wpa2 wep_wep wpa wpa2的区别

wpa2 wep_wep wpa wpa2的区别今天来探究一下WiFi的几种加密方式。从最简单的WEP开始。WEP(WiredEquivalentPrivacy,有线等效保密)WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全家桶1年46,售后保障稳定

今天来探究一下WiFi的几种加密方式。从最简单的WEP开始。

WEP(Wired Equivalent Privacy,有线等效保密)

WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。
WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
开放式系统认证
顾名思义,不需要密钥验证就可以连接。
共有键认证
客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤
1.客户端向接入点发送认证请求。
2.接入点发回一个明文。
3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。
4.接入点对数据包进行解密,比较明文,并决定是否接受请求。
综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。

WPA (保护无线电脑网络安全系统)

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。
WPA只是802.11i的草案,但是明显芯片厂商已经迫不及待的需要一种更为安全的算法,并能成功兼容之前的硬件。而通过简单的固件升级,WPA就能使用在之前的WEP的产品上。WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能激活成功教程TKIP+MIC的方法只有通过暴力激活成功教程和字典法。暴力激活成功教程所耗的时间应该正常情况下用正常的PC机是算一辈子也算不出来的。而字典法激活成功教程利用的字典往往是英文单词、数字、论坛ID(有些论坛把你的ID给卖了)。目前为止还没有人能像激活成功教程WEP一样“点杀”WPA密码。如果激活成功教程者有本好字典,同时受害者取了个“友好”的名字除外。因此往WPA密码中加一些奇怪的字符会有效的保证安全。

WPA2

WPA2是WPA的升级版,现在新型的网卡、AP都支持WPA2加密。WPA2则采用了更为安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。同样的因为算法本身几乎无懈可击,所以也只能采用暴力激活成功教程和字典法来激活成功教程。暴力激活成功教程是“不可能完成的任务”,字典激活成功教程猜密码则像买彩票。可以看到无线网络的环境如今是越来越安全了,同时覆盖范围越来越大,速度越来越快,日后无线的前途无量。

值得说明的是,WPA和WPA2都是基于802.11i的。
简单概括:

  • WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP
  • WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP

一度认为是100%安全的WPA2加密模式,目前也被认为是极度的不安全了。
早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,截止到目前,这种激活成功教程方法没有公布于众。但是这并不意味着WPA的安全。
近几年,随着无线安全的深度了解,黑客已经发现了最新的WPA2加密激活成功教程方法。通过字典以及PIN码激活成功教程,几乎可以60%的轻易化解WPA2机密。

WPA3

WPA3全名为Wi-Fi Protected Access 3,是Wi-Fi联盟组织于2018年1月8日在美国拉斯维加斯的国际消费电子展(CES)上发布的Wi-Fi新加密协议,是Wi-Fi身份验证标准WPA2技术的的后续版本 。

改进特点:

WPA3标准将加密公共Wi-Fi网络上的所有数据,可以进一步保护不安全的Wi-Fi网络。特别当用户使用酒店和旅游WIFI热点等公共网络时,借助WPA3创建更安全的连接,让黑客无法窥探用户的流量,难以获得私人信息。尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是,WPA3至少可以阻止强力攻击。

改进功能

WPA3主要有四项新功能:

第一个就是上面刚刚提到的保护公共/开放WiFi网络。WPA3通过个性化的数据加密来增强开放网络中的用户隐私,该功能可以加密设备与WiFi接入点之间的无线通信量,以减少中间人(MITM)攻击的风险。为了防止这种被动攻击,WPA3添加了对机会无线加密(OWE)的支持;

第二个是正向加密。WPA3利用SAE(对等同步认证)握手提供前向保密,这是一种安全特性,也是WPA3带来的最大的一个变化,SAE是一种认证连接到网络的设备的新方法,同时也是蜻蜓握手的一种变体,使用加密技术来防止窃听者猜测密码,SAE明确规定了新设备或用户在交换加密密钥时应该如何向网络路由器发起“问候”。因此,即使攻击者知道网络的密码,也无法解密之前曾捕获的通信数据。

SAE取代了自2004年引入WPA2以来一直使用的Pre-Shared Key(PSK)方法,也被称为四次握手,在经过路由器和连接设备之间多次来回握手(或发送消息)之后,以证明它们都知道之前商定的密码,并且双方都不会将其透露出来。2016年之前,PSK似乎是很安全的,直到后来发生了Key Reinstallation Attacks(KRACK)。而SAE提供了PSK所没有的安全特性–正向加密(forward secrecy)。

第三个是对抗Brute-Force。WPA3实现了强大的握手,不易受到像KRACK这样的攻击,同时对用户猜测密码的次数也有严格限制,以防止离线暴力字典攻击,使攻击者更难激活成功教程你的WiFi密码,即便你的密码设置的十分简单;

