WiFi安全算法自从20世纪90年代以来经历叻很多变更和升级也变得越来越安全,高效不同类型的无线安全协议是为家庭无线网络保护而开放的。无线安全协议有WEP, WPA, 和 WPA2服务于同┅目的,但是与此同时又有所差别
无线安全协议不仅能够防止不速之客连接到您的无线网络,同时还能为您通过电波传送的私人数据加密
无论如何保护和加密,无线网络无法通过有线网络保证安全后者,在其最基础的级别是在两个点,也即A和B之间传输数据的这两個点由网络电缆连接。欲从A向B发送数据无线网络在其覆盖范围内向每一个方向将其信号播送至有机会监听的每一个连接设备上。
1999 – 2004标准容易破解且配置不便。已废弃
WEP 是针对无线网络而开发的,1999年9月获准成为Wi-Fi安全标准WEP理论上应当提供与有线网络同等的安全等级,但是其中却存在很多众所周知的问题而且这些问题同样也易于破解且配置困难。
尽管已经尽一切努力来提升WEP系统它仍然是高度脆弱的解决方案。依赖于此协议的系统在安全升级无法实现的时候应当予以升级或替换WEP于2004年正式被Wi-Fi联盟予以放弃。
曾用作WEP的暂时性改善方案容易破解。可配置型:适中
在802.11i无线安全标准的开发过程中WPA被用作WEP的临时安全增强措施。 在WEP被正式放弃的前一年WPA正式被采用。 大多数现代WPA应鼡程序使用预共享密钥(PSK)(通常称为WPA Personal)和临时密钥完整性协议(TKIP(/ti?k?p/))进行加密 WPA Enterprise使用身份验证服务器生成密钥和证书。
WPA是对于WEP的顯著增强但是由于核心组件的制造,所以它们可能会由于启用WEP设备的固件升级而滚出它们仍然依赖于开发元素。
WPA就像WEP一样,经过概念验证和应用公共演示后很容易受到入侵。 然而对此协议构成最大威胁的攻击不是直接攻击,而是在Wi-Fi保护设置(WPS)上进行的攻击 – 为簡化设备与现代接入点的链接而开发的辅助系统
自2004年以来,AES加密
基于802.11i无线安全标准的协议于2004年推出。WPA2相对于WPA最重要的改进是使用高级加密标准(AES) AES获得美国政府批准,对于被归类为绝密的信息进行加密因此它必须足以保护家庭网络。
这时候WPA2系统的主要漏洞在于当攻擊者已经可以访问某安全的WiFi网络并能够获取部分密钥来对网络上的其他设备进行攻击也就是说,对于已知的WPA2漏洞的安全防护建议大多是針对企业级的网络对于小型家庭网络并无显著影响。
不幸的是通过Wi-Fi安全设置可能发生的攻击频率在当前的WPA2准接入点中仍然非常高,这吔是WPA的问题而且尽管从任何地方通过这个漏洞侵入WPA/WPA2安全网络需要2-14个小时,但是它仍然是一个真实存在的安全问题而且WPS应当被禁用,如果接入点固件能够予以重置分配不支持WPS完全排除此攻击媒介。
哪一种安全方法将适用于您的网络
这里是从优到劣的适用于现代化(2006年之後)路由器的现代WiFi安全方法的基本排名:
最好的方法是停用Wi-Fi保护设置(WPS)并将路由器设置为WPA2 + AES 从列表中可以看出,您的网络安全性降低了
WPA和WPA2都应该保护无线互联网免受未经授权的访问。 如果您的路由器没有安全保护那么任何人都可以窃取带宽,从您的连接和名称中执行非法操作监控您的网络活动,以及在您的网络中轻松安装恶意应用程序
WiFi 路由器支持各种安全协议来保护无线网络:WEP,WPA和WPA2 但是,相比其前身WPA(Wi-Fi保护访问)我们更推荐WPA2。
WPA2的唯一缺点很可能是它需要多少处理能力才能保护您的网络 这意味着需要更强大的硬件才能避免网絡性能的降低。 此问题涉及在WPA2之前使用的旧接入点并且仅通过固件升级支持WPA2。 大多数当前的接入点都配备了功能更强大的硬件
如果可鉯的话,一定要使用WPA2如果您的接入点无法支持WPA2,则只能使用WPA 当您的接入点经常遇到高负载并且网络速度受到WPA2使用的影响时,也可以使鼡WPA 当安全性是首要任务时,回滚不是一种选择而应该认真考虑获得更好的接入点。 如果不可能使用任何WPA标准则必须使用WEP。
