WEP,WPA和WPA2 Wi-Fi密码之间的区别

即使您知道需要保护Wi-Fi网络(并且已经这样做),也可能会发现所有安全协议首字母缩略词有些令人费解。继续阅读,我们将重点介绍WEP,WPA和WPA2等协议之间的区别,以及为什么在您的家庭Wi-Fi网络上使用哪个首字母缩写很重要。

有什么关系?

您已按照指示进行操作,在购买并首次插入路由器后登录了路由器,并设置了密码。您选择的安全协议旁边的小写缩写是什么有什么关系?事实证明,这很重要。与所有安全标准一样,不断增加的计算机功能和暴露的漏洞已使旧的Wi-Fi标准面临风险。这是您的网络,是您的数据,如果有人为非法的劫机而劫持您的网络,那将是警察来敲门的大门。了解安全协议之间的差异以及实施路由器可以支持的最先进协议(如果不支持当前的世代安全标准,则可以对其进行升级)是为某人提供轻松访问您的家庭网络的便利与不提供的区别。

WEP,WPA和WPA2:历代Wi-Fi安全性

自1990年代后期以来,Wi-Fi安全协议经历了多次升级,其中旧协议彻底弃用,而对新协议进行了重大修订。纵览Wi-Fi安全的历史,既可以凸显当前的状况,又可以突出为什么您应该避免使用较旧的标准。

有线等效保密(WEP)

有线等效保密(WEP)是世界上使用最广泛的Wi-Fi安全协议。这是年龄,向后兼容性以及它首先出现在许多路由器控制面板的协议选择菜单中的函数。

WEP于1999年9月被批准为Wi-Fi安全标准。WEP的第一个版本并不是特别强大,即使在发布时也是如此,因为美国对各种加密技术的出口限制导致制造商限制了其设备。只能进行64位加密。解除限制后,它增加到了128位。尽管引入了256位WEP,但128位仍然是最常见的实现之一。

尽管对该协议进行了修订并增加了密钥大小,但随着时间的流逝,在WEP标准中发现了许多安全漏洞。随着计算能力的提高,利用这些缺陷变得越来越容易。早在2001年,概念验证漏洞就泛滥成灾,到2005年,FBI进行了一次公开演示(以提高人们对WEP弱点的认识),他们使用免费软件在几分钟之内破解了WEP密码。

尽管进行了各种改进,变通和其他尝试来增强WEP系统,但它仍然非常脆弱。依赖WEP的系统应该升级,或者如果不能选择安全升级,则应该更换。 Wi-Fi联盟于2004年正式退出WEP。

Wi-Fi保护访问(WPA)

Wi-Fi保护访问(WPA)是Wi-Fi联盟对WEP标准日益明显的漏洞的直接响应和替代。 WPA于2003年正式采用,即WEP正式退休的前一年。最常见的WPA配置是WPA-PSK(预共享密钥)。 WPA使用的密钥为256位,这比WEP系统中使用的64位和128位密钥有显着增加。

使用WPA进行的一些重大更改包括消息完整性检查(以确定攻击者是否已捕获或更改了在访问点和客户端之间传递的数据包)和临时密钥完整性协议(TKIP)。 TKIP使用每个数据包的密钥系统,该系统从根本上比WEP使用的固定密钥系统更安全。后来,TKIP加密标准被高级加密标准(AES)取代。

尽管WPA相对于WEP有显着改进,但WEP的重影仍困扰着WPA。 TKIP是WPA的核心组件,旨在通过固件升级轻松地部署到现有的启用WEP的设备上。因此,它必须回收WEP系统中使用的某些元素,这些元素最终也被利用。

和其前身WEP一样,WPA也已通过概念验证和公开的公开示威活动证明容易受到入侵。有趣的是,通常违反WPA的过程不是对WPA协议的直接攻击(尽管已经成功证明了这种攻击),而是通过对随WPA推出的补充系统的攻击进行了保护-Wi-Fi保护设置(WPS) )—旨在将设备轻松链接到现代接入点。

Wi-Fi保护访问II(WPA2)

自2006年起,WPA已被WPA2正式取代。 WPA和WPA2之间最重要的变化之一是强制使用AES算法,并引入了CCMP(带有块链接消息身份验证代码协议的计数器密码模式)来替代TKIP。但是,TKIP仍保留在WPA2中,作为后备系统以及与WPA的互操作性。

当前,实际WPA2系统的主要安全漏洞是一个晦涩的漏洞(并且要求攻击者已经可以访问安全的Wi-Fi网络,以便获得对某些密钥的访问权,然后对网络上的其他设备进行持续的攻击。 )。这样,已知WPA2漏洞的安全隐患几乎完全限于企业级网络,而在家庭网络安全方面几乎没有实际考虑。

不幸的是,在WPA支持的现代访问点中仍然存在与WPA装甲中最大漏洞相同的漏洞(通过Wi-Fi保护设置(WPS)的攻击媒介)。尽管使用此漏洞打入WPA / WPA2安全网络需要使用现代计算机进行2-14个小时的持续工作,但这仍然是一个合理的安全问题。应该禁用WPS,并且如果可能的话,应该将访问点的固件刷新到甚至不支持WPS的发行版中,从而完全消除了攻击媒介。

已获得Wi-Fi安全历史记录;怎么办?

此时,您可能会感到有点自鸣得意(因为您自信地使用了可用于Wi-Fi接入点的最佳安全协议),或者感到有些紧张(因为您选择了WEP,因为它位于列表的顶部) )。如果您在后一个营地,请不要担心;我们有你覆盖。

在我们进一步阅读热门Wi-Fi安全文章的列表之前,我们先介绍一下速成课程。这是一个基本列表,对任何现代(2006年后)路由器上可用的当前Wi-Fi安全方法进行了排名,从最佳到最坏的顺序排列:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES(其中有TKIP作为后备方法)
  4. WPA + TKIP
  5. WEP
  6. 开放式网络(完全没有安全性)

理想情况下,您将禁用Wi-Fi保护设置(WPS),并将路由器设置为WPA2 + AES。列表上的其他所有内容都不是理想的选择。进入WEP后,您的安全级别非常低,几乎和链环围栏一样有效-围栏的存在只是说“嘿,这是我的财产”,但是任何真正想要进入的人都可以越过它。

如果所有关于Wi-Fi安全和加密的想法都令您好奇可以轻松部署以进一步保护Wi-Fi网络的其他技巧和技术,那么下一站应该浏览以下How-To Geek文章:

  • Wi-Fi安全性:您应该同时使用WPA2 + AES,WPA2 + TKIP还是同时使用两者?
  • 如何保护Wi-Fi网络免受入侵
  • 不要有错误的安全感:5种不安全的方法来保护Wi-Fi
  • 如何在无线网络上启用访客访问点
  • 有关保护网络安全和优化路由器的最佳Wi-Fi文章

有了对Wi-Fi安全性如何工作以及如何进一步增强和升级家庭网络访问点的基本了解,您将可以安全地使用现在安全的Wi-Fi网络。


$config[zx-auto] not found$config[zx-overlay] not found