无线网络的加密方式:WEP、WPA和WPA2
目录
有线等效加密( WEP )
有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。
WEP 于199年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了64位加密。当该限制解除时,加密强度提升至128位。尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密。
尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在2001年,就已经有相关漏洞的 POC 验证测试,2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。
尽管还进行了种种改进、变通,或支撑 WEP 系统的尝试,但它仍然非常脆弱,依赖 WEP 的系统应该进行升级,如果不能进行安全升级,就更换新产品吧。 Wi-Fi 协会于2004年宣布 WEP 正式退役。
Wi-Fi 访问保护( WPA )
因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于2003年正式启用,正是 WEP 正式退役的前一年。 WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥。
WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变)、临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后被高级加密标准(AES)所取代。
尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。
与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi保护设置(WPS)进行攻击,该设计的目的是为了方便建立连接。
Wi-Fi 访问保护 II( WPA2 )
WPA 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP 。
目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络。所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。
不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS (如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。
WPA2加密方式是目前使用最广泛的无线加密方式。
WPA-PSK/WPA2-PSK
WPA和WPA2衍生出来的两种加密方式WPA-PSK和WPA2-PSK,他们之间的区别在于使用的加密算法。WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。
加密强度:WPA2-PSK AES算法 > WPA-PSK AES算法 > WPA2-PSK TKIP算法 > WPA-PSK TKIP算法 > WEP
无线网标准
IEEE802.11标准
- IEEE802.11a,速率最高可达54Mbps
- IEEE802.11b,速率最高可达11Mbps
- IEEE802.11g,速率最高可达54Mbps
- IEEE802.11n,速率最高可达108Mbps
- IEEE802.11ac,速率最高可达600Mbps
这里需要格外说明的是,不同的无线加密办法对无线网络传输速率的影响也不尽相同。因为IEEE 802.11n规范不支持以WEP加密或TKIP加密算法的高吞吐率,所以假如用户挑选了WEP加密办法或WPA-PSK/WPA2-PSK加密方法的TKIP算法,无线传输速率将会主动限制在IEEE 802.11g的水平。
也就是说,假如用户运用的是契合IEEE 802.11n规范的无线商品,那么无线加密办法只能挑选WPA-PSK/WPA2-PSK的AES算法加密,不然无线传输速率将会显着下降。而假如用户运用的是契合IEEE 802.11g规范的无线商品,那么几种加密办法都能够极好的兼容,不过我们仍然不主张挑选WEP这种较老且现已被破解的加密办法,最好能够晋级一下无线路由,挑选目前最新的无线加密方法
无线网络的加密方式:WEP、WPA和WPA2的更多相关文章
- 无线网卡加密方式wep wpa/wpa2 介绍
常见无线热点的配置选项:无线名称路由器的无线(Wi-Fi)名称.无线密码无线加密使用WPA2-PSK/WPA-PSK加密方式.AES加密算法,无线密码为8-63个字符,最好是数字.字母.符号的组合.信 ...
- 利用MacBook Air入侵无线网络
目前无线网络的加密方式主要有WEP,WPA/WPA2.这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络. 1.入侵WEP加密的无线网络 WEP加密方式现在已经很不安全了,因为只要 ...
- 利用MacBookPro入侵无线网络
目前无线网络的加密方式主要有WEP,WPA/WPA2.这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络. 1.入侵WEP加密的无线网络 WEP加密方式现在已经很不安全了,因为只要 ...
- 无线加密的多种方法及其区别(WEP WPA TKIP EAP)
无线加密的多种方法及其区别(WEP WPA TKIP EAP) 无线网络的安全性由认证和加密来保证. 认证允许只有被许可的用户才能连接到无线网络: 加密的目的是提供数据的保密性和完整性(数据在传输过程 ...
- [转]如何使用BackTrack破解WIFI无线网络的WEP密钥
aireplay-ng - -a (bssid) -h ::::: -e (essid) (interface) 你可能已经知道如果你想要加锁自己的WIFI无线网络,你最好选择WPA加密方式,因为WE ...
