[WiFi] WiFi安全加密WEP Vs WPA Vs WPA2 Vs WPA3整理

WiFi安全标准时间线 

WEP(Wired Equivalent Privacy)

       WEP最早于1997年推出,是为了保护无线网络上的数据通信而设计的。当时,Wi-Fi技术还处于起步阶段,人们开始意识到需要一种安全协议来防止未经授权的访问和窃听。WEP被认为是一个里程碑,因为它是第一个为Wi-Fi网络提供安全保护的标准。

      WEP的工作原理是利用加密算法对无线网络传输的数据进行加密。它使用64位和128位的密钥来加密数据,并通过这些密钥来验证和解密数据包。WEP采用静态密钥,这意味着同一网络上的所有设备都使用相同的密钥进行通信。虽然这种方法可以确保消息内容对未经授权的用户来说是隐藏的,但它也正是WEP安全性的一个致命弱点。

       随着时间的推移,WEP的安全性漏洞逐渐暴露出来。其中最为严重的漏洞之一是WEP密钥的易受攻击性。由于WEP采用静态密钥,并且其加密算法存在弱点,黑客可以使用简单的工具和技术轻松地破解WEP加密,进而访问受保护的Wi-Fi网络。此外,WEP还存在重播攻击和字典攻击等漏洞,使得网络安全受到威胁。

WEP 安全性的缺点

        WEP 最显着的缺点之一是密钥容易受到攻击。由于 WEP 使用静态密钥并且其加密算法存在弱点,因此黑客可以使用简单的工具和技术来破解 WEP 加密并轻松访问受保护的 Wi-Fi 网络。此外,WEP 还存在重放攻击、字典攻击等漏洞,威胁网络安全。

WPA(Wi-Fi Protected Access)

        Wi-Fi 保护访问 (WPA) 于 2003 年推出,作为对 Wi-Fi 联盟在 WEP 加密标准中日益明显的漏洞的直接响应和替代。WEP 是 Wi-Fi 网络最早采用的加密标准之一,但其静态密钥和易受攻击的加密算法使网络数据容易被盗和篡改。WPA 的出现填补了 WEP 的安全漏洞,并为无线网络提供了更可靠的保护。

         WPA的发布是为了解决WEP存在的严重安全漏洞。WEP曾经是Wi-Fi网络最早采用的加密标准之一,但它的静态密钥和易受攻击的加密算法使得网络数据容易被窃取和篡改。WPA的问世填补了WEP的安全漏洞,并为无线网络提供了更可靠的保护。

WPA专业人士都称为其为:WEP 的临时增强

WPA引入了一系列新的安全功能,以加强无线网络的保护,其中包括:

  • 临时密钥完整性协议(TKIP): WPA使用TKIP协议为每个传输的数据包生成一个新的密钥。与WEP使用相同的静态密钥不同,TKIP通过定期更改密钥减少了攻击者的可用信息,使得劫持数据包变得更加困难。
  • 消息完整性检查(MIC): WPA包含了消息完整性检查,以确定是否有入侵者拦截并更改了数据包。这一功能有助于防止中间人攻击和数据篡改。
  • 128位加密密钥: WPA使用128位的加密密钥,比WEP更加安全可靠。

         WPA的重要性不言而喻,它为无线网络提供了可靠的安全保障,保护用户的隐私和数据不受未经授权的访问。通过采用WPA,用户可以放心地在无线网络上进行在线交易、传输敏感信息和访问个人账户,而不必担心数据泄露和攻击风险。对于企业来说,WPA也是确保网络安全和保护商业机密的关键工具。

对 WEP 安全协议的改进 

       临时密钥授权协议 (TKIP):WPA 使用 TKIP 协议为每个传输的数据包生成新密钥。与使用相同的静态密钥的 WEP 不同,TKIP 通过定期更改密钥来减少攻击者的可用信息,从而使劫持数据包变得更加困难。

      消息权限检查 (MIC):WPA 包括消息权限检查,以查看侦听器是否拦截并更改了数据包。此功能有助于防止攻击和数据篡改。

WAP和WEP的主要区别

WPA使用TKIP或AES加密技术进行数据加密,而WEP使用RC4算法。WPA相对于其前身的优越性与以下事实有很大关系:TKIP或AES都是比RC4更强大的加密密码,与WPA密钥技术一起提供了对黑客的更大保护。

WPA2(Wi-Fi Protected Access 2)

       WPA2 是 WPA 协议的升级版本。它于 2004 年推出,旨在提供更安全的无线网络连接。WPA2 通过加密和身份验证机制保护 Wi-Fi 网络。当设备连接到受保护的 Wi-Fi 网络时,首先会对其进行身份验证,以确保只有授权用户才能访问它。随后,使用 AES 加密算法对数据进行加密,以确保传输过程中的数据安全。同时,WPA2 还使用 CCMP 的 counter 模式来验证数据的完整性,防止数据被篡改或损坏。   

