[WiFi] WiFi安全加密WEP Vs WPA Vs WPA2 Vs WPA3整理

news2024/12/12 8:01:00

WiFi安全标准时间线 

WEP(Wired Equivalent Privacy)

       WEP最早于1997年推出,是为了保护无线网络上的数据通信而设计的。当时,Wi-Fi技术还处于起步阶段,人们开始意识到需要一种安全协议来防止未经授权的访问和窃听。WEP被认为是一个里程碑,因为它是第一个为Wi-Fi网络提供安全保护的标准。

      WEP的工作原理是利用加密算法对无线网络传输的数据进行加密。它使用64位和128位的密钥来加密数据,并通过这些密钥来验证和解密数据包。WEP采用静态密钥,这意味着同一网络上的所有设备都使用相同的密钥进行通信。虽然这种方法可以确保消息内容对未经授权的用户来说是隐藏的,但它也正是WEP安全性的一个致命弱点。

       随着时间的推移,WEP的安全性漏洞逐渐暴露出来。其中最为严重的漏洞之一是WEP密钥的易受攻击性。由于WEP采用静态密钥,并且其加密算法存在弱点,黑客可以使用简单的工具和技术轻松地破解WEP加密,进而访问受保护的Wi-Fi网络。此外,WEP还存在重播攻击和字典攻击等漏洞,使得网络安全受到威胁。

WEP 安全性的缺点

        WEP 最显着的缺点之一是密钥容易受到攻击。由于 WEP 使用静态密钥并且其加密算法存在弱点,因此黑客可以使用简单的工具和技术来破解 WEP 加密并轻松访问受保护的 Wi-Fi 网络。此外,WEP 还存在重放攻击、字典攻击等漏洞,威胁网络安全。

WPA(Wi-Fi Protected Access)

        Wi-Fi 保护访问 (WPA) 于 2003 年推出,作为对 Wi-Fi 联盟在 WEP 加密标准中日益明显的漏洞的直接响应和替代。WEP 是 Wi-Fi 网络最早采用的加密标准之一,但其静态密钥和易受攻击的加密算法使网络数据容易被盗和篡改。WPA 的出现填补了 WEP 的安全漏洞,并为无线网络提供了更可靠的保护。

         WPA的发布是为了解决WEP存在的严重安全漏洞。WEP曾经是Wi-Fi网络最早采用的加密标准之一,但它的静态密钥和易受攻击的加密算法使得网络数据容易被窃取和篡改。WPA的问世填补了WEP的安全漏洞,并为无线网络提供了更可靠的保护。

WPA专业人士都称为其为:WEP 的临时增强

WPA引入了一系列新的安全功能,以加强无线网络的保护,其中包括:

  • 临时密钥完整性协议(TKIP): WPA使用TKIP协议为每个传输的数据包生成一个新的密钥。与WEP使用相同的静态密钥不同,TKIP通过定期更改密钥减少了攻击者的可用信息,使得劫持数据包变得更加困难。
  • 消息完整性检查(MIC): WPA包含了消息完整性检查,以确定是否有入侵者拦截并更改了数据包。这一功能有助于防止中间人攻击和数据篡改。
  • 128位加密密钥: WPA使用128位的加密密钥,比WEP更加安全可靠。

         WPA的重要性不言而喻,它为无线网络提供了可靠的安全保障,保护用户的隐私和数据不受未经授权的访问。通过采用WPA,用户可以放心地在无线网络上进行在线交易、传输敏感信息和访问个人账户,而不必担心数据泄露和攻击风险。对于企业来说,WPA也是确保网络安全和保护商业机密的关键工具。

对 WEP 安全协议的改进 

       临时密钥授权协议 (TKIP):WPA 使用 TKIP 协议为每个传输的数据包生成新密钥。与使用相同的静态密钥的 WEP 不同,TKIP 通过定期更改密钥来减少攻击者的可用信息,从而使劫持数据包变得更加困难。

