WEP

WEP(Wired Equivalent Privacy,有线等效保密),是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。
WEP 于 1999 年 9 月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了 64 位加密。当该限制解除时,加密强度提升至 128 位。尽管后来还引入了 256 位 WEP 加密,但 128 位加密仍然是最常见的加密。
尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在 2001 年,就已经有相关漏洞的 POC 验证测试,2005 年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。Wi-Fi 协会于 2004 年宣布 WEP 正式退役。

WPA

WPA(Wi-Fi Protected Access,Wi-Fi 网络保护访问),因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于 2003 年正式启用,正是 WEP 正式退役的前一年。WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了 256 位密钥,明显强于 WEP 标准中使用的 64 位和 128 位密钥。
WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变),和临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后为高级加密标准(AES)所取代。
尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。
与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi 保护设置(WPS),该设计的目的是为了方便建立连接。
TKIP:Temporal Key Integrity Protocol(临时密钥完整性协议),这是一种旧的加密标准。

WPA2

WPA2(Wi-Fi Protected Access II,Wi-Fi 网络保护访问第二代),WPA 标准于 2006 年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP(计数器模式密码块链消息完整码协议)替代 TKIP 。
目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络,所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。
不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置(WPS)的攻击向量。尽管攻击 WPA/WPA2 保护的网络,需要使用现代计算机花费 2 至 14 小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS(如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。
AES:Advanced Encryption Standard(高级加密标准),安全性比 TKIP 好,推荐使用。

以下为推荐的 Wi-Fi 网络加密方式和加密算法,安全性从上到下依次降低:

WPA2 +  AES ★★★★☆
WPA  +  AES ★★★☆
WPA  +  TKIP/AES ★★☆
WPA  +  TKIP ★☆
WEP

何星星原创文章仅用于个人学习,当前页面暂不支持复制操作,了解详情或文章转载请 点此 继续!
分类: 技术维新

2 条评论

啦啦啦 · 2020年1月9日 11:58

WEP
WEP 于 199 年 9 月被批准作为 Wi-Fi 安全标准。
日期写错了。

    何星星 · 2020年2月9日 15:15

    感谢提出,已更正。

    WEP 于 199 年 9 月被批准作为 Wi-Fi 安全标准。>> WEP 于 1999 年 9 月被批准作为 Wi-Fi 安全标准。

发表回复

Avatar placeholder

您的电子邮箱地址不会被公开。 必填项已用*标注