[WiFi] WiFi安全加密WEP Vs WPA Vs WPA2 Vs WPA3整理

WiFi安全标准时间线 

WEP(Wired Equivalent Privacy)

       WEP最早于1997年推出,是为了保护无线网络上的数据通信而设计的。当时,Wi-Fi技术还处于起步阶段,人们开始意识到需要一种安全协议来防止未经授权的访问和窃听。WEP被认为是一个里程碑,因为它是第一个为Wi-Fi网络提供安全保护的标准。

      WEP的工作原理是利用加密算法对无线网络传输的数据进行加密。它使用64位和128位的密钥来加密数据,并通过这些密钥来验证和解密数据包。WEP采用静态密钥,这意味着同一网络上的所有设备都使用相同的密钥进行通信。虽然这种方法可以确保消息内容对未经授权的用户来说是隐藏的,但它也正是WEP安全性的一个致命弱点。

       随着时间的推移,WEP的安全性漏洞逐渐暴露出来。其中最为严重的漏洞之一是WEP密钥的易受攻击性。由于WEP采用静态密钥,并且其加密算法存在弱点,黑客可以使用简单的工具和技术轻松地破解WEP加密,进而访问受保护的Wi-Fi网络。此外,WEP还存在重播攻击和字典攻击等漏洞,使得网络安全受到威胁。

WEP 安全性的缺点

        WEP 最显着的缺点之一是密钥容易受到攻击。由于 WEP 使用静态密钥并且其加密算法存在弱点,因此黑客可以使用简单的工具和技术来破解 WEP 加密并轻松访问受保护的 Wi-Fi 网络。此外,WEP 还存在重放攻击、字典攻击等漏洞,威胁网络安全。

WPA(Wi-Fi Protected Access)

        Wi-Fi 保护访问 (WPA) 于 2003 年推出,作为对 Wi-Fi 联盟在 WEP 加密标准中日益明显的漏洞的直接响应和替代。WEP 是 Wi-Fi 网络最早采用的加密标准之一,但其静态密钥和易受攻击的加密算法使网络数据容易被盗和篡改。WPA 的出现填补了 WEP 的安全漏洞,并为无线网络提供了更可靠的保护。

         WPA的发布是为了解决WEP存在的严重安全漏洞。WEP曾经是Wi-Fi网络最早采用的加密标准之一,但它的静态密钥和易受攻击的加密算法使得网络数据容易被窃取和篡改。WPA的问世填补了WEP的安全漏洞,并为无线网络提供了更可靠的保护。

WPA专业人士都称为其为:WEP 的临时增强

WPA引入了一系列新的安全功能,以加强无线网络的保护,其中包括:

  • 临时密钥完整性协议(TKIP): WPA使用TKIP协议为每个传输的数据包生成一个新的密钥。与WEP使用相同的静态密钥不同,TKIP通过定期更改密钥减少了攻击者的可用信息,使得劫持数据包变得更加困难。
  • 消息完整性检查(MIC): WPA包含了消息完整性检查,以确定是否有入侵者拦截并更改了数据包。这一功能有助于防止中间人攻击和数据篡改。
  • 128位加密密钥: WPA使用128位的加密密钥,比WEP更加安全可靠。

         WPA的重要性不言而喻,它为无线网络提供了可靠的安全保障,保护用户的隐私和数据不受未经授权的访问。通过采用WPA,用户可以放心地在无线网络上进行在线交易、传输敏感信息和访问个人账户,而不必担心数据泄露和攻击风险。对于企业来说,WPA也是确保网络安全和保护商业机密的关键工具。

对 WEP 安全协议的改进 

       临时密钥授权协议 (TKIP):WPA 使用 TKIP 协议为每个传输的数据包生成新密钥。与使用相同的静态密钥的 WEP 不同,TKIP 通过定期更改密钥来减少攻击者的可用信息,从而使劫持数据包变得更加困难。

      消息权限检查 (MIC):WPA 包括消息权限检查,以查看侦听器是否拦截并更改了数据包。此功能有助于防止攻击和数据篡改。

WAP和WEP的主要区别

WPA使用TKIP或AES加密技术进行数据加密,而WEP使用RC4算法。WPA相对于其前身的优越性与以下事实有很大关系:TKIP或AES都是比RC4更强大的加密密码,与WPA密钥技术一起提供了对黑客的更大保护。

WPA2(Wi-Fi Protected Access 2)

       WPA2 是 WPA 协议的升级版本。它于 2004 年推出,旨在提供更安全的无线网络连接。WPA2 通过加密和身份验证机制保护 Wi-Fi 网络。当设备连接到受保护的 Wi-Fi 网络时,首先会对其进行身份验证,以确保只有授权用户才能访问它。随后,使用 AES 加密算法对数据进行加密,以确保传输过程中的数据安全。同时,WPA2 还使用 CCMP 的 counter 模式来验证数据的完整性,防止数据被篡改或损坏。   