      消息权限检查 (MIC):WPA 包括消息权限检查,以查看侦听器是否拦截并更改了数据包。此功能有助于防止攻击和数据篡改。

WAP和WEP的主要区别

WPA使用TKIP或AES加密技术进行数据加密,而WEP使用RC4算法。WPA相对于其前身的优越性与以下事实有很大关系:TKIP或AES都是比RC4更强大的加密密码,与WPA密钥技术一起提供了对黑客的更大保护。

WPA2(Wi-Fi Protected Access 2)

       WPA2 是 WPA 协议的升级版本。它于 2004 年推出,旨在提供更安全的无线网络连接。WPA2 通过加密和身份验证机制保护 Wi-Fi 网络。当设备连接到受保护的 Wi-Fi 网络时,首先会对其进行身份验证,以确保只有授权用户才能访问它。随后,使用 AES 加密算法对数据进行加密,以确保传输过程中的数据安全。同时,WPA2 还使用 CCMP 的 counter 模式来验证数据的完整性,防止数据被篡改或损坏。   

对 WPA 安全协议的改进

强加密

      WPA2 使用高级加密标准 (AES),比早期的 WEP 和 TKIP 加密算法更安全可靠。AES 算法使用 128 位或 256 位的密钥长度,提供更高的加密保护,有效防止对 Wi-Fi 网络的各种攻击。

健壮的身份验证

       WPA2 支持两种身份验证模式:WPA2-Personal 和 WPA2-Enterprise。在个人模式下,通常使用预共享密钥 (PSK),即 Wi-Fi 网络的密码在接入点和连接的设备之间共享。企业模式使用更复杂的可扩展身份验证协议 (EAP) 通过单独的身份验证服务器为每个用户或设备提供单独的凭据。 

WPA2的工作原理

       WPA2通过加密和身份验证机制来保护Wi-Fi网络的安全。当设备连接到受保护的Wi-Fi网络时,首先进行身份验证,确保只有授权用户才能访问网络。随后,数据通过AES加密算法进行加密,保证传输过程中的数据安全性。同时,WPA2还使用密码块链消息验证代码协议(CCMP)的计数器模式来验证数据的完整性,防止数据被篡改或损坏。

可以总结为四个过程:

  1. 身份验证(Authentication):
  • 接入点认证:当设备尝试连接到一个受保护的Wi-Fi网络时,首先需要进行接入点的认证。接入点会向设备发送一个加密的挑战(challenge),设备需要用预共享密钥(PSK)或者EAP(Extensible Authentication Protocol,可扩展认证协议)进行加密,并将结果发送回接入点。

  • 设备认证:接入点验证收到的响应,确认设备是否有权限访问网络。如果认证成功,设备被授予访问网络的权限。

  1. 加密(Encryption):

一旦设备成功通过身份验证,数据传输阶段就会开始。在WPA2中,数据传输是通过AES(Advanced Encryption Standard,高级加密标准)进行加密的。

  • 数据加密:发送和接收的数据包会使用AES算法进行加密。每个数据包都有一个独特的初始化向量(IV),以增加安全性。

  • 数据完整性检查:WPA2使用密码块链消息验证代码协议(CCMP)来验证数据的完整性。CCMP通过使用消息身份认证码(MIC)来确保数据包没有被篡改或损坏。

  1. 会话密钥管理(Session Key Management):

WPA2使用四次握手协议来协商和生成用于加密和解密数据的临时会话密钥。

  • 四次握手:在连接建立阶段,客户端和接入点之间进行四次握手来协商会话密钥。这些握手过程包括传输预共享密钥(PSK)、生成临时密钥以及确认通信双方已准备好开始数据传输。
  1. 终端设备的认证和连接:

      在WPA2-PSK模式下,终端设备需要使用预共享密钥来连接网络。而在WPA2-Enterprise模式下,终端设备需要通过EAP协议进行身份验证,并获得一个独立的身份凭据来连接网络。

