://anti-hacker.blogspot.tw/2007/01/wep35.html
不安全
無線WEP加密法有多虛弱? 答案是~~非常弱~~
因為無線網路的整個訊號是對外無限制散射的,所以在安全性上面是有他先天的缺陷的,只要動用網路上的軟體就可輕易的破解出來,一但你的AP被閒雜人等利用了,他就可以把你的IP當作一個出口的跳板來幹壞事。
常用的無線網路破解金鑰工具破解WEP金鑰工具
WEPCrack、AirSnort、AirDump、AirCrack。
資料出處
http://wiselysong.blogspot.tw/2009/07/2009-07-05-wep.html
http://anti-hacker.blogspot.tw/2007/01/wep35.html
不安全
無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,但由於設計上的瑕疵,導致他的安全性不足。
因為 RC4 是 stream cipher 的一種,同一個鑰匙絕不能使用二次,但 24 位元的 IV 並沒有長到足以擔保在忙碌的網路上不會重複,而且 IV 的使用方式也使其可能遭受到關連式鑰匙攻擊。
許多 WEP 系統要求鑰匙得用十六進位格式指定,有些用戶會選擇在有限的 0-9 A-F 的十六進位字元集中可以拼成英文詞的鑰匙,如 C0DE C0DE C0DE C0DE,這種鑰匙很容易被猜出來。
不安全
因為 RC4 是 stream cipher 的一種,同一個鑰匙絕不能使用二次,所以使用(雖然是用明文傳送的)IV 的目的就是要避免重複;然而 24 位元的 IV 並沒有長到足以擔保在忙碌的網路上不會重複,而且 IV 的使用方式也使其可能遭受到關連式鑰匙攻擊。
不安全。
WEP使用RC4對稱加密法,但設計方法有漏洞。它的初始直會被重複使用,因此在收集足夠的封包後,就可以解開密鑰。同時WEP沒有將傳輸的資料完整加密,表頭和表尾都還是明碼。
張貼留言