wap 和 wpe

本文介绍了WAP和WPE的历史,并重点探讨了WPA2协议中的预共用密钥模式,包括其简介和安全性分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WPA 实现了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的 无线网卡上,但未必能用在第一代的无线接入点上。WPA2 实现了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的安全能力,但也都有两个明显的问题:
  WPA或WPA2 一定要启动并且被选来代替 WEP 才有用,但是大部分的安装指引都把 WEP 列为第一选择。
  在使用家中和小型办公室最可能选用的“个人”模式时,为了安全的完整性,所需的密钥一定要比已经教用户设定的六到八个字符的密码还长。
  英文缩写: WPA (Wi-Fi Protected Access)
  中文译名: Wi-Fi网络安全接入
  分 类: 移动与无线
  解 释: WPA是一种基于标准的可互操作的 WLAN安全性增强解决方案,可大大增强现有以及未来 无线局域网系统的数据保护和 访问控制水平。WPA源于正在制定中的IEEE 802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
  由于WEP业已证明的不安全性,在 802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的 数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用 802.1x协议进行认证;一种是称为预先共享 密钥PSK(Pre-Shared Key)模式。

历史

  WPA是由Wi-Fi 联盟(The Wi-Fi Alliance)这个业界团体建立的,他们拥有 Wi-Fi 这个名词的商标,并且会检验要使用Wi-Fi这个名词的设备以核发证书。
  对WPA实作的检验在2003年4月开始,于2003年11月变成强制性。完整的 802.11i 标准是在2004年6月通过的。
  在WPA的设计中要用到一个 802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的 "pre-shared key" (PSK) 模式,让每个用户都用同一个密语。 Wi-Fi联盟把这个使用pre-shared key的版本叫做WPA个人版或WPA2 个人版,用802.1X认证的版本叫做WPA 企业版或WPA2 企业版。
  WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream cipher 来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的金钥匙取攻击。
  除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC( 循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 "Michael" 的更安全的讯息 认证码(在 WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。
  有两个理由使得 WPA 被定位为到达较安全的 802.11 保全之前的过渡步骤:
  1. 制定 802.11i 的工作比原先预期的久了很多,在大家越来越担心无线安全性之时竟然花了四年之久;
  2. 它包含了与 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。
  许多已出货的 无线网络接口卡都有 WPA 固件更新;在 2003年之前售出的 802.11 取用点一般而言则必须要汰换。
  借由增大钥匙和初向量、减少和钥匙相关的 封包个数、再加上安全讯息验证系统,WPA 使得侵入 无线局域网路变得困难许多。Michael 算法是 WPA 设计者在大多数旧的网络卡也能使用的条件下找到的最强的算法,然而它可能会受到伪造 封包攻击。为了降低这个风险,WPA 网络每当侦测到一个企图的攻击行为时就会关闭 30 秒钟。
 

WPA2

   WPA2 是经由 Wi-Fi 联盟验证过的 IEEE 802.11i 标准的认证形式。WPA2 实现了 802.11i 的强制性元素 [1],特别是 Michael 算法由公认彻底安全的 CCMP 讯息 认证码所取代、而 RC4 也被 AES 取代。 微软 Windows XP 对 WPA2 的正式支援于 2005年5月1日 推出,但网络卡的驱动程式可能要更新。苹果电脑在所有配备了 AirPort Extreme 的麦金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的 固件升级已包含在 2005年7月14日释出的 AirPort 4.2 中。

预共用密钥模式

简介

  预共用 密钥模式(pre-shared key,PSK, 又称为个人模式)是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入密语来取用网络,而密语可以是 8 到 63 个 ASCII 字符、或是 64 个16进位数字(256位元)。使用者可以自行斟酌要不要把密语存在电脑里以省去 重复键入的麻烦,但密语一定要存在 Wi-Fi 取用点里。

安全性

  安全性是利用 en:PBKDF2 密钥导出函数(en:key derivation function)来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。WPA 和 WPA2 可以用至少 5 个 Diceware 词或是 14 个完全随机字母当密语来击败密码破解攻击,不过若是想要有最大强度的话,应该采用 8 个 Diceware 词或 22 个随机字母。密语应该要定期更换,在有人使用网络的权利被撤消、或是设定好要使用网络的装置遗失或被攻破时,也要立刻更换。
  某些消费电子芯片制造商已经有办法跳过使用者选出弱密语的问题,而自动产生和散布强钥匙。做法是透过 软件或硬件接口以外部方法把新的 Wi-Fi 接口卡或家电加入网络,包括按钮(Broadcom SecureEasySetup 和 Buffalo AirStation One-Touch Secure Setup)和透过软件输入一个短的挑战语(Atheros JumpStart)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值