WPA3(Wi-Fi Protected Access 3)

         WPA3 是 Wi-Fi 联盟于 2018 年发布的最新 Wi-Fi 安全协议。作为 WPA2 的继任者,WPA3 旨在提供更强大的安全保护,解决 WPA2 中的一些安全漏洞和攻击策略,并为个人和企业用户提供更安全的 Wi-Fi 连接。

对 WPA 2 安全协议的改进

更强大的数据加密

       WPA3 使用个性化数据加密机制,为每次数据传输提供唯一的加密密钥。与 WPA2 相比,WPA3 具有更长的加密密钥,个人模式使用 192 位密钥,企业模式使用 256 位密钥,显著增强了数据安全性和隐私性。

更高的网络安全性

       在 WPA3 中,AES 加密算法是通过 SAE 协议实现的,该协议采用了更健壮的加密算法和更安全的必要交换方式,有效防止了离线攻击和猜密码尝试,提高了网络安全性。

改进的暴力攻击保护

        WPA3 具有改进的暴力攻击保护,可保护用户免受字典攻击和暴力破解。通过限制尝试次数和使用更复杂的加密密钥,WPA3 可以防止黑客暴力破解 Wi-Fi 密码和凭据。

企业级安全保护

      WPA3-Enterprise 在 WPA2-Enterprise 的基础上进一步提高了安全性,引入了 WPA3-Enterprise 192 位模式,提高了口令防御强度。同时,WPA3-Enterprise 采用更安全的 HMAC-SHA-384 算法进行密钥导出和确认,加强数据保护。

开放式网络保护

       WPA3 引入了 OWE(机会性无线加密),它为开放网络上的用户数据传输提供了更安全的保护。OWE 使用 Diffie-Hellman 密钥交换算法进行密钥交换,并对用户数据传输进行加密,有效防止非法攻击者访问和窃取数据。

WPA3安全漏洞

  1. Dragonfly握手漏洞: WPA3引入了Dragonfly握手协议来防止离线字典攻击,但研究人员发现在Dragonfly握手过程中存在漏洞,可能允许攻击者执行旁路攻击,从而获取有关所使用密码的信息。这种漏洞使得WPA3的安全性受到了挑战。

  2. 降级攻击: 虽然WPA3设计更安全,但由于向后兼容性的考虑,网络通常同时支持WPA2和WPA3两种标准。攻击者可以利用这一点,迫使设备降级到使用较低安全性的WPA2协议进行连接,从而绕过WPA3的安全增强功能。

  3. 实施缺陷: WPA3的安全性也取决于其实施方式。一些早期的WPA3实现存在缺陷,特别是在Dragonfly握手的实现上,容易受到各种攻击。这些问题可能导致攻击者绕过WPA3的安全机制,从而危及网络安全。

  4. 有限的采用和兼容性问题: WPA3的安全改进受到其采用率和兼容性问题的限制。许多设备仍在使用较旧的Wi-Fi安全协议,因为硬件限制或缺乏固件更新。这种有限的采用率意味着许多网络仍然容易受到WPA3旨在缓解的攻击,从而限制了WPA3的实际效果。

WEP Vs WPA Vs WPA2 Vs WPA3

WEP

WPA

WPA2

WPA3

Release Year

1997

2003

2004

2018

Encryption

RC4

TKIP with RC4

AES-CCMP

AES-GCMP 

Key management approach

Static keys

Dynamic keys

Dynamic keys

Dynamic keys (unique keys, individualized data encryption)

Encryption size

64-bit or 128-bit

128-bit

128-bit, 256-bit

192-bit, 256-bit

Authentication

Open system, shared key

Pre-shared key (PSK)

Pre-shared key (PSK)

