WEP/WPA/WPA2加密标准有什么区别?

 大多数的公共场合 WiFi 是不加密的,但居住区却是常见一些使用 WAP 和 WAP2 加密标准的 Wi-Fi 信号。可能很多用户在设置路由器加密标准的时候都比较费解,WEP、WPA 和 WPA2 等加密标准都有什么区别呢?


WiFi加密标准重要吗? 

用户购买路由器后首次启动,登录并设置密码。选择哪个安全加密标准的选项重要吗?事实证明,非常重要,因为随着计算机硬件的进步和不断发现的漏洞,过去的加密标准面临越来越高的风险。如果未做好网络、计算机和数据的安全保密,麻烦可能随之而来,例如有人劫持了你的网络并用于非法活动,警察可能会首先找到你。了解加密协议并选择路由器支持的最先进加密标准至关重要(如果支持加密标准升级,请升级固件),选择了合适的加密标准,网络固若金汤;选错了,加密形同虚设。

  WEP 、 WPA 和 WPA2 Wi-Fi安全的历史

  20世纪90年代后期以来,Wi-Fi 安全算法已经历了多次升级。通过了解 Wi-Fi 安全的历史,用户将明白为什么应该避免选用旧标准。

  有线等效加密( WEP )

  有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。

  WEP 于199年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了64位加密。当该限制解除时,加密强度提升至128位。尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密。

  尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在2001年,就已经有相关漏洞的 POC 验证测试,2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。

  尽管还进行了种种改进、变通,或支撑 WEP 系统的尝试,但它仍然非常脆弱,依赖 WEP 的系统应该进行升级,如果不能进行安全升级,就更换新产品吧。 Wi-Fi 协会于2004年宣布 WEP 正式退役。

  Wi-Fi 访问保护( WPA )

  因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于2003年正式启用,正是 WEP 正式退役的前一年。 WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥。

  WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变),和临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后为高级加密标准(AES)所取代。

  尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。

  与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi保护设置(WPS),该设计的目的是为了方便建立连接。

  Wi-Fi 访问保护 II( WPA2 )

  WPA 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP 。

  目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络,所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。

  不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS (如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。

  看到这里,你可能会自我感觉良好(因为你自信地为 Wi-Fi 接入点选择了最合适的加密方案),也可能有点紧张,因为你选了 WEP ( WEP 在列表的第一位)。如果你真的选错了,也不要烦恼,亡羊补牢。

  针对目前的路由器, Wi-Fi 安全方案如下(从上到下,安全性依次降低):

  WPA2 + AES   ★★★★☆

  WPA + AES   ★★★☆

  WPA + TKIP / AES( TKIP 仅作为备用方法)   ★★★

  WPA + TKIP   ★★☆

  WEP   ★★

  Open Network 开放网络(无安全性可言)

  理想情况下,你会禁用 Wi-Fi 保护设置( WPS ),并设置你的路由器 WPA2 + AES 。列表中的其它方案的安全性依次降低。如果你选择 WEP ,你的安全水平是如此之低, WEP 加密就像是一道围栏 —— 其作用只是宣称这是个人财产,攻击者只要想进入就可以越过它。

  WEP 、 WPA 和 WPA2 等加密标准都有被破解的可能,密码是死的,对于无所不用其极的专业人士来说,修改网络名称并隐藏无线网络ID是最好的办法。

本文转自:http://www.xitongzhijia.net/xtjc/20170103/90078.html

WEP/WPA/WPA2加密标准有什么区别?相关推荐

  1. 无线网卡加密方式wep wpa/wpa2 介绍

    常见无线热点的配置选项: 无线名称 路由器的无线(Wi-Fi)名称. 无线密码 无线加密使用WPA2-PSK/WPA-PSK加密方式.AES加密算法,无线密码为8-63个字符,最好是数字.字母.符号的 ...

  2. 使用Aircrack-ng工具破解WEP、WPA/WPA2加密的无线网络

    特别声明:本文是参照"9.2 使用Aircrack-ng工具破解无线网络"进行实验的.链接为:https://wizardforcel.gitbooks.io/daxueba-ka ...

