WEP/WPA/WPA2/WPA3初识

今天来探究一下WiFi的几种加密方式。从最简单的WEP开始。

WEP(Wired Equivalent Privacy,有线等效保密)

WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。
WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
开放式系统认证
顾名思义,不需要密钥验证就可以连接。
共有键认证
客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤
1.客户端向接入点发送认证请求。
2.接入点发回一个明文。
3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。
4.接入点对数据包进行解密,比较明文,并决定是否接受请求。
综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。

WPA (保护无线电脑网络安全系统)

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。
WPA只是802.11i的草案,但是明显芯片厂商已经迫不及待的需要一种更为安全的算法,并能成功兼容之前的硬件。而通过简单的固件升级,WPA就能使用在之前的WEP的产品上。WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能破解TKIP+MIC的方法只有通过暴力破解和字典法。暴力破解所耗的时间应该正常情况下用正常的PC机是算一辈子也算不出来的。而字典法破解利用的字典往往是英文单词、数字、论坛ID(有些论坛把你的ID给卖了)。目前为止还没有人能像破解WEP一样“点杀”WPA密码。如果破解者有本好字典,同时受害者取了个“友好”的名字除外。因此往WPA密码中加一些奇怪的字符会有效的保证安全。

WPA2

WPA2是WPA的升级版,现在新型的网卡、AP都支持WPA2加密。WPA2则采用了更为安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。同样的因为算法本身几乎无懈可击,所以也只能采用暴力破解和字典法来破解。暴力破解是“不可能完成的任务”,字典破解猜密码则像买彩票。可以看到无线网络的环境如今是越来越安全了,同时覆盖范围越来越大,速度越来越快,日后无线的前途无量。

值得说明的是,WPA和WPA2都是基于802.11i的。
简单概括:

  • WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP
  • WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP

一度认为是100%安全的WPA2加密模式,目前也被认为是极度的不安全了。
早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,截止到目前,这种破解方法没有公布于众。但是这并不意味着WPA的安全。
近几年,随着无线安全的深度了解,黑客已经发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,几乎可以60%的轻易化解WPA2机密。

WPA3

WPA3全名为Wi-Fi Protected Access 3,是Wi-Fi联盟组织于2018年1月8日在美国拉斯维加斯的国际消费电子展(CES)上发布的Wi-Fi新加密协议,是Wi-Fi身份验证标准WPA2技术的的后续版本 。

改进特点:

WPA3标准将加密公共Wi-Fi网络上的所有数据,可以进一步保护不安全的Wi-Fi网络。特别当用户使用酒店和旅游WIFI热点等公共网络时,借助WPA3创建更安全的连接,让黑客无法窥探用户的流量,难以获得私人信息。尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是,WPA3至少可以阻止强力攻击。

改进功能

WPA3主要有四项新功能:

第一个就是上面刚刚提到的保护公共/开放WiFi网络。WPA3通过个性化的数据加密来增强开放网络中的用户隐私,该功能可以加密设备与WiFi接入点之间的无线通信量,以减少中间人(MITM)攻击的风险。为了防止这种被动攻击,WPA3添加了对机会无线加密(OWE)的支持;

第二个是正向加密。WPA3利用SAE(对等同步认证)握手提供前向保密,这是一种安全特性,也是WPA3带来的最大的一个变化,SAE是一种认证连接到网络的设备的新方法,同时也是蜻蜓握手的一种变体,使用加密技术来防止窃听者猜测密码,SAE明确规定了新设备或用户在交换加密密钥时应该如何向网络路由器发起“问候”。因此,即使攻击者知道网络的密码,也无法解密之前曾捕获的通信数据。

SAE取代了自2004年引入WPA2以来一直使用的Pre-Shared Key(PSK)方法,也被称为四次握手,在经过路由器和连接设备之间多次来回握手(或发送消息)之后,以证明它们都知道之前商定的密码,并且双方都不会将其透露出来。2016年之前,PSK似乎是很安全的,直到后来发生了Key Reinstallation Attacks(KRACK)。而SAE提供了PSK所没有的安全特性–正向加密(forward secrecy)。

第三个是对抗Brute-Force。WPA3实现了强大的握手,不易受到像KRACK这样的攻击,同时对用户猜测密码的次数也有严格限制,以防止离线暴力字典攻击,使攻击者更难破解你的WiFi密码,即便你的密码设置的十分简单;

第四个是具有192位加密功能的WPA3-Enterprise。WPA3-Enterprise是面向金融机构、政府和企业的WPA3版本,其安全级别远远超过家用网络路由器所需要的安全级别,但对于需要处理敏感信息的网络来说是非常必要的。我们说目前WiFi提供的是128位加密,192位并非强制性的,但可以作为某些有更高级别安全要求的机构的可选设置。

与此同时,WiFi联盟还在WPA3中加入了Easy Connect和Enhanced Open。前者简化了将智能家居小工具(比如智能音箱、插座等智能设备)与路由器配对的过程。Easy Connect是对当今世界大量连接设备增长趋势的认同。尽管并不是所有人都在追赶智能家居趋势,但如今普通用户的家庭路由器连接设备数量远比2004年多了很多。

Easy Connect的推出表明了Wi-Fi联盟努力让所有这些设备的连接变得更直观。设备将带有唯一的QR码,就像某种公钥一样,在向网络中添加设备时不需要每次都输入密码,只需要使用已连接到网络的智能手机扫描QR码。在扫描QR码之后,网络和设备将交换并认证密钥,用于后续的连接。不过需要说明的是,Easy Connect是独立于WPA3的协议,Easy Connect认证设备必须是经过WPA2认证的,但不一定是经过WPA3认证的。

Enhanced Open是另一个单独的协议,用于在开放式网络中保护我们自己。开放式网络就是我们刚刚说的咖啡店、机场等提供的开放网络,开放式网络上发生的很多攻击都是被动攻击。随着连入网络的人越来越多,攻击者可以获取大量数据并对数据进行筛选分析来提取信息。而Enhanced Open使用了在Internet Engineering Task Force RFC 8110中定义的Opportunistic Wireless Encryption(OWE),以防止被动窃听。

OWE不需要任何其他认证保护,它专注于改进在公共网络上传输的数据的加密,因此窃听者无法窃取它。与此同时,OWE还可以防止所谓的不成熟数据包注入,攻击者试图通过构建和传输看起来像是网络正常操作一部分的数据包来破坏网络的操作。

Enhanced Open之所以不提供任何认证保护,主要是因为开放式网络的性质,Enhanced Open旨在改善开放式网络对被动攻击的防御,无需普通用户输入其他密码或操作额外的步骤。当然,在家庭或工作网络中通常不需要担心这些问题。

关注公众号,获取更多开发必备知识
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值