SAE 

Security Level

Weak, easily cracked

Relatively strong

Strong

Strongest

 参考链接

WEP vs. WPA vs. WPA2 vs. WPA3: Comparing Wi-Fi Security Protocols

四种Wi-Fi安全协议:WEP、WPA、WPA2、WPA3,看完秒懂!-阿里云开发者社区

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2258128.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于微信小程序+Springboot+Vue社区超市管理系统的分析与设计(源码+lw+讲解部署等)

💗 博主介绍✌ 3Dex(全栈开发工程师),专注于4smile等项目的建设与优化,在软件开发与技术实现方面积累了丰富的经验。专注于Java、小程序、前端、Python等技术领域毕业项目实战,以及程序定制化开发。✌ 擅长…

亚信安全DeepSecurity完成与超云超融合软件兼容性互认

近日,亚信安全与超云数字技术集团有限公司(以下简称“超云”)联合宣布,亚信安全成功完成与超云超融合软件的产品兼容性互认证。经严格测试,亚信安全云主机安全DeepSecurity与超云FS5000增强型融合系统(简称…

深入理解 Apache Shiro:安全框架全解析

亲爱的小伙伴们😘,在求知的漫漫旅途中,若你对深度学习的奥秘、JAVA 、PYTHON与SAP 的奇妙世界,亦或是读研论文的撰写攻略有所探寻🧐,那不妨给我一个小小的关注吧🥰。我会精心筹备,在…

《大宋豪侠传》客户端源码 + 服务端源码 + 工具源码 + 资源,大小16.3G

《大宋豪侠传》客户端源码 服务端源码 工具源码 资源,大小16.3G 下载地址: 通过网盘分享的文件:【源码】《大宋豪侠传》客户端源码 服务端源码 工具源码 资源,大小16.3G 链接: https://pan.baidu.com/s/1lUf84LzXKB3iM7L-1P…

linux学习笔记01 基础命令

目录 创建 touch 创建文件 (创建但是不打开) vi / vim 创建文件 (创建一个文件并打开) mkdir 创建文件夹 切换目录 cd 查看 pwd 查看当前目录完整路径 ls 查看目录信息 dir 查看目录信息 ll 表示查看目标目录下的信息 ls -a 查看当前目录下的…

MVC基础——市场管理系统(三)Clean Architecture

文章目录 项目地址五、Clean Architecture5.1 user cage driven5.1.1创建CoreBusiness 5.2 创建UseCases5.2.1 创建CategoriesUseCases1. 创建VeiwCategoriesUseCase获取所有Cagegory 5.2.2. 实现ICategoryRepository接口3. 实现获取所有Category的方法4. 实现获取一个Cagegory…

人工智能-自动驾驶领域

目录 引言自动驾驶与人工智能的结合为什么自动驾驶领域适合发表文章博雅智信的自动驾驶辅导服务结语 引言 自动驾驶技术的崛起是当代交通行业的一场革命。通过结合先进的人工智能算法、传感器技术与计算机视觉,自动驾驶不仅推动了技术的进步,也使得未来…

Linux系统操作01|文件目录、常用命令

Linux系统操作教程2天快速入门linux项目搭建_哔哩哔哩_bilibili 目录 一、文件和目录 1、Linux和Windows文件系统的区别 2、主要目录 二、Linux常用命令的基本使用 1、cd:切换文件夹 2、ls:查看当前目录下的内容 3、mkdir:创建文件夹…

VMware Workstation Pro 17 下载 以及 安装 Ubuntu 20.04.6 Ubuntu 启用 root 登录

1、个人免费版本 VMware Workstation Pro 17 下载链接怎么找?直接咕咕 VMware 找到如下链接。链接如下:Workstation 和 Fusion 对个人使用完全免费,企业许可转向订阅 - VMware 中文博客 点进去链接之后你会看到如下,注意安装之后仍…

快速将请求头构建成json结构

1.背景 有时候我们要爬虫(组包)请求一个资源数据,需要构建与原始请求一样的请求头,从浏览器复制过来的请求头,有很多,如果一个一个的配置成json有点慢,那么如何快速构建呢? 今天就使用正则表达式的方式实现 正则表达式实现快速将请求头构建成json结构 将冒号后边的换行符去掉…