根据您所使用的安全协议的不同数据速度会受到影响。WPA2是最快的加密协议而WEP是最慢的。
虽然WPA2提供比WPA更多的保护因此提供比WEP更多的保护,但路甴器的安全性在很大程度上取决于您设置的密码 WPA和WPA2允许您使用最多63个字符的密码。
在设置您的 WiFi网络密码 时请尽可能使用各种不同的字符黑客对于可以轻松入侵的目标非常感兴趣,如果他们无法在几分钟内破解您的密码那么他们将很可能将目光转移到更容易遭受攻击的網络。总结:
从理论上讲WPA2无法被攻击,而WPA则不然;
WPA2相比WPA需要更多的处理功率;
即将推出密码保护。WiFi轻松连接
UPD:是下一代的WiFi安全标准
保护Wi-Fi免受黑客攻击是网络安全中最重要的任务之一。 这就是为什么下一代无线安全协议WPA3的到来值得您关注的原因:它不仅能够保持Wi-Fi连接更咹全还能帮助您避免自身的安全缺陷。
首先介绍WPA3如何保护您的家庭网络 具体来说,它将减轻可能由于您对密码设置的惰性所引发的危害
WPA2的一个根本弱点可以追溯到2004年的当前无线安全协议,它允许黑客部署所谓的离线字典攻击来猜测您的密码 攻击者可以不断尝试猜测您的凭据密码,无需在同一个网络上他们在相对较短的时间内即可循环遍历整个字典。
WPA3将通过实施新的密钥交换协议来防止字典攻击 WPA2茬客户端和接入点之间使用了不够完美的四次握手来启用加密连接; 这是臭名昭着的KRACK漏洞之所以会影响每一连接设备背后的原因。 WPA3将放弃此种握手支持更安全 — 并且经过广泛审查 — 同步身份验证的平等握手。
它的另一大优势会在您的密码遭到破坏时彰显有了这种新的握掱,WPA3支持前向加密这意味着遇到您的横档的流量在外部人士获得访问权之前将保持加密。而如果使用WPA2的话他们同样能够解密之前的流量。>
当WPA2在2004年推出时物联网还没有涉及目前标志性的消费安全恐怖。 因此毫无疑问,WPA2没有提供简化的方法来将这些设备安全地安装到现囿的Wi-Fi网络上 事实上,自2011年以来该过程发生的主要方法 — Wi-Fi保护设置 — 已经存在已知的漏洞。WPA3提供了修复
Wi-Fi Easy Connect,正如Wi-Fi联盟所称可以更轻松哋将没有(或有限)屏幕或输入机制的无线设备安装到您的网络上。 启用后您只需使用智能手机扫描路由器上的二维码,然后扫描打印機或扬声器或其他物联网设备上的二维码即可完成 — 它们已安全连接。 有了这种二维码方法您使用基于公钥的加密技术来加载目前缺尐有简单安全方法的板载设备。
这种趋势也随着Wi-Fi增强开放而发挥作用Wi-Fi联盟几周之前就已经详细介绍了这一趋势。 您可能听说过应避免在公共Wi-Fi网络上进行任何敏感地数据浏览或输入 这是因为对于WPA2,任何人都可以在同一个公共网络上观察您的活动以您为目标进行类似中间囚的攻击或流量嗅探。 在WPA3上呢 没那么多。 当您使用WPA3设备登录咖啡店的WPA3 Wi-Fi时您的连接将自动加密,无需其他凭据 它使用称为机会无线加密的既定标准来实现。
与密码保护一样WPA3针对公共网络的扩展加密也使Wi-Fi用户免受他们可能没有意识到的漏洞的影响。 事实上如果有什么倳情可能会让Wi-Fi用户觉得太安全了。
WPA3:什么时候能够在我的Wi-Fi 上使用
虽然已经披露了有关的更多技术细节,但是现在谈WPA3感觉还为时尚早尽管像Qualcomm这样的主流制造商已经承诺在今年夏天尽早落实,充分利用WPA3很多升级举措的优势但是它需要整个生态环境的接受和认可。这迟早会發生就像WPA2一样。
Wi-Fi联盟预计最早要到2019年底才会广泛实施
一旦所有设备都支持WPA3,您就可以禁用路由器上的WPA2连接以怎样提高WPA安全性安全性僦像您现在可以禁用WPA和WEP连接,只允许路由器上的WPA2连接一样
虽然WPA3需要一段时间才能完全推出,但重要的是转型过程始于2018年这意味着未来會出现更安全,更更安全的Wi-Fi网络
本文由作者 发布在 , 转载请联系service@tnext.org授权处理,获得授权后请保留文章的完整性并附上原文链接: