WiFi安全标准时间线
WEP(Wired Equivalent Privacy)
WEP最早于1997年推出,是为了保护无线网络上的数据通信而设计的。当时,Wi-Fi技术还处于起步阶段,人们开始意识到需要一种安全协议来防止未经授权的访问和窃听。WEP被认为是一个里程碑,因为它是第一个为Wi-Fi网络提供安全保护的标准。
WEP的工作原理是利用加密算法对无线网络传输的数据进行加密。它使用64位和128位的密钥来加密数据,并通过这些密钥来验证和解密数据包。WEP采用静态密钥,这意味着同一网络上的所有设备都使用相同的密钥进行通信。虽然这种方法可以确保消息内容对未经授权的用户来说是隐藏的,但它也正是WEP安全性的一个致命弱点。
随着时间的推移,WEP的安全性漏洞逐渐暴露出来。其中最为严重的漏洞之一是WEP密钥的易受攻击性。由于WEP采用静态密钥,并且其加密算法存在弱点,黑客可以使用简单的工具和技术轻松地破解WEP加密,进而访问受保护的Wi-Fi网络。此外,WEP还存在重播攻击和字典攻击等漏洞,使得网络安全受到威胁。
WEP 安全性的缺点
WEP 最显着的缺点之一是密钥容易受到攻击。由于 WEP 使用静态密钥并且其加密算法存在弱点,因此黑客可以使用简单的工具和技术来破解 WEP 加密并轻松访问受保护的 Wi-Fi 网络。此外,WEP 还存在重放攻击、字典攻击等漏洞,威胁网络安全。
WPA(Wi-Fi Protected Access)
Wi-Fi 保护访问 (WPA) 于 2003 年推出,作为对 Wi-Fi 联盟在 WEP 加密标准中日益明显的漏洞的直接响应和替代。WEP 是 Wi-Fi 网络最早采用的加密标准之一,但其静态密钥和易受攻击的加密算法使网络数据容易被盗和篡改。WPA 的出现填补了 WEP 的安全漏洞,并为无线网络提供了更可靠的保护。
WPA的发布是为了解决WEP存在的严重安全漏洞。WEP曾经是Wi-Fi网络最早采用的加密标准之一,但它的静态密钥和易受攻击的加密算法使得网络数据容易被窃取和篡改。WPA的问世填补了WEP的安全漏洞,并为无线网络提供了更可靠的保护。
WPA专业人士都称为其为:WEP 的临时增强
WPA引入了一系列新的安全功能,以加强无线网络的保护,其中包括:
- 临时密钥完整性协议(TKIP): WPA使用TKIP协议为每个传输的数据包生成一个新的密钥。与WEP使用相同的静态密钥不同,TKIP通过定期更改密钥减少了攻击者的可用信息,使得劫持数据包变得更加困难。
- 消息完整性检查(MIC): WPA包含了消息完整性检查,以确定是否有入侵者拦截并更改了数据包。这一功能有助于防止中间人攻击和数据篡改。
- 128位加密密钥: WPA使用128位的加密密钥,比WEP更加安全可靠。
WPA的重要性不言而喻,它为无线网络提供了可靠的安全保障,保护用户的隐私和数据不受未经授权的访问。通过采用WPA,用户可以放心地在无线网络上进行在线交易、传输敏感信息和访问个人账户,而不必担心数据泄露和攻击风险。对于企业来说,WPA也是确保网络安全和保护商业机密的关键工具。
对 WEP 安全协议的改进
临时密钥授权协议 (TKIP):WPA 使用 TKIP 协议为每个传输的数据包生成新密钥。与使用相同的静态密钥的 WEP 不同,TKIP 通过定期更改密钥来减少攻击者的可用信息,从而使劫持数据包变得更加困难。
消息权限检查 (MIC):WPA 包括消息权限检查,以查看侦听器是否拦截并更改了数据包。此功能有助于防止攻击和数据篡改。
WAP和WEP的主要区别
WPA使用TKIP或AES加密技术进行数据加密,而WEP使用RC4算法。WPA相对于其前身的优越性与以下事实有很大关系:TKIP或AES都是比RC4更强大的加密密码,与WPA密钥技术一起提供了对黑客的更大保护。
WPA2(Wi-Fi Protected Access 2)