Cobaltstrike

Cobaltstrike 資源JFrame 图形用户界面mxGraph数据请求stageless beacon http通信协议 数据加密过程分析Scalar 运行时Aggressor Script Event Queue 客户端通讯登录验证 用户管理外部监听添加監聽Beacon 内容构建 PE解析Payload Generator负载生成Dialog动作选择Listener动作G…

Noise2Noise图像去噪

✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭❤~✨✨ 🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。 我是Srlua小谢,在这里我会分享我的知识和经验。&am…

基于SpringBoot和PostGIS的全球城市信息管理实践

目录 前言 一、业务需求介绍 1、功能思维导图 二、业务系统后台实现 1、Model层实现 2、业务层的实现 3、控制层的实现 三、前端管理业务的实现 1、全球城市列表的实现 2、详情页面实现 3、实际城市定位 四、总结 前言 在全球化和信息化时代背景下,城市作…

Cocos Creator 开发微信小游戏分包

作为以后端选手,吭哧吭哧的好不容易用cocos开发了一款小游戏, 上传的时候发现包太大了,主包超过4M; 我不是选小游戏分包了吗? 怎么还超? 分包的方案: 功能裁剪资源压缩主包迁移WASM分离 1. 功能裁剪 项目设置中引擎管理器中 功能裁剪里面有很多个引擎,我们剔除掉没用的引…

计算机网络之NAT、代理服务、内网穿透、内网打洞

个人主页:C忠实粉丝 欢迎 点赞👍 收藏✨ 留言✉ 加关注💓本文由 C忠实粉丝 原创 计算机网络之NAT、代理服务、内网穿透、内网打洞 收录于专栏【计算机网络】 本专栏旨在分享学习计算机网络的一点学习笔记,欢迎大家在评论区交流讨论…

【论文阅读】相似误差订正方法在风电短期风速预报中的应用研究

文章目录 概述:摘要1. 引言2. 相似误差订正算法(核心)3. 订正实验3.1 相似因子选取3.2 相似样本数试验3.3 时间窗时长实验 4. 订正结果分析4.1 评估指标对比4.2 风速曲线对比4.3 分风速段订正效果评估4.4 风速频率统计 5. 结论与讨论 概述&am…

【Rust 学习笔记】Rust 基础数据类型介绍——数组、向量和切片

博主未授权任何人或组织机构转载博主任何原创文章,感谢各位对原创的支持! 博主链接 博客内容主要围绕: 5G/6G协议讲解 高级C语言讲解 Rust语言讲解 文章目录 Rust 基础数据类型介绍——数组、向量和切片一、数组、向量和…

爬虫学习案例3

爬取美女图片 优美图库地址 一页图片 安装依赖库文件 pip install selenium requests beautifulsoup4import time import requests import random from bs4 import BeautifulSoup from selenium import webdriver from selenium.webdriver.chrome.service import Service fr…

ubuntu检测是否已安装nvidia驱动以及产品类型

nvidia-sminvidia-smi 是 NVIDIA 提供的一个命令行工具,用于查看和管理 NVIDIA GPU 的状态。当你运行 nvidia-smi 命令时,它会显示当前系统中所有 NVIDIA GPU 的状态信息,包括 GPU 的使用率、温度、内存使用情况等。 有8个GPU nvcc -V查看c…

使用pyinstaller打包pyqt的程序,运行后提示ModuleNotFoundError: No module named ‘Ui_main‘

环境:windowpython3.9pyqt6 使用pyqt UI编辑器生成了main.ui ,main.ui编译成了Ui_main.py main.py 使用当前目录下的Ui_main.py。 打包过程没报错,运行报错。 错误如下: 解决方法:pyinstaller -Fw main.py --paths. 使…