WiFi原理与WiFi安全
第一部分:WiFi 的工作原理
WiFi的核心思想是:将有线网络(通常是互联网)无线化延伸,让设备无需物理线缆即可接入网络。它基于IEEE 802.11系列标准,工作在特定的无线电频段(主要是2.4GHz和5GHz,现在还有6GHz)。
核心组件
- 无线客户端: 需要连接网络的设备,如手机、笔记本电脑、平板电脑、智能电视、物联网设备等。它们都内置了无线网卡。
- 无线接入点: 这是网络的核心设备。它负责:
- 将有线网络(通常是路由器后面的以太网或光纤)转换成无线信号。
- 广播无线网络名称(SSID)。
- 管理连接到它的无线客户端。
- 在客户端和有线网络之间转发数据。
- 现代的家用路由器通常集成了AP、路由器、交换机和防火墙的功能。
- 无线介质: 空气。数据通过无线电波在AP和客户端之间传输。
工作原理流程
-
信号发射(编码与调制):
- 当你的设备(客户端)要发送数据(比如访问网页的请求)时,网卡内的芯片将数字数据(0和1)转换成模拟无线电信号。
- 这个过程涉及编码(将数据比特流转换成适合无线传输的符号序列)和调制(将符号序列加载到特定频率的无线电载波上)。常见的调制技术包括QPSK、16-QAM、64-QAM、256-QAM、1024-QAM等,越高阶的调制在良好信号下能传输更多数据,但对信号质量要求也越高。
- 信号通过设备的天线发射出去。
-
信号传播:
- 无线电波以光速在空气中传播,向各个方向扩散(虽然天线有方向性,但并非完全定向)。
- 信号强度会随着距离增加而衰减(路径损耗)。墙壁、家具、金属物体等障碍物会吸收或反射信号,导致衰减和信号多径传播(同一信号通过不同路径到达接收端,造成干扰)。
-
信号接收(解调与解码):
- 目标设备(AP或其他客户端)的天线接收到微弱的无线电信号。
- 接收端的无线网卡放大信号,并进行解调(从载波上提取出符号序列)和解码(将符号序列还原成原始的0和1数据比特流)。
- 接收到的数据被传递给设备的操作系统和应用程序处理。
-
信道与频率:
- 2.4GHz频段通常划分为11或13个重叠的较窄信道(如1, 6, 11是常用不重叠信道)。
- 5GHz频段提供更多(几十个)非重叠信道,带宽更宽,干扰更少,但穿墙能力稍弱。
- 6GHz频段(WiFi 6E/7)提供最多、最宽的非重叠信道,速度最快,干扰最少,但设备支持和穿墙能力目前有限。
- AP和客户端必须协商并工作在同一个信道上才能通信。现代设备支持自动选择最佳信道。
-
媒体访问控制(共享介质管理):
- 无线信号本质上是广播性质的,同一个信道上的所有设备都能“听到”彼此的传输(虽然可能无法解码)。这需要一种机制来协调谁在什么时候发送数据,避免冲突(多个设备同时发送导致信号混乱)。
- WiFi使用CSMA/CA机制:
- 载波侦听: 发送前,设备先“监听”信道是否空闲(是否有其他设备在传输)。
- 冲突避免: 如果信道空闲,设备不会立即发送,而是等待一个随机的短时间(称为DIFS和随机退避时间)。如果在这段时间内信道一直空闲,它才发送数据。如果信道在等待期间变忙,它就暂停计时器,等信道再次空闲后继续等待剩余时间。这种随机退避大大降低了多个设备同时检测到空闲并同时发送的概率。
- 接收方成功接收数据后会发送一个短小的ACK确认帧。如果发送方没收到ACK,它会认为发生了冲突或传输错误,并重新尝试发送(重传)。
-
关联与认证:
- 客户端需要先“加入”一个AP的网络才能通信:
- 扫描: 客户端主动扫描所有信道寻找AP广播的信标帧(包含SSID、支持的速率、安全设置等信息),或发送探测请求帧主动询问。
- 认证: 客户端向选定的AP发送认证请求。在开放网络(无密码)中,这通常是自动完成的。在安全网络中,这是安全协议(如WPA2/WPA3)启动的起点。
- 关联: 认证成功后,客户端发送关联请求帧,AP回复关联响应帧。此时客户端正式加入网络,AP为其分配一个关联标识符(AID),并开始为其转发数据。
- 客户端需要先“加入”一个AP的网络才能通信:
-
数据帧结构与传输:
- 数据被封装在MAC帧中传输。一个典型的802.11数据帧包含:
