PCEVA,PC绝对领域,探寻真正的电脑知识
打印 上一主题 下一主题
开启左侧

wifi路由器加密算法探讨:直接置入密码本

[复制链接]
跳转到指定楼层
1#
haierccc 发表于 2015-2-7 11:35 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
点击数:6426|回复数:31
本帖最后由 haierccc 于 2015-2-8 09:59 编辑

加密算法分为对称加密和非对称加密2种,前者加密强度高,但密钥的传递是个问题。后者的安全性一直没有在数学上被证明(安全性基于破解所需的巨大资源),但解决了密钥传递问题(公钥传递不需要保密通道)。

当前无线设备的安全问题已经引起广泛的注意和研究。
WIFI设备早期的wep加密,因为有漏洞的存在,不论密码如何复杂,被破解也只是分分钟的事情。
现在的WPA/WPA2的安全性已经大大加强了,但如果密码过于简单,也很容易被用查字典的方法快速解密。对于此,大多数的安全建议是:设置一个复杂的密码。
但我们从另一个方面考虑,用户之所以用简单密码,就是因为容易记忆,复杂密码的安全性是很高,但太难以记忆了。
比如下图:

对于这样一个长达18位(144bit)的复杂密码,想靠查字典,或者穷举的方法解密已经是不可能了,但谁又能记得住呢?
对于此,我们是否可以换一个思路:根本就不记忆密码,而是把密码作为文本存储(密码本),一次性植入设备。

我的设想是这样的:用程序随机生成一段密码(或者用任何文本代替,比如《红楼梦》),作为密码本置入wifi设备,以后加密的密钥从中汲取(比如一次取128bit),并且每隔一段时间(比如10分钟),就弃之不用,取下一个128bit,并一直取下去。
因为现在的存储器容量很大,而这类纯文本信息其实信息量并不大(也很容易压缩),所以很容易加入一个数据量巨大的密码本。
我们可以做一番计算:
假设内置16MB的FLASH存储密码本,其可以存储的比特数是:
16*1024*1024*8=134217728bit
如果每次取128bit作为密钥,可以使用134217728/128=1048576次。
如果每个密钥存活时间为10分钟,那么可以使用10485760分钟,也就是7281天。
7281/365=19年

就算是8M的FLASH,也可以有9年的使用期。
于是乎,此设备在终生试用期均不用更换密码了,而且安全性大大提高,毕竟在10分钟内无法靠暴力破解128bit秘钥。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
27#
jingling 发表于 2015-2-17 20:21 | 只看该作者
本帖最后由 jingling 于 2015-2-17 22:46 编辑
haierccc 发表于 2015-2-17 13:26
我想了一下,既然证书和密码都是确定接入者的身份,那证书和密码有什么不一样呢?
为何一定要有个证书呢 ...

证书是用来确认对方身份的。。。。确认了身份之后,才能开始传输重要数据。。。。。加密只是保证传输安全的一种手段。。或者这么说,证书是传输数据的一种,而加密只是一种对传输数据的处理方式。例如说,C1 C2两个通话,C1拨通了C2的电话。说了一声暗号,C2听到后,通过声音和暗号确定了这是C1,然后回了一句暗号让C1进行确认,这种确定方式,我们可以看做是认证,声音和通话暗号我们可以看做是证书,当C1 C2互相确认之后,就开始正常通话,当然通话的时候不是说大家熟悉的语言而是某种双方都听得懂的暗语或者黑话来进行交流,这种暗语和黑话我们可以看做是加密。这样就能保证C1 C2的通话信息不被泄露。
我个人感觉认证比加密重要,因为认证是传送重要信息的第一步,如果无法确认对方,或者是确认的方式有一点点瑕疵,那么无论后续如何加密都无法保证信息的安全。毕竟网络上节点很多,伪造、篡改、监听方法层出不穷。如果我们用固定的加密方式和密码来传送数据,那么被监听、破解的可能性就非常高,一旦破解之后那么就非常容易被伪造。毕竟用固定一套加密方式和密码来加密数据,数据中会有很多特征点。这就要求,我们在通讯的时候,尽可能多的变化加密方式和密码。让监听、破解一方无法找到特征点。所以,每次在进行正常通信之前,必须要经过认证,确认对方就是我要通信的人。。否则,在一条不安全的信道上传送密码,泄露的机会就会非常高。那我们的之前的努力也就前功尽弃了。。。
26#
ashuang333 发表于 2015-2-17 14:22 | 只看该作者
可行的话 可以去申请专利了

我支持楼主
25#
haierccc  楼主| 发表于 2015-2-17 13:26 | 只看该作者
jingling 发表于 2015-2-15 07:50
证书是基于加密算法,一般是用来验证对方身份的。加密大致上有这么两种情况,一种是可逆加密,也就是加密后 ...