对 WPA 安全协议的改进

强加密

      WPA2 使用高级加密标准 (AES),比早期的 WEP 和 TKIP 加密算法更安全可靠。AES 算法使用 128 位或 256 位的密钥长度,提供更高的加密保护,有效防止对 Wi-Fi 网络的各种攻击。

健壮的身份验证

       WPA2 支持两种身份验证模式:WPA2-Personal 和 WPA2-Enterprise。在个人模式下,通常使用预共享密钥 (PSK),即 Wi-Fi 网络的密码在接入点和连接的设备之间共享。企业模式使用更复杂的可扩展身份验证协议 (EAP) 通过单独的身份验证服务器为每个用户或设备提供单独的凭据。 

WPA2的工作原理

       WPA2通过加密和身份验证机制来保护Wi-Fi网络的安全。当设备连接到受保护的Wi-Fi网络时,首先进行身份验证,确保只有授权用户才能访问网络。随后,数据通过AES加密算法进行加密,保证传输过程中的数据安全性。同时,WPA2还使用密码块链消息验证代码协议(CCMP)的计数器模式来验证数据的完整性,防止数据被篡改或损坏。

可以总结为四个过程:

  1. 身份验证(Authentication):
  • 接入点认证:当设备尝试连接到一个受保护的Wi-Fi网络时,首先需要进行接入点的认证。接入点会向设备发送一个加密的挑战(challenge),设备需要用预共享密钥(PSK)或者EAP(Extensible Authentication Protocol,可扩展认证协议)进行加密,并将结果发送回接入点。

  • 设备认证:接入点验证收到的响应,确认设备是否有权限访问网络。如果认证成功,设备被授予访问网络的权限。

  1. 加密(Encryption):

一旦设备成功通过身份验证,数据传输阶段就会开始。在WPA2中,数据传输是通过AES(Advanced Encryption Standard,高级加密标准)进行加密的。

  • 数据加密:发送和接收的数据包会使用AES算法进行加密。每个数据包都有一个独特的初始化向量(IV),以增加安全性。

  • 数据完整性检查:WPA2使用密码块链消息验证代码协议(CCMP)来验证数据的完整性。CCMP通过使用消息身份认证码(MIC)来确保数据包没有被篡改或损坏。

  1. 会话密钥管理(Session Key Management):

WPA2使用四次握手协议来协商和生成用于加密和解密数据的临时会话密钥。

  • 四次握手:在连接建立阶段,客户端和接入点之间进行四次握手来协商会话密钥。这些握手过程包括传输预共享密钥(PSK)、生成临时密钥以及确认通信双方已准备好开始数据传输。
  1. 终端设备的认证和连接:

      在WPA2-PSK模式下,终端设备需要使用预共享密钥来连接网络。而在WPA2-Enterprise模式下,终端设备需要通过EAP协议进行身份验证,并获得一个独立的身份凭据来连接网络。

WPA3(Wi-Fi Protected Access 3)

         WPA3 是 Wi-Fi 联盟于 2018 年发布的最新 Wi-Fi 安全协议。作为 WPA2 的继任者,WPA3 旨在提供更强大的安全保护,解决 WPA2 中的一些安全漏洞和攻击策略,并为个人和企业用户提供更安全的 Wi-Fi 连接。

对 WPA 2 安全协议的改进

更强大的数据加密

       WPA3 使用个性化数据加密机制,为每次数据传输提供唯一的加密密钥。与 WPA2 相比,WPA3 具有更长的加密密钥,个人模式使用 192 位密钥,企业模式使用 256 位密钥,显著增强了数据安全性和隐私性。

更高的网络安全性

       在 WPA3 中,AES 加密算法是通过 SAE 协议实现的,该协议采用了更健壮的加密算法和更安全的必要交换方式,有效防止了离线攻击和猜密码尝试,提高了网络安全性。

改进的暴力攻击保护

        WPA3 具有改进的暴力攻击保护,可保护用户免受字典攻击和暴力破解。通过限制尝试次数和使用更复杂的加密密钥,WPA3 可以防止黑客暴力破解 Wi-Fi 密码和凭据。

企业级安全保护

      WPA3-Enterprise 在 WPA2-Enterprise 的基础上进一步提高了安全性,引入了 WPA3-Enterprise 192 位模式,提高了口令防御强度。同时,WPA3-Enterprise 采用更安全的 HMAC-SHA-384 算法进行密钥导出和确认,加强数据保护。

开放式网络保护

       WPA3 引入了 OWE(机会性无线加密),它为开放网络上的用户数据传输提供了更安全的保护。OWE 使用 Diffie-Hellman 密钥交换算法进行密钥交换,并对用户数据传输进行加密,有效防止非法攻击者访问和窃取数据。