- 帧控制: 帧类型(数据、管理、控制)、方向等。
- 持续时间/ID: 指示该帧及其ACK会占用信道多长时间,供其他设备设置网络分配向量(NAV)进行虚拟载波侦听。
- 地址字段(4个): 源地址(发送设备MAC)、目的地址(最终目标MAC)、接收地址(下一个接收者MAC,通常是AP)、发送地址(当前发送者MAC,通常是AP或客户端)。具体用途取决于帧类型和网络模式(基础架构模式 vs Ad-hoc模式)。
- 序列控制: 用于帧重组和重传管理。
- 帧体: 实际传输的数据(如IP数据包)。
- 帧校验序列: 用于检测传输错误。
- 数据被封装在MAC帧中传输。一个典型的802.11数据帧包含:
第二部分:WiFi 网络安全
无线信号的广播特性使得WiFi网络天生比有线网络更易受到攻击。信号覆盖范围内的任何人都可能尝试窃听或入侵。因此,强大的安全措施至关重要。
主要威胁
-
窃听:
- 威胁: 攻击者使用无线嗅探工具(如Wireshark)捕获空中传输的数据帧。如果数据未加密或加密被破解,攻击者就能读取其中的敏感信息(登录凭证、邮件内容、聊天记录、浏览历史等)。
- 防护: 使用强加密协议(WPA3是最佳选择,WPA2-AES次之),避免使用WEP或WPA-TKIP。确保使用HTTPS等端到端加密访问网站。
-
未经授权的访问:
- 威胁: 攻击者破解WiFi密码或利用安全漏洞连接到你的网络。一旦接入,他们可以:
- 占用你的带宽,导致网速变慢。
- 访问你局域网内的共享文件和设备(打印机、NAS等)。
- 进行恶意活动(如发起攻击、下载非法内容),而源头指向你的网络。
- 发起中间人攻击。
- 防护: 使用强密码(长、复杂、唯一),启用网络加密(WPA3/WPA2),关闭WPS(易被暴力破解),隐藏SSID(效果有限,非主要措施),启用MAC地址过滤(可被绕过,非主要措施),定期更新路由器固件。
- 威胁: 攻击者破解WiFi密码或利用安全漏洞连接到你的网络。一旦接入,他们可以:
-
中间人攻击:
- 威胁: 攻击者在你(客户端)和AP之间建立一个虚假的AP(恶意热点)或干扰你的连接,迫使你连接到它。然后它作为中间人,转发你和真实AP之间的所有流量,从而窃听甚至篡改数据(如将你访问的银行网站重定向到钓鱼网站)。
- 防护: 谨慎连接公共WiFi,优先使用移动数据或VPN。确保连接的是正确的SSID(注意拼写)。使用HTTPS和VPN(在公共网络尤其重要)。启用客户端验证(如WPA3-Enterprise的证书验证,或通过浏览器/应用检查证书有效性)。
-
拒绝服务攻击:
- 威胁: 攻击者发送大量伪造的管理帧(如解除关联帧、解除认证帧)或进行无线干扰(同频段大功率发射),导致合法客户端无法连接到AP或被迫断开连接,使网络瘫痪。
- 防护: 企业级AP通常有检测和缓解DoS攻击的功能。普通用户防护较难,保持固件更新可能修复一些漏洞。物理上移除干扰源(如微波炉)或更换信道有时能缓解。
-
密码破解:
- 威胁: 攻击者捕获握手包(包含加密后的密码哈希),然后使用强大的计算资源(CPU/GPU)进行离线暴力破解(尝试所有可能组合)或字典攻击(尝试常用密码列表)。弱密码或旧协议(WEP/WPA-PSK)极易被破解。
- 防护: 使用WPA3! WPA3引入了SAE协议,极大地增加了离线暴力破解的难度(即使密码较弱)。如果只能用WPA2,务必设置超长(>14字符)、复杂(大小写字母、数字、符号)、唯一的密码。禁用WPS。
-
恶意热点/Evil Twin:
- 威胁: 攻击者设置一个与合法热点名称(SSID)相同甚至信号更强的假冒AP。用户可能误连,导致所有流量被攻击者监控。
- 防护: 注意观察网络列表,警惕信号突然变强或出现多个同名SSID。在重要场所(机场、酒店),尽量使用官方提供的连接方式或使用自己的移动数据/VPN。使用网络连接工具检查AP的BSSID(MAC地址)是否与官方一致(但普通用户较难操作)。
关键安全协议与技术
-
WEP:
- 状态: 已彻底过时、极不安全! 加密算法(RC4)和密钥管理存在严重缺陷,几分钟内即可被破解。绝对不要使用!
