目录

有线等效加密( WEP )

Wi-Fi 访问保护( WPA )

Wi-Fi 访问保护 II( WPA2 )

WPA-PSK/WPA2-PSK

无线网标准


有线等效加密( WEP )

  有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。

  WEP 于199年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了64位加密。当该限制解除时,加密强度提升至128位。尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密。

  尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在2001年,就已经有相关漏洞的 POC 验证测试,2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。

  尽管还进行了种种改进、变通,或支撑 WEP 系统的尝试,但它仍然非常脆弱,依赖 WEP 的系统应该进行升级,如果不能进行安全升级,就更换新产品吧。 Wi-Fi 协会于2004年宣布 WEP 正式退役。

Wi-Fi 访问保护( WPA )

  因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于2003年正式启用,正是 WEP 正式退役的前一年。 WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥。

  WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变)、临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后被高级加密标准(AES)所取代。

  尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。

  与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi保护设置(WPS)进行攻击,该设计的目的是为了方便建立连接。

Wi-Fi 访问保护 II( WPA2 )

  WPA 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP 。

  目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络。所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。

  不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS (如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。

WPA2加密方式是目前使用最广泛的无线加密方式。

WPA-PSK/WPA2-PSK

WPA和WPA2衍生出来的两种加密方式WPA-PSK和WPA2-PSK,他们之间的区别在于使用的加密算法。WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。

加密强度:WPA2-PSK AES算法  >  WPA-PSK AES算法 > WPA2-PSK TKIP算法 > WPA-PSK TKIP算法 > WEP

无线网标准

IEEE802.11标准

  • IEEE802.11a,速率最高可达54Mbps
  • IEEE802.11b,速率最高可达11Mbps
  • IEEE802.11g,速率最高可达54Mbps
  • IEEE802.11n,速率最高可达108Mbps
  • IEEE802.11ac,速率最高可达600Mbps

这里需要格外说明的是,不同的无线加密办法对无线网络传输速率的影响也不尽相同。因为IEEE 802.11n规范不支持以WEP加密或TKIP加密算法的高吞吐率,所以假如用户挑选了WEP加密办法或WPA-PSK/WPA2-PSK加密方法的TKIP算法,无线传输速率将会主动限制在IEEE 802.11g的水平。

也就是说,假如用户运用的是契合IEEE 802.11n规范的无线商品,那么无线加密办法只能挑选WPA-PSK/WPA2-PSK的AES算法加密,不然无线传输速率将会显着下降。而假如用户运用的是契合IEEE 802.11g规范的无线商品,那么几种加密办法都能够极好的兼容,不过我们仍然不主张挑选WEP这种较老且现已被破解的加密办法最好能够晋级一下无线路由,挑选目前最新的无线加密方法

无线网络的加密方式:WEP、WPA和WPA2的更多相关文章

  1. 无线网卡加密方式wep wpa/wpa2 介绍

    常见无线热点的配置选项:无线名称路由器的无线(Wi-Fi)名称.无线密码无线加密使用WPA2-PSK/WPA-PSK加密方式.AES加密算法,无线密码为8-63个字符,最好是数字.字母.符号的组合.信 ...

  2. 利用MacBook Air入侵无线网络

    目前无线网络的加密方式主要有WEP,WPA/WPA2.这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络. 1.入侵WEP加密的无线网络 WEP加密方式现在已经很不安全了,因为只要 ...

  3. 利用MacBookPro入侵无线网络

    目前无线网络的加密方式主要有WEP,WPA/WPA2.这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络. 1.入侵WEP加密的无线网络 WEP加密方式现在已经很不安全了,因为只要 ...

  4. 无线加密的多种方法及其区别(WEP WPA TKIP EAP)

    无线加密的多种方法及其区别(WEP WPA TKIP EAP) 无线网络的安全性由认证和加密来保证. 认证允许只有被许可的用户才能连接到无线网络: 加密的目的是提供数据的保密性和完整性(数据在传输过程 ...