- Final——无线网络密码破解——WPA/WPA2
Final--无线网络密码破解--WPA/WPA2 20154305 齐帅 ↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓ 本实验教程用于探索无线路由安全漏洞, ...
- aircrack-ng 破解无线网络
1.科普当今时代,wifi 已成为我们不可缺少的一部分,上网.看视频.玩游戏,没有 wifi 你就等着交高额的流量费吧,本来我想单独的写 wpa 破解和 wps 破解,后来觉得分开写过于繁琐,索性合并 ...
- 无线网络(WLAN)常见加密方式介绍
在使用无线路由器配置wifi安全设定的时候经常会遇到各种加密方式,即不懂意思也不知道如何选择.本文将对此做一个简单的介绍. 1.WEP 有线等效协议(Wired Equivalent Privacy, ...
- 攻击WEP加密无线网络
1.介绍 针对客户端环境和无客户端环境下破解WEP的几类方法. 有客户端环境: 一般当前无线网络中存在活动的无线客户端环境,即有用户通过无线连接到无线AP上并正在进行上网等操作时. 无客户端环境: 1 ...
随机推荐
- vscode动态调试
前言: 关于vscode动态调试php项目其实在网上有文章,但那些文章或多或少都有些坑点或者转载他人,未经验证过,几度重装系统重新配置的时候在网上看文章配置总是有点问题,所以这次自己写了一篇文章,从头 ...
- Codeforces Round #699 (Div. 2)
A Space Navigation #include <bits/stdc++.h> using namespace std; typedef long long LL; #define ...
- EF Core3.0+ 通过拦截器实现读写分离与SQL日志记录
前言 本文主要是讲解EF Core3.0+ 通过拦截器实现读写分离与SQL日志记录 注意拦截器只有EF Core3.0+ 支持,2.1请考虑上下文工厂的形式实现. 说点题外话.. 一晃又大半年没更新技 ...
- ubuntu修改默认启动内核
一.序言 新换的笔记本由于太新的主板芯片,驱动还没有完善.每次升级系统内核都要小心谨慎.经常发生部分硬件驱动失败的事情.系统Ubuntu 20.04.2 LTS x86_64 ,我现在使用的两个版本的 ...
- 创建数据库 UTF-8
CREATE DATABASE db_name DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;
- 通过xshell实现内网linux上公网yum、apt-get安装软件
环境:在内网,我的机器可上网,内网服务器不可上网,本来在我机器上开个代理,服务器直接通过我机器上网就可以,奈何网络配置太复杂,目前只有ssh端口可通. 先安装ccproxy软件,配置http监听端口为 ...
- java例题_08 输入特定数字求和(n个a位数递增求和问题)
1 /*8 [程序 8 输入数字求和] 2 题目:求 s=a+aa+aaa+aaaa+aa...a 的值,其中 a 是一个数字.例如 2+22+222+2222+22222(此时共有 5 个数相加), ...
- java例题_05 判断分数等级
1 /*5 [程序 5 判断分数等级] 2 题目:利用条件运算符的嵌套来完成此题:学习成绩>=90 分的同学用 A 表示,60-89 分之间的用 B 表示,60 分以下的用 C 表示. 3 程序 ...
- Flex属性你真的搞清楚了吗?我深表怀疑
背景 在使用弹性布局实现两侧宽度固定,中间宽度自适应的效果时,发现自己理解的和实际效果不一致,所以亲自实践验证了一个flex属性的诸多场景的表现,不仅解开了我之前使用过程遇到的疑惑,而且发现了许多自己 ...
- [Fundamental of Power Electronics]-PART I-3.稳态等效电路建模,损耗和效率-3.3 等效电路模型的构建
3.3 等效电路模型的构建 接下来,让我们完善直流变压器模型来解决变换器的损耗问题.这将使用众所周知的电路分析技术来确定变换器的电压,电流和效率. 在前面的章节,我们利用电感伏秒平衡和电容电荷平衡得到 ...