-
WPA:
- 状态: 作为WEP的临时替代方案,使用TKIP加密和MIC完整性校验。比WEP好,但已被证明存在漏洞,TKIP可被破解。不推荐使用。
-
WPA2:
- 状态: 长期以来的主流标准,目前仍广泛使用,但已知存在KRACK等严重漏洞(针对握手过程)。 核心是AES-CCMP加密协议,安全性远高于WEP/WPA。
- 模式:
- WPA2-Personal: 也称为WPA2-PSK。所有用户共享同一个预共享密钥。安全性依赖于密码强度。
- WPA2-Enterprise: 使用RADIUS认证服务器(如Windows AD, FreeRADIUS)。每个用户有独立账号密码(或证书),提供更精细的访问控制和更高的安全性,常用于企业、学校。
- 建议: 如果设备不支持WPA3,这是目前最广泛可用的安全选择。必须使用AES加密模式,避免TKIP。务必设置超强密码!
-
WPA3:
- 状态: 当前最新的安全标准,应优先启用。
- 重大改进:
- SAE: 替代PSK,提供前向保密(即使密码泄露,也无法解密之前捕获的流量),并显著增强对离线密码破解的抵抗力。
- 增强的开放网络安全性: 通过OWE技术,为无密码的开放公共网络提供个体化的加密(虽然不认证AP,但能防止同网络内其他用户窃听你的流量)。
- 更高的加密强度: 强制使用更现代的加密套件(192位安全套件可选)。
- 抵御暴力破解: SAE机制使每次认证尝试都需要与AP交互,无法进行离线字典攻击。
- 模式:
- WPA3-Personal: 使用SAE。
- WPA3-Enterprise: 提供192位加密套件选项,安全性更高。
- 建议: 强烈推荐! 购买新路由器和支持WPA3的设备(近年发布的手机/电脑基本都支持)。在路由器设置中启用它。
-
其他安全实践:
- 路由器管理:
- 更改默认管理员密码: 路由器后台的登录密码一定要改强!
- 更新固件: 定期检查并安装路由器厂商发布的安全更新。
- 禁用WPS: 这个便利功能存在严重安全漏洞。
- 关闭UPnP: 除非明确需要,否则关闭,它可能被恶意软件利用打开端口。
- 关闭远程管理: 避免从外网访问路由器管理界面。
- 网络设置:
- 设置强WiFi密码: 这是保护家庭网络的第一道也是最重要的防线。
- 使用非默认SSID: 避免暴露路由器型号(但安全意义不大,攻击者可以探测出来)。
- 考虑隐藏SSID: 会增加一点点攻击难度,但非主要安全措施,且可能影响某些设备连接。
- 启用客户端隔离: (如果有此功能)在公共或访客网络中启用,阻止设备间互访。
- 划分访客网络: 为访客提供独立的网络,隔离你的主网络和IoT设备。
- 客户端行为:
- 连接公共WiFi时使用VPN: 加密所有进出你设备的流量,防止窃听和中间人攻击。
- 警惕“免费”WiFi: 确认是官方提供的网络。
- 保持设备系统更新: 操作系统和软件的安全补丁很重要。
- 使用防火墙和杀毒软件。
- 路由器管理:
总结
- WiFi原理: 利用无线电波(2.4GHz/5GHz/6GHz)在有线网络和无线设备间传输数据。核心是AP和客户端通过CSMA/CA机制共享信道,通过关联/认证过程建立连接,并依赖强大的加密协议保护空中传输的数据帧。
- WiFi安全: 无线广播特性带来固有风险。加密是基石(WPA3是最佳选择,WPA2-AES是底线)。强密码是个人网络的关键防线。防范窃听、非法接入、中间人攻击、DoS、密码破解和恶意热点需要综合运用技术手段(更新协议、固件)和良好的安全习惯(用VPN、警惕公共WiFi、更新设备)。