我想了一下,既然证书和密码都是确定接入者的身份,那证书和密码有什么不一样呢?
为何一定要有个证书呢?仅仅是给对方一个对称加密的密码,岂不是更方便了
24#
jingling 发表于 2015-2-15 07:50 | 只看该作者
证书是基于加密算法,一般是用来验证对方身份的。加密大致上有这么两种情况,一种是可逆加密,也就是加密后可以解密出原文,一种是不可逆加密,也就是加密后无法再解密出原文(一般系统的登陆密码就属于不可逆加密)。可逆加密也有两种算法一种是对称加密,一种是非对称加密。例如我们接触的DES、3DES、AES、ECC都是对称加密,而RAS就是非对称加密。证书因为是要确认对方身份的一种认证,所以,要包含对方的身份信息。但是,如果直接传明文,容易被截取、篡改。这时候,首先我自己选一个加密方式,这种加密方式一般是对称加密,例如说我选择AES加密,我把我选用的对称加密方式和密钥做一个不可逆加密,其实就是用哈希函数生成一段唯一的字符串,然后,用公钥加密后发给服务器,服务器接收到后,用私钥解密,然后再对内容做一次哈希函数,与我发送的字符串相比较如果相同,那么就说明内容没有被篡改过。因为,我的消息是使用公钥加密的。如果消息被截获,那么截获的对方没有私钥也无法对截取的内容来解密。服务器,获得我发送的加密方式和密码后,那么我与服务器就可以用对称加密的方式来进行安全通信了。这里面要注意几点。
第一RAS算法的安全性,其实,RAS算法安全性目前还是可靠的,不过也要有一个前提就是密钥长度,前些年,一位以色列的工程师已经证明了用七天时间破解了512位的RAS加密。所以,现在一般使用的RAS都是1024位以上的。
第二RAS算法的效率很差,加密、解密的时候系统开销很大。这就是为什么我们只用RAS来加密传送对称加密密钥,而不是在所有通讯过程中都是用RAS来做加密处理。
以上是我对证书的理解。不知道对不对,呵呵。。。。。希望各位老鸟们看了不要见笑。。如有遗漏的地方欢迎各位老鸟们来补充(轻拍)。。

点评

赞一个!  发表于 2015-2-16 19:50
好的,谢谢!  发表于 2015-2-15 07:56
23#
jingling 发表于 2015-2-14 12:43 | 只看该作者
radius + 证书是最好的解决办法。而且开销小,成本低。至于楼主想的轮换密码的办法,不是很现实。。呵呵。。毕竟现在网络设备很多,在多台设备中内置轮转密码本。根对多台设备分发证书没什么区别。。但是,证书的认证方式要比轮转密码方便的多,而且开销也小的多。

点评

你们都在说证书,这个怎么实现,原理是什么,有资料介绍么  发表于 2015-2-14 14:07
22#
iFive 发表于 2015-2-9 10:01 | 只看该作者

Android上也是有802.1x加密选项的。
不过使用的策略是否与Windows Phone相同我不太清楚。
毕竟我没有条件测试。
21#
Pale_Cheung 发表于 2015-2-8 22:37 | 只看该作者

让客户端出示证书,我在wifi上没做过任何研究,只是推测可以.

因为web server里面可以这样实现,既然wifi服务器可以用证书,客户端用证书那也没什么技术难点.

至于RADIUS是 有rfc标注文档的.不太精减的os,或者说就算是精减的os通过package都可以支持 radius

不过有点区别.比如我 windows7 连接这个wifi radius是要强制验证服务器证书的,如果客户端不信任这个证书,连接终止.
但是我的 windows phone 8 连接这个wifi,可以看到,图上有选项是可以不需要验证服务器证书的,说明微软在手机系统上对安全性做了妥协.
20#
rekashin 发表于 2015-2-8 22:28 | 只看该作者
Pale_Cheung 发表于 2015-2-7 17:36
radius + 证书

可以设置 要求客户端 强制验证服务器证书.

android也行吗
19#
iFive 发表于 2015-2-7 21:17 发自PCEVA移动客户端 | 只看该作者
红色狂想 发表于 2015-2-7 20:02
密码改变,客户端失去连接后就自动挨个儿轮啊,1毫秒申请一次,直到轮到那个正确的,此时安全系统同步完 ...

1、1ms申请一次,你想把AP累死吗?
2、密码表谁都能拿,怎么保证安全性?即便是有签名,也只能找到泄露源啊,毙了泄露者有用吗
3、WPA PSK验证是需要时间的,10000个密码你要试多久
4、WPA PSK本来就是为个人用户设计的。稍微大点的企业有用WPA PSK的吗,这种很难管理的网络架构根本就不适合大的网络环境,更别提是国防系统了。。
5、有了证书+服务器这种成熟的验证+授权机制,谁还用这种方法啊???
18#
维他命W 发表于 2015-2-7 21:15 | 只看该作者
红色狂想 发表于 2015-2-7 19:55
这个密码本绝对不可能出厂预置,必须由用户或管理员手工编辑填写,等同于以前是单一静态的一条密码,现在 ...