WPA3安全漏洞

  1. Dragonfly握手漏洞: WPA3引入了Dragonfly握手协议来防止离线字典攻击,但研究人员发现在Dragonfly握手过程中存在漏洞,可能允许攻击者执行旁路攻击,从而获取有关所使用密码的信息。这种漏洞使得WPA3的安全性受到了挑战。

  2. 降级攻击: 虽然WPA3设计更安全,但由于向后兼容性的考虑,网络通常同时支持WPA2和WPA3两种标准。攻击者可以利用这一点,迫使设备降级到使用较低安全性的WPA2协议进行连接,从而绕过WPA3的安全增强功能。

  3. 实施缺陷: WPA3的安全性也取决于其实施方式。一些早期的WPA3实现存在缺陷,特别是在Dragonfly握手的实现上,容易受到各种攻击。这些问题可能导致攻击者绕过WPA3的安全机制,从而危及网络安全。

  4. 有限的采用和兼容性问题: WPA3的安全改进受到其采用率和兼容性问题的限制。许多设备仍在使用较旧的Wi-Fi安全协议,因为硬件限制或缺乏固件更新。这种有限的采用率意味着许多网络仍然容易受到WPA3旨在缓解的攻击,从而限制了WPA3的实际效果。

WEP Vs WPA Vs WPA2 Vs WPA3

WEP

WPA

WPA2

WPA3

Release Year

1997

2003

2004

2018

Encryption

RC4

TKIP with RC4

AES-CCMP

AES-GCMP 

Key management approach

Static keys

Dynamic keys

Dynamic keys

Dynamic keys (unique keys, individualized data encryption)

Encryption size

64-bit or 128-bit

128-bit

128-bit, 256-bit

192-bit, 256-bit

Authentication

Open system, shared key

Pre-shared key (PSK)

Pre-shared key (PSK)

SAE 

Security Level

Weak, easily cracked

Relatively strong

Strong

Strongest

 参考链接

WEP vs. WPA vs. WPA2 vs. WPA3: Comparing Wi-Fi Security Protocols

四种Wi-Fi安全协议:WEP、WPA、WPA2、WPA3,看完秒懂!-阿里云开发者社区

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/934990.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

05 在 Linux 使用 AXI DMA

DMA简介 DMA 是一种采用硬件实现存储器与存储器之间或存储器与外设之间直接进行高速数据传输的技术,传输过程无需 CPU 参与(但是CPU需要提前配置传输规则),可以大大减轻 CPU 的负担。 DMA 存储传输的过程如下: CPU 向…

深入解析下oracle的number底层存储格式

oracle数据库中,number数据类型用来存储数值数据,它既可以存储负数数值,也可以存储正数数值。相对于其他类型数据,number格式的数据底层存储格式要复杂得多。今天我们就详细探究下oracle的number底层存储格式。 一、环境搭建 1.…

多速率信号处理

介绍 简单来说, 多速率信号处理,是指对同时存在两个以上数据速率的系统进行信号处理。多速率信号处理原理就是通过改变信号速率,以适应系统内部各个节点对信号速率的要求。这里的速率其实就是指采样率。 多速率技术已广泛应用于数字音频处理…

golang实现简单的redis服务

golang 手搓redis服务器仓库地址:实现思路: golang 手搓redis服务器 仓库地址: 仓库: https://github.com/dengjiayue/my-redis.git 实现思路: ● 协议: tcp通信 ● 数据包: 长度(4byte)方法(1byte)数据json ● 数据处理: 单线程map读写 ○ 依次处理待处理队列的请求(chan)…

ssd202d-badblock-坏块检测

这边文章讲述的是坏快检测功能 思路: 1.第一次烧录固件会实现跳坏块,但是后续使用会导致坏块的产生; 于是我在uboot环境变量添加了两个变量来控制坏快 lb_badnum = //坏块个数 lb_badoff = //坏块所在位置 2.第一次开机会根据lb_badnum是否存在判断,如果不存在则保存上…

Y3编辑器文档2:场景编辑

文章目录 一、操作区二、地图设置2.1 地图大小2.2 其它选项三、地形编辑3.1 地势3.2 地形3.3 通行(碰撞、通行和视野规则)3.4 植被四、物件放置4.1 单位4.1.1 单位的摆放与调整4.1.2 状态栏属性编辑4.2 装饰物摆放4.3 物品4.4 镜头4.4.1 镜头的基本参数4.4.2 镜头时间轴动画4…

windows将文件推给Android真机/实机

记录一下 因为以前只试过从真机实机中将文件推给windows 但是从windows只简单复制粘贴的话会一直报错。 1.电脑安装adb 2.手机开启开发者模式 usb调试 3.usb连接选择文件传输 4.推送命令adb push 文件路径 /sdcard/download 步骤1和2和3不作赘述,可以搜相关配置教程…