WPA2 是 WPA 协议的升级版本。它于 2004 年推出,旨在提供更安全的无线网络连接。WPA2 通过加密和身份验证机制保护 Wi-Fi 网络。当设备连接到受保护的 Wi-Fi 网络时,首先会对其进行身份验证,以确保只有授权用户才能访问它。随后,使用 AES 加密算法对数据进行加密,以确保传输过程中的数据安全。同时,WPA2 还使用 CCMP 的 counter 模式来验证数据的完整性,防止数据被篡改或损坏。
对 WPA 安全协议的改进
强加密
WPA2 使用高级加密标准 (AES),比早期的 WEP 和 TKIP 加密算法更安全可靠。AES 算法使用 128 位或 256 位的密钥长度,提供更高的加密保护,有效防止对 Wi-Fi 网络的各种攻击。
健壮的身份验证
WPA2 支持两种身份验证模式:WPA2-Personal 和 WPA2-Enterprise。在个人模式下,通常使用预共享密钥 (PSK),即 Wi-Fi 网络的密码在接入点和连接的设备之间共享。企业模式使用更复杂的可扩展身份验证协议 (EAP) 通过单独的身份验证服务器为每个用户或设备提供单独的凭据。
WPA2的工作原理
WPA2通过加密和身份验证机制来保护Wi-Fi网络的安全。当设备连接到受保护的Wi-Fi网络时,首先进行身份验证,确保只有授权用户才能访问网络。随后,数据通过AES加密算法进行加密,保证传输过程中的数据安全性。同时,WPA2还使用密码块链消息验证代码协议(CCMP)的计数器模式来验证数据的完整性,防止数据被篡改或损坏。
可以总结为四个过程:
- 身份验证(Authentication):
-
接入点认证:当设备尝试连接到一个受保护的Wi-Fi网络时,首先需要进行接入点的认证。接入点会向设备发送一个加密的挑战(challenge),设备需要用预共享密钥(PSK)或者EAP(Extensible Authentication Protocol,可扩展认证协议)进行加密,并将结果发送回接入点。
-
设备认证:接入点验证收到的响应,确认设备是否有权限访问网络。如果认证成功,设备被授予访问网络的权限。
- 加密(Encryption):
一旦设备成功通过身份验证,数据传输阶段就会开始。在WPA2中,数据传输是通过AES(Advanced Encryption Standard,高级加密标准)进行加密的。
-
数据加密:发送和接收的数据包会使用AES算法进行加密。每个数据包都有一个独特的初始化向量(IV),以增加安全性。
-
数据完整性检查:WPA2使用密码块链消息验证代码协议(CCMP)来验证数据的完整性。CCMP通过使用消息身份认证码(MIC)来确保数据包没有被篡改或损坏。
- 会话密钥管理(Session Key Management):
WPA2使用四次握手协议来协商和生成用于加密和解密数据的临时会话密钥。
- 四次握手:在连接建立阶段,客户端和接入点之间进行四次握手来协商会话密钥。这些握手过程包括传输预共享密钥(PSK)、生成临时密钥以及确认通信双方已准备好开始数据传输。
- 终端设备的认证和连接:
在WPA2-PSK模式下,终端设备需要使用预共享密钥来连接网络。而在WPA2-Enterprise模式下,终端设备需要通过EAP协议进行身份验证,并获得一个独立的身份凭据来连接网络。
WPA3(Wi-Fi Protected Access 3)
WPA3 是 Wi-Fi 联盟于 2018 年发布的最新 Wi-Fi 安全协议。作为 WPA2 的继任者,WPA3 旨在提供更强大的安全保护,解决 WPA2 中的一些安全漏洞和攻击策略,并为个人和企业用户提供更安全的 Wi-Fi 连接。
对 WPA 2 安全协议的改进
更强大的数据加密
WPA3 使用个性化数据加密机制,为每次数据传输提供唯一的加密密钥。与 WPA2 相比,WPA3 具有更长的加密密钥,个人模式使用 192 位密钥,企业模式使用 256 位密钥,显著增强了数据安全性和隐私性。