  3. 【2】Kali破解家用WI-FI密码 - WPA/WPA2加密

    [学习记录] 本人小白一枚,文章用来记录自己目前的学习进度,希望能够用最通俗易懂的语言和命令来为大家讲清楚我的实验过程和经验,同时期待我的学习经验也可以帮助到大家.还望各位大佬能不吝朱玉,指出我的错误 ...

  4. Aircrack-ng: (2) WEP WPA/WPA2 破解

    作者:枫雪庭 出处:http://www.cnblogs.com/FengXueTing-px/ 欢迎转载 目录 一. WEP 破解 二. wpa/wpa2 破解 一. WEP 破解 注:步骤前,确保 ...

  5. 移植wpa_supplicant软件与DHCP软件解密WPA/WPA2 加密的无线网络

    加qq1126137994与微信:liu1126137994 一起学习更多技术! 现在的无线网络基本都是 WPA/WPA2 加密方式的,当我们在嵌入式Linux平台要实现无线网卡连接无线网时,我们需要 ...

  6. WEP WPA WPA2 破解实验

    WEP WPA WPA2 破解实验 1.破解平台 虚拟机:很多内置网卡不支持 u盘启动盘:一般比较全的系统都支持 usb安装工具unetbootin: http://unetbootin.source ...

  7. WPA/WPA2加密破解

    WPA/WPA2无线密码破解这里主要介绍两种方法:穷举PIN码.穷举密码 穷举PIN码(共11000种组合)破解速度快,需要一些条件(路由器支持WPS.QSS功能),路由器信号良好.无论密码多复杂,条 ...

  8. 在Kali中 利用工具Fluxion渗透wpa/wpa2加密WiFi 详细步骤(小白适用) 2020.1

    希望借这篇文章提醒大家 切勿在不确定的网页上随意输入自己的隐私信息 FLUXION渗透测试 链接:本次测试(前言:网卡选择,工具,环境介绍). 链接: Kali网卡驱动安装及相关问题解决(2020.1 ...

  9. WIFI WPA/WPA2加密方式

    文章目录 1.1 准备无线网卡 1.2 无线网卡接入虚拟机 1.3 查看无线网卡信息 1.4 开启无线网卡监听模式 1.5 监听周围无线网络信息 1.6 如果不能监听,需要设置Monitor模式 1. ...

最新文章

  1. 关于eclipse的注释和反注释的快捷键
  2. MySQL5.1升级到5.5注意事项
  3. python北京时间代码_python代码定时同步本机的北京时间详解
  4. UVA 572 BFS 图论入门
  5. VTK:隐式选择循环用法实战
  6. AV Linux 2016系统今年发布:影音制作专用
  7. mysql search yum_mysql安装-yum方式
  8. 第二章指南(4.2)添加 Controller
  9. Python 数据可视化:WordCloud 词云的构建
  10. Oracle中备份用户对象的两种方法
  11. python工资这么高为什么不学-人人学Python,为什么就业拿高薪的那么少?
  12. UE4针对特殊的透明物体不应用后期效果
  13. 第三方服务--短信接口
  14. python sanic_Python Web框架Sanic Streaming – 流式传输
  15. 现在进行时和一般现在时的区分_38
  16. ReadyBoost 的应用教程
  17. 首个AI公园探秘:身高体重一秒被曝,大爷大妈坐无人车玩疯了
  18. 使用Spring cloud框架完成中小信息化项目
  19. FAT32、NTFS和exFAT
  20. 【图像超分辨率重建】——EnhanceNet论文精读笔记

热门文章

  1. 软件设计师:软件工程
  2. 瑞友天翼远程接入平台的应用
  3. 学习Flask之blueprint
  4. 常用液晶12864串行操作
  5. IT服务管理(ITSM) 中的大数据
  6. Python当中华氏度和摄氏度转换
  7. 超级好用的阿里巴巴字体图标库,附教程
  8. 利用3D-DNA流程组装基因组
  9. Integrate就医服务平台
  10. nvarchar 和varchar区别