  5. [转]如何使用BackTrack破解WIFI无线网络的WEP密钥

    aireplay-ng - -a (bssid) -h ::::: -e (essid) (interface) 你可能已经知道如果你想要加锁自己的WIFI无线网络,你最好选择WPA加密方式,因为WE ...

  6. Final——无线网络密码破解——WPA/WPA2

    Final--无线网络密码破解--WPA/WPA2 20154305 齐帅 ↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓ 本实验教程用于探索无线路由安全漏洞, ...

  7. aircrack-ng 破解无线网络

    1.科普当今时代,wifi 已成为我们不可缺少的一部分,上网.看视频.玩游戏,没有 wifi 你就等着交高额的流量费吧,本来我想单独的写 wpa 破解和 wps 破解,后来觉得分开写过于繁琐,索性合并 ...

  8. 无线网络(WLAN)常见加密方式介绍

    在使用无线路由器配置wifi安全设定的时候经常会遇到各种加密方式,即不懂意思也不知道如何选择.本文将对此做一个简单的介绍. 1.WEP 有线等效协议(Wired Equivalent Privacy, ...

  9. 攻击WEP加密无线网络

    1.介绍 针对客户端环境和无客户端环境下破解WEP的几类方法. 有客户端环境: 一般当前无线网络中存在活动的无线客户端环境,即有用户通过无线连接到无线AP上并正在进行上网等操作时. 无客户端环境: 1 ...

随机推荐

  1. Mybatis系列全解(四):全网最全!Mybatis配置文件XML全貌详解

    封面:洛小汐 作者:潘潘 做大事和做小事的难度是一样的.两者都会消耗你的时间和精力,所以如果决心做事,就要做大事,要确保你的梦想值得追求,未来的收获可以配得上你的努力. 前言 上一篇文章 <My ...

  2. Java 基础加强 02

    基础加强·反射 和 枚举 类的加载概述和加载时机 * A:类的加载概述 * 当程序要使用某个类时,如果该类还未被加载到内存中,则系统会通过加载.连接.初始化来实现对这个类的初始化 * 加载 * 就是指 ...

  3. Python中OS对目录的操作以及引用

    路径的获取 对当前目录的获取 1 path = os.getcwd() 2 print("获取到的当前目录是:({})".format(path)) 获取当前文件所在的绝对路径 i ...

  4. 翻译:《实用的Python编程》04_02_Inheritance

    目录 | 上一节 (4.1 类) | 下一节 (4.3 特殊方法) 4.2 继承 继承(inheritance)是编写可扩展程序程序的常用手段.本节对继承的思想(idea)进行探讨. 简介 继承用于特 ...

  5. LNMP配置——PHP安装

    一.下载 #cd /usr/local/src //软件包都放在这里方便管理 #wget http://cn2.php.net/distributions/php-5.6.30.tar.gz 二.解压 ...

  6. pytest进阶之fixture函数

    fixture函数存在意义 与python自带的unitest测试框架中的setup.teardown类似,pytest提供了fixture函数用以在测试执行前和执行后进行必要的准备和清理工作.但是相 ...

  7. 别再面向 for 循环编程了,JDK 自带的观察者模式就很香!

    大家好,你还在面向 for 循环编程吗? 还有谁不会用观察者模式吗? 本篇栈长带来<观察者模式>理论及实战- 什么是观察者模式? 观察者模式(Observer Pattern)定义了对象间 ...

  8. Kubernetes 实战 —— 05. 服务:让客户端发现 pod 并与之通信(下)

    将服务暴露给外部客户端 P136 有以下三种方式可以在外部访问服务: 将服务的类型设置成 NodePort 将服务的类型设置为 LoadBalance 创建一个 Ingress 资源 使用 NodeP ...

  9. 20182217刘洪宇EXP3_免杀原理

    免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的.AV(Anti-virus)是很大一个产业.其中主 ...

  10. 让你的程序炫起来!少有人知道但超酷的 Python 进度条开源库

    本文适合有 Python 基础的朋友 本文作者:HelloGitHub-Anthony HelloGitHub 推出的<讲解开源项目>系列,本期介绍让你快速拥有完美进度条的 Python ...