[机器学习] 监督学习之线性回归与逻辑回归

这里写目录标题 一、监督学习概述二、线性回归(一)模型表示(二)损失函数(三)梯度下降算法导入所需库生成模拟数据(可替换为真实数据)初始化参数并进行训练可视化损失函数随迭代次数的…

精准预测美国失业率和贫困率,谷歌人口动态基础模型PDFM已开源,可增强现有地理空间模型

疾病、经济危机、失业、灾害……人类世界长期以来被各种各样的问题「侵扰」,了解人口动态对于解决这类复杂的社会问题至关重要。 政府相关人员可以通过人口动态数据来模拟疾病的传播,预测房价和失业率,甚至预测经济危机。然而,在过…

E172 ASP.NET+SQL+C#+LW+图书管理系统的设计与实现 配置 源码 文档 全套资料

图书管理系统 1.项目摘要2. 系统的概述3.项目功能4.界面展示5.源码获取 1.项目摘要 摘 要 书籍是供人们获取并增长知识的主要途径,由于图书的种类较多,阅读者也较多,借阅量较大,且易出错,传统的图书借阅若还停留在手工…

aippt:AI 智能生成 PPT 的开源项目

aippt:AI 智能生成 PPT 的开源项目 在现代办公和学习中,PPT(PowerPoint Presentation)是一种非常重要的展示工具。然而,制作一份高质量的PPT往往需要花费大量的时间和精力。为了解决这一问题,aippt项目应运…

轮转数组

轮转数组 1、题目描述2、解答思路2.1、辅助数组2.2、原地反转 1、题目描述 给定一个整数数组 nums,将数组中的元素向右轮转 k 个位置,其中 k 是非负数。 2、解答思路 2.1、辅助数组 如果我们在原数组上通过覆盖元素会导致部分元素的丢失&#xff0c…

selenium学习:等待方式

隐式等待 1.针对查找元素设置最大的超时时间 2.可以全局性的设置 3.不满足时,提示no such element driver.implicitly_wait(5) #对查找元素最大的超时时间,如果超过最大等待时间后,没有找到元素,则会报错:no such #e…

一文说清flink从编码到部署上线

引言:目前flink的文章比较多,但一般都关注某一特定方面,很少有一个文章,从一个简单的例子入手,说清楚从编码、构建、部署全流程是怎么样的。所以编写本文,自己做个记录备查同时跟大家分享一下。本文以简单的…

ZUC256 Go Go Go!!!

文章目录 背景运行效果代码 背景 因业务需要使用ZUC算法,GitHub上又没有对ZUC256相对应的Go语言的实现。 吃水不忘挖井人,在这里感谢GmSSL及BouncyCastle两个强大的密码学库! 本ZUC256的编写,参考了这两个库及中科院软件院发布的…

图论【Lecode_HOT100】

文章目录 1.岛屿数量No.2002.腐烂的橘子No.9943.课程表No.2074.实现Trie(前缀树)No.208 1.岛屿数量No.200 class Solution {public int numIslands(char[][] grid) {if (grid null || grid.length 0) {return 0;}int numIslands 0;int rows grid.len…

快速将请求头构建成json结构

1.背景 有时候我们要爬虫(组包)请求一个资源数据,需要构建与原始请求一样的请求头,从浏览器复制过来的请求头,有很多,如果一个一个的配置成json有点慢,那么如何快速构建呢? 今天就使用正则表达式的方式实现 正则表达式实现快速将请求头构建成json结构 将冒号后边的换行符去掉…

数据结构6.3--交换排序

目录 交换排序基本思想 1.冒泡排序 2.快速排序 2.1hoare版本 2.2挖坑法 2.3前后指针版本 交换排序基本思想 所谓交换,就是根据序列中两个记录键值的比较结果来对换这两个记录在序列中的位置,交换排序的特点是:将键值较大的记录向序列的尾…

电脑怎么设置通电自动开机(工控机)

操作系统:win10 第一步,电脑开机时按del键进入bios页面。 第二步,选择advanced下的IT8712 Super IO Configuration 第三步,找到Auto Power On,将其从Power off设置为Power On 第四步,F10保存,大…

LearnOpenGL学习(高级OpenGL -> 高级GLSL,几何着色器,实例化)

高级GLSL 内建变量 顶点着色器 gl_PointSoze : float 输出变量,用于控制渲染 GL_POINTS 型图元时,点的大小。可用于粒子系统。将其设置为 gl_Position.z 时,可以使点的距离越远,大小越大。创建出类似近视眼看远处灯光的效果 gl…