楼主的想法是这样的……

1、人为了便于记忆和便于输入,很难坚持选用足够长、足够复杂的密码;
2、人有惰性,很难坚持定期更新高强度密码(这同样会带来记忆和输入的难题);
3、密码总有被攻破的时候,而这个时间点是未知的,周期性的自动更换密码,那么不管密码是否被攻破,它的损失期是受控的(在楼主的例子里,是10分钟)。

如果有一套机制,自动在设备之间进行足够复杂(海量/不定长/乱序等等)的密码生成、自动周期性轮换,就能既不烦死人,又能有足够强健的安全性。

简单来说,就是建立了一套代理人机制来帮人执行强密码策略。

密码本出厂预置不是问题
1、只要它足够大,大过一个人所掌握的词汇量,大过一个典型的字典攻击中的字典词汇量(这样它就必然比你由管理员手工建立的密码矩阵更为有效);
2、它可以是随机生成的乱序码,没有任何意义;
3、使用的规则不一定是定长顺序使用,也可以是不定长/乱序。

我不是说楼主的设想没问题,我只是说出厂预置密码本不是问题……

17#
红色狂想 发表于 2015-2-7 20:02 | 只看该作者
iFive 发表于 2015-2-7 18:18
其他的我暂且不说。
单单是10分钟自动改密码后,原先的加入的设备就完蛋了。
因为KEY已经变化,而原先的设 ...

密码改变,客户端失去连接后就自动挨个儿轮啊,1毫秒申请一次,直到轮到那个正确的,此时安全系统同步完成
16#
红色狂想 发表于 2015-2-7 19:55 | 只看该作者
维他命W 发表于 2015-2-7 18:05
开销大,效率低……

以前只需要口述/抄写一个10多位长度的密码(并且这个机制总是可行的),现在需要传 ...

这个密码本绝对不可能出厂预置,必须由用户或管理员手工编辑填写,等同于以前是单一静态的一条密码,现在改成N个不同的密码阵列,使客户端与宿主机同步轮询。初次申请接入时需要手工输入或通过U盘拷贝将宿主机的密码本导入客户端。这里的关键问题是,怎样使处在离散时间中的多个客户端与宿主机完成可靠的动态同步。难道要利用量子纠缠现象吗?
15#
红色狂想 发表于 2015-2-7 19:39 | 只看该作者
dert88 发表于 2015-2-7 14:51
技术要让位于人择,好的技术未必卖得好。
你告诉客户,这是一台10年不用改密码的设备。
客户可能心里想10年 ...

这个密码本绝对不可能出厂预置,必须由用户或管理员手工编辑填写,等同于以前是单一静态的一条密码,现在改成N个不同的密码阵列,使客户端与宿主机同步轮询。
14#
iFive 发表于 2015-2-7 19:38 发自PCEVA移动客户端 | 只看该作者
红色狂想 发表于 2015-2-7 19:31
看了撸主的探讨顿时觉得有点迷茫,不太明白是什么原理。看了后面黑猩猩的回复才明白,原来是动态轮换密码呀 ...

国防部还能用这种buggy的方法?
红狂你又狂了…
妥妥的私有标准WAPI+证书验证走起~
13#
红色狂想 发表于 2015-2-7 19:31 | 只看该作者
看了撸主的探讨顿时觉得有点迷茫,不太明白是什么原理。看了后面黑猩猩的回复才明白,原来是动态轮换密码呀,这个伦家以前思考动态密码问题时也曾设想过啦
其他的不说,就该技术想要进入消费级市场的话,必须解决客户端一次授权后将不再需要用户操作的问题。否则他就只能应用于国防部数据中心安全系统
12#
维他命W 发表于 2015-2-7 18:48 | 只看该作者
iFive 发表于 2015-2-7 18:18
其他的我暂且不说。
单单是10分钟自动改密码后,原先的加入的设备就完蛋了。
因为KEY已经变化,而原先的设 ...

在楼主的设想中,10分钟周期性变换密码,是可以解决的……

比如:如果该设备首次接入后,不再离线,那么可以有一个机制,在主端将要更换密码时,通知所有的接入端 “下一次通讯,将使用B组密码……balabala……”

但是楼主的设想的矛盾之处在于:
如果不存在这样的机制,通讯就会中断;
如果存在这样的机制,整个体系的安全性就会崩溃(因为 密码本 是已知的,然后主端还要向外界公开一部分的加密策略的细节的话……)

毕竟,目前我们所采用的看似笨拙的加密策略,它有一个关键性的安全因素,即主端是静默的。

11#
iFive 发表于 2015-2-7 18:18 发自PCEVA移动客户端 | 只看该作者
其他的我暂且不说。
单单是10分钟自动改密码后,原先的加入的设备就完蛋了。
因为KEY已经变化,而原先的设备还在使用原先的密匙,设备就不能正常联网了。
更安全的手法应该是使用802.1x加密,然后将每个账号都绑定上MAC。
10#
batzxcboy 发表于 2015-2-7 18:16 | 只看该作者

我擦
真麻烦

9#
维他命W 发表于 2015-2-7 18:13 | 只看该作者
batzxcboy 发表于 2015-2-7 18:12
路由器没有这种功能吗?wifi不设置密码 直接添加自己家用设备的MAC地址 ,非添加名单的MAC都不能链接wifi  ...

MAC地址可以改。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部