对 WPA 安全协议的改进

强加密

      WPA2 使用高级加密标准 (AES),比早期的 WEP 和 TKIP 加密算法更安全可靠。AES 算法使用 128 位或 256 位的密钥长度,提供更高的加密保护,有效防止对 Wi-Fi 网络的各种攻击。

健壮的身份验证

       WPA2 支持两种身份验证模式:WPA2-Personal 和 WPA2-Enterprise。在个人模式下,通常使用预共享密钥 (PSK),即 Wi-Fi 网络的密码在接入点和连接的设备之间共享。企业模式使用更复杂的可扩展身份验证协议 (EAP) 通过单独的身份验证服务器为每个用户或设备提供单独的凭据。 

WPA2的工作原理

       WPA2通过加密和身份验证机制来保护Wi-Fi网络的安全。当设备连接到受保护的Wi-Fi网络时,首先进行身份验证,确保只有授权用户才能访问网络。随后,数据通过AES加密算法进行加密,保证传输过程中的数据安全性。同时,WPA2还使用密码块链消息验证代码协议(CCMP)的计数器模式来验证数据的完整性,防止数据被篡改或损坏。

可以总结为四个过程:

  1. 身份验证(Authentication):
  • 接入点认证:当设备尝试连接到一个受保护的Wi-Fi网络时,首先需要进行接入点的认证。接入点会向设备发送一个加密的挑战(challenge),设备需要用预共享密钥(PSK)或者EAP(Extensible Authentication Protocol,可扩展认证协议)进行加密,并将结果发送回接入点。

  • 设备认证:接入点验证收到的响应,确认设备是否有权限访问网络。如果认证成功,设备被授予访问网络的权限。

  1. 加密(Encryption):

一旦设备成功通过身份验证,数据传输阶段就会开始。在WPA2中,数据传输是通过AES(Advanced Encryption Standard,高级加密标准)进行加密的。

  • 数据加密:发送和接收的数据包会使用AES算法进行加密。每个数据包都有一个独特的初始化向量(IV),以增加安全性。

  • 数据完整性检查:WPA2使用密码块链消息验证代码协议(CCMP)来验证数据的完整性。CCMP通过使用消息身份认证码(MIC)来确保数据包没有被篡改或损坏。

  1. 会话密钥管理(Session Key Management):

WPA2使用四次握手协议来协商和生成用于加密和解密数据的临时会话密钥。

  • 四次握手:在连接建立阶段,客户端和接入点之间进行四次握手来协商会话密钥。这些握手过程包括传输预共享密钥(PSK)、生成临时密钥以及确认通信双方已准备好开始数据传输。
  1. 终端设备的认证和连接:

      在WPA2-PSK模式下,终端设备需要使用预共享密钥来连接网络。而在WPA2-Enterprise模式下,终端设备需要通过EAP协议进行身份验证,并获得一个独立的身份凭据来连接网络。

WPA3(Wi-Fi Protected Access 3)

         WPA3 是 Wi-Fi 联盟于 2018 年发布的最新 Wi-Fi 安全协议。作为 WPA2 的继任者,WPA3 旨在提供更强大的安全保护,解决 WPA2 中的一些安全漏洞和攻击策略,并为个人和企业用户提供更安全的 Wi-Fi 连接。

对 WPA 2 安全协议的改进

更强大的数据加密

       WPA3 使用个性化数据加密机制,为每次数据传输提供唯一的加密密钥。与 WPA2 相比,WPA3 具有更长的加密密钥,个人模式使用 192 位密钥,企业模式使用 256 位密钥,显著增强了数据安全性和隐私性。

更高的网络安全性

       在 WPA3 中,AES 加密算法是通过 SAE 协议实现的,该协议采用了更健壮的加密算法和更安全的必要交换方式,有效防止了离线攻击和猜密码尝试,提高了网络安全性。

改进的暴力攻击保护

        WPA3 具有改进的暴力攻击保护,可保护用户免受字典攻击和暴力破解。通过限制尝试次数和使用更复杂的加密密钥,WPA3 可以防止黑客暴力破解 Wi-Fi 密码和凭据。

企业级安全保护

      WPA3-Enterprise 在 WPA2-Enterprise 的基础上进一步提高了安全性,引入了 WPA3-Enterprise 192 位模式,提高了口令防御强度。同时,WPA3-Enterprise 采用更安全的 HMAC-SHA-384 算法进行密钥导出和确认,加强数据保护。