第四个是具有192位加密功能的WPA3-Enterprise。WPA3-Enterprise是面向金融机构、政府和企业的WPA3版本,其安全级别远远超过家用网络路由器所需要的安全级别,但对于需要处理敏感信息的网络来说是非常必要的。我们说目前WiFi提供的是128位加密,192位并非强制性的,但可以作为某些有更高级别安全要求的机构的可选设置。

与此同时,WiFi联盟还在WPA3中加入了Easy Connect和Enhanced Open。前者简化了将智能家居小工具(比如智能音箱、插座等智能设备)与路由器配对的过程。Easy Connect是对当今世界大量连接设备增长趋势的认同。尽管并不是所有人都在追赶智能家居趋势,但如今普通用户的家庭路由器连接设备数量远比2004年多了很多。

Easy Connect的推出表明了Wi-Fi联盟努力让所有这些设备的连接变得更直观。设备将带有唯一的QR码,就像某种公钥一样,在向网络中添加设备时不需要每次都输入密码,只需要使用已连接到网络的智能手机扫描QR码。在扫描QR码之后,网络和设备将交换并认证密钥,用于后续的连接。不过需要说明的是,Easy Connect是独立于WPA3的协议,Easy Connect认证设备必须是经过WPA2认证的,但不一定是经过WPA3认证的。

Enhanced Open是另一个单独的协议,用于在开放式网络中保护我们自己。开放式网络就是我们刚刚说的咖啡店、机场等提供的开放网络,开放式网络上发生的很多攻击都是被动攻击。随着连入网络的人越来越多,攻击者可以获取大量数据并对数据进行筛选分析来提取信息。而Enhanced Open使用了在Internet Engineering Task Force RFC 8110中定义的Opportunistic Wireless Encryption(OWE),以防止被动窃听。

OWE不需要任何其他认证保护,它专注于改进在公共网络上传输的数据的加密,因此窃听者无法窃取它。与此同时,OWE还可以防止所谓的不成熟数据包注入,攻击者试图通过构建和传输看起来像是网络正常操作一部分的数据包来破坏网络的操作。

Enhanced Open之所以不提供任何认证保护,主要是因为开放式网络的性质,Enhanced Open旨在改善开放式网络对被动攻击的防御,无需普通用户输入其他密码或操作额外的步骤。当然,在家庭或工作网络中通常不需要担心这些问题。

关注公众号,获取更多开发必备知识
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/213508.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • HTML5快速设计网页[通俗易懂]

    HTML5快速设计网页目录一、认识web开发和软件安装二、使用HTML/HTML5搭建页面骨架一、认识web开发和软件安装1、认识网页:商城网页比较经典,比如京东,淘宝、小米商城还有锤子官网等有图片、文字还有一些多媒体组合而成的。我们还需要善于观察然后模仿成自己的2、网站:由多个网页组织在一起而成的,网页和网页之间是有联系的。就像蜘蛛网一样织成一张大网3、用户眼中…

    2022年4月11日
    50
  • 工厂供电复习笔记

    工厂供电复习笔记概述什么是电网,电网怎么区分。基本概念熟练掌握。1.2电力系统接线方式和电压等级电压等级每年都考,一些基本的概念。有一张图,给一些相关参数算其他没给的参数。长线短线中性点运行方式相当重要中性点不解地,某一相不解地,为什么还能继续工作。中性点为什么经过消弧线圈接地,进位对地电流超过多少就需要。中性点为什么经小电阻接地。中性点直接接地。TN-C系统外壳带电怎么办TN-S系统TN-C-S系统市电就是这三种系统TN系统,中性线接地,有什么作用:ppt三条TT系统IT系统第二章工

    2025年9月8日
    6
  • 【JMeter】参数Parameters和Body Data

    【JMeter】参数Parameters和Body Data在做接口并发测试的时候,才发现Jmeter中的Parameters和BodyData两种参数格式并不是简单的一个是xx=xx,另外一个是json格式的参数先看一个接口[post]/api/xx/xxxx/xxxx通知服务端文件上传完毕输入参数:httpcontenttype:application/json名称|类型|是否必须|参数限制|描述———|–

    2022年6月23日
    20
  • Android中bindService的使用方法

    Android中bindService的使用方法bindService用于绑定一个服务。这样当bindService(intent,conn,flags)后,就会绑定一个服务。这样做可以获得这个服务对象本身,而用startService(intent)的方法只能启动服务。   bindService方式的一般过程:①新建Service类BindService。在BindService类里新建内部类MyBinder,继承自Bind

    2022年6月6日
    29
  • js闭包循环遍历监听_Js闭包

    js闭包循环遍历监听_Js闭包JavaScript闭包之for循环

    2022年4月21日
    48
  • 「数据游戏」:使用 LSTM 模型预测三天后单股收盘价

    「数据游戏」:使用 LSTM 模型预测三天后单股收盘价

    2021年7月7日
    82

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号