更高的网络安全性
在 WPA3 中,AES 加密算法是通过 SAE 协议实现的,该协议采用了更健壮的加密算法和更安全的必要交换方式,有效防止了离线攻击和猜密码尝试,提高了网络安全性。
改进的暴力攻击保护
WPA3 具有改进的暴力攻击保护,可保护用户免受字典攻击和暴力破解。通过限制尝试次数和使用更复杂的加密密钥,WPA3 可以防止黑客暴力破解 Wi-Fi 密码和凭据。
企业级安全保护
WPA3-Enterprise 在 WPA2-Enterprise 的基础上进一步提高了安全性,引入了 WPA3-Enterprise 192 位模式,提高了口令防御强度。同时,WPA3-Enterprise 采用更安全的 HMAC-SHA-384 算法进行密钥导出和确认,加强数据保护。
开放式网络保护
WPA3 引入了 OWE(机会性无线加密),它为开放网络上的用户数据传输提供了更安全的保护。OWE 使用 Diffie-Hellman 密钥交换算法进行密钥交换,并对用户数据传输进行加密,有效防止非法攻击者访问和窃取数据。
WPA3安全漏洞
-
Dragonfly握手漏洞: WPA3引入了Dragonfly握手协议来防止离线字典攻击,但研究人员发现在Dragonfly握手过程中存在漏洞,可能允许攻击者执行旁路攻击,从而获取有关所使用密码的信息。这种漏洞使得WPA3的安全性受到了挑战。
-
降级攻击: 虽然WPA3设计更安全,但由于向后兼容性的考虑,网络通常同时支持WPA2和WPA3两种标准。攻击者可以利用这一点,迫使设备降级到使用较低安全性的WPA2协议进行连接,从而绕过WPA3的安全增强功能。
-
实施缺陷: WPA3的安全性也取决于其实施方式。一些早期的WPA3实现存在缺陷,特别是在Dragonfly握手的实现上,容易受到各种攻击。这些问题可能导致攻击者绕过WPA3的安全机制,从而危及网络安全。
-
有限的采用和兼容性问题: WPA3的安全改进受到其采用率和兼容性问题的限制。许多设备仍在使用较旧的Wi-Fi安全协议,因为硬件限制或缺乏固件更新。这种有限的采用率意味着许多网络仍然容易受到WPA3旨在缓解的攻击,从而限制了WPA3的实际效果。
WEP Vs WPA Vs WPA2 Vs WPA3
WEP | WPA | WPA2 | WPA3 | |
Release Year | 1997 | 2003 | 2004 | 2018 |
Encryption | RC4 | TKIP with RC4 | AES-CCMP | AES-GCMP |
Key management approach | Static keys | Dynamic keys | Dynamic keys | Dynamic keys (unique keys, individualized data encryption) |
Encryption size | 64-bit or 128-bit | 128-bit | 128-bit, 256-bit | 192-bit, 256-bit |
Authentication | Open system, shared key | Pre-shared key (PSK) | Pre-shared key (PSK) | SAE |
Security Level | Weak, easily cracked | Relatively strong | Strong | Strongest |
参考链接
WEP vs. WPA vs. WPA2 vs. WPA3: Comparing Wi-Fi Security Protocols
四种Wi-Fi安全协议:WEP、WPA、WPA2、WPA3,看完秒懂!-阿里云开发者社区