开放式网络保护

       WPA3 引入了 OWE(机会性无线加密),它为开放网络上的用户数据传输提供了更安全的保护。OWE 使用 Diffie-Hellman 密钥交换算法进行密钥交换,并对用户数据传输进行加密,有效防止非法攻击者访问和窃取数据。

WPA3安全漏洞

  1. Dragonfly握手漏洞: WPA3引入了Dragonfly握手协议来防止离线字典攻击,但研究人员发现在Dragonfly握手过程中存在漏洞,可能允许攻击者执行旁路攻击,从而获取有关所使用密码的信息。这种漏洞使得WPA3的安全性受到了挑战。

  2. 降级攻击: 虽然WPA3设计更安全,但由于向后兼容性的考虑,网络通常同时支持WPA2和WPA3两种标准。攻击者可以利用这一点,迫使设备降级到使用较低安全性的WPA2协议进行连接,从而绕过WPA3的安全增强功能。

  3. 实施缺陷: WPA3的安全性也取决于其实施方式。一些早期的WPA3实现存在缺陷,特别是在Dragonfly握手的实现上,容易受到各种攻击。这些问题可能导致攻击者绕过WPA3的安全机制,从而危及网络安全。

  4. 有限的采用和兼容性问题: WPA3的安全改进受到其采用率和兼容性问题的限制。许多设备仍在使用较旧的Wi-Fi安全协议,因为硬件限制或缺乏固件更新。这种有限的采用率意味着许多网络仍然容易受到WPA3旨在缓解的攻击,从而限制了WPA3的实际效果。

WEP Vs WPA Vs WPA2 Vs WPA3

WEP

WPA

WPA2

WPA3

Release Year

1997

2003

2004

2018

Encryption

RC4

TKIP with RC4

AES-CCMP

AES-GCMP 

Key management approach

Static keys

Dynamic keys

Dynamic keys

Dynamic keys (unique keys, individualized data encryption)

Encryption size

64-bit or 128-bit

128-bit

128-bit, 256-bit

192-bit, 256-bit

Authentication

Open system, shared key

Pre-shared key (PSK)

Pre-shared key (PSK)

SAE 

Security Level

Weak, easily cracked

Relatively strong

Strong

Strongest

 参考链接

WEP vs. WPA vs. WPA2 vs. WPA3: Comparing Wi-Fi Security Protocols

四种Wi-Fi安全协议:WEP、WPA、WPA2、WPA3,看完秒懂!-阿里云开发者社区

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/490671.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用Keil V6编译 FreeRTOS CMSIS V2版本 ETH + Lwip 编译报错问题解决方式

网上其他人写的都解决不了,要不用的是CMSIS V1版本,根据他们的方式搞完还是报错,今天花点时间自己搞一下。 不想自己动手?没问题,模版已上传Gitee https://gitee.com/maybe_404/stm32-f4xx_-free-rtos_-lwip_-templa…

群控系统服务端开发模式-应用开发-操作记录功能开发

一、开放路由 在根目录下route文件夹下修改app.php文件,代码如下: // 操作日志Route::get(token/get_list,permission.Token/getList);// 获取操作日志列表Route::post(token/get_all,permission.Token/getAll);// 获取操作日志所有数据Route::post(toke…

大模型闯关学习——L1G6000 OpenCompass 评测书生大模型实践

任务要求: 基础任务: 首先创建开发机 进入开发机: 创建测评所需要的环境 conda create -n opencompass python3.10 conda activate opencompass cd /root git clone -b 0.3.3 https://github.com/open-compass/opencompass cd opencompas…

C# 探险之旅:第三十节 - 类型class(继承Inheritance) —— 当“儿子”继承“老爸”的遗产

嘿,探险家们!欢迎再次踏上我们的C#奇幻旅程。今天,我们要聊一个既有趣又实用的话题——继承(Inheritance)!想象一下,如果你的“儿子”能够继承“老爸”的遗产,那编程世界里的对象们也…

排序算法(2)——快速排序

目录 1. 实现方式 1.1 霍尔法 ​ 1.2 挖坑法 1.3 前后指针法 2. 复杂度分析 3. 快速排序优化 3.1 三数取中 3.2 小区间使用插入排序 3.3 非递归实现 快速排序是英国计算机科学家托尼・霍尔(C. A. R. Hoare)在 1960 年年提出的一种二叉树结构的交…

【python】最新版抖音js逆向拿到数据,非常详细教程(附完整代码)

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全…

apollo2.0.0本地调试运行

一、下载源码 https://github.com/apolloconfig/apollo/tree/v2.0.0 二、本地环境 jdk 1.8 mysql 5.7 maven 3.6.3 三、IDEA运行源码 IDEA直接Open打开项目即可 需要依次启动configservice、adminservice、portal三个服务 基于apollo-assembly模块的ApolloApplication…

STP(生成树协议)

STP的基本概念 概述 STP是一个用于局域网中消除环路的协议。运行该协议的设备通过彼此交互信息而发现网络中的环路,并对某些接口进行阻塞以消除环路。STP在网络中运行后会持续监控网络的状态,当网络出现拓扑变更时,STP能够感知并且进行自动…

3D 生成重建039-Edify 3D:Nvidia的3D生成大模型

3D 生成重建039-Edify 3D:Nvidia的3D生成大模型 文章目录 0 论文工作1 论文方法2 实验结果 0 论文工作 文档介绍了Edify 3D,一种为高质量的3D资产生成而设计的高级解决方案。首先在多个视点上合成了所描述对象的RGB和表面法线图像正在使用扩散模型。然后使用多视图…

Maven学习(依赖版本维护、依赖传递、解决Maven依赖冲突的3种方式)

目录 一、Maven的依赖版本维护。 (1)为什么需要依赖版本维护? (2)依赖统一管理的具体操作步骤。 第一步。在pom.xml文件中使用标签定义jar包的版本。 第二步。在的对应jar的中使用"${}"引入上面定义好的版本…

CV(4)--边缘提取和相机模型

前言 仅记录学习过程,有问题欢迎讨论 边缘提取(涉及语义分割): 图象的边缘是指图象局部区域亮度变化显著的部分,也有正负之分,暗到亮为正 求边缘的幅度:sobel,Canny算子 图像分高频分量和低…

鸿蒙项目云捐助第三讲鸿蒙App应用的启动页实现

鸿蒙项目云捐助第三讲鸿蒙App应用的启动页实现 对于移动端的应用,一般启动app的时候,首先显示启动页,启动页中显示出该应用一些介绍内容,通过这个介绍内容可以了解这个应用具体处理的内容。 进入启动后,通过滑动启动…

flink sink kafka的事务提交现象猜想

现象 查看flink源码时 sink kafka有事务提交机制,查看源码发现是使用两阶段提交策略,而事务提交是checkpoint完成后才执行,那么如果checkpoint设置间隔时间比较长时,事务未提交之前,后端应该消费不到数据&#xff0c…

Mumu模拟器12开启ADB调试方法

在使用安卓模拟器进行开发或调试时,ADB(Android Debug Bridge)是一项不可或缺的工具。大多数模拟器默认开启了ADB调试功能,但在安装最新版的 Mumu模拟器12 时,可能会遇到 adb devices 无法识别设备的问题。 问题描述 …

C/C++中的宏定义

在C程序中,可以用宏代码提高执行效率。宏代码本身不是函数,但使用起来像函数。预处理器用复制宏代码的方式代替函数调用,省去了参数压栈、生成汇编语言的CALL调用、返回参数、执行return等过程,从而提高了速度,避免函数…

《拉依达的嵌入式\驱动面试宝典》—C/CPP基础篇(二)

《拉依达的嵌入式\驱动面试宝典》—C/CPP基础篇(二) 你好,我是拉依达。 感谢所有阅读关注我的同学支持,目前博客累计阅读 27w,关注1.5w人。其中博客《最全Linux驱动开发全流程详细解析(持续更新)-CSDN博客》已经是 Linux驱动 相关内容搜索的推荐首位,感谢大家支持。 《拉…

批量导出工作簿中高清图片-Excel易用宝

我同事在工作簿中做了三个图表,现在需要将工作簿中的图标导出保存为高清图片,通过右键另存为保存的图片并非高清图片,其实要把Excel工作簿中的图表或图片对象导出为高清图片也很简单。 单击Excel易用宝 Plus,导出高清图片。 在导出…

测试工程师八股文05|功能测试、业务测试

一、基础概念 1、软件测试分类 1️⃣按照软件产生的阶段划分 单元测试:针对程序源代码进行测试【开发自测】集成测试:针对模块之间功能交互进行测试系统测试:对整个系统(功能、非功能)进行全面测试验收测试&#xff…

“AI全网络深度学习系统:开启智能时代的新篇章

嘿,大家好!今天咱们来聊聊一个特别前沿的话题——AI全网络深度学习系统。这名字听起来是不是有点像科幻电影里的玩意儿?但其实,它已经悄悄地走进了我们的生活,而且正在改变我们的工作方式。 首先,咱们得搞清…

【Linux|计算机网络】HTTPS工作原理与安全机制详解

目录 1、HTTPS是什么? 2、概念准备 2.1.什么是加密、解密、密钥 2.2.为什么要加密 2.3.常见的加密方式 1.对称加密 2.非对称加密 2.4.数据摘要 && 数据指纹 2.5. 数字签名 3.HTTPS 的工作过程探究 方案 1 - 只使用对称加密 方案 2 - 只使用非对…