wpa /wpa2—personal,wpa/wpa2 personal

​WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线网路(Wi-Fi)安全的系统。它是应研究者在前一代的有线等

1535071961982c679063c2b~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717846463&x-signature=p8lHeE9USscoObLMhJ7upIg8iuU%3D

WPA 的正式名称是Wi-Fi 保护访问,它是一种用于保护无线网络(Wi-Fi) 安全的系统,包括两个标准:WPA 和WPA2。它是为了解决研究人员在前几代有线等效保密(WEP) 系统中发现的几个重大缺陷而创建的。 WPA 实现了大部分IEEE 802.11i 标准,是在802.11i 最终确定之前替代WEP 的临时解决方案。 WPA 设计用于所有无线网卡,但可能不适用于第一代无线适配器。 WPA2有完整的标准体系,但不适用于一些较旧的网卡。 WPA 和WPA2 标准都提供了出色的安全功能,但每个标准也都有自己的问题。要启用,必须启用并选择WPA 或WPA2 来替换WEP,但某些较旧的设备安装过程或默认设置可能会使WEP 标准成为默认选项。

当使用最有可能在家庭或小型办公室中使用的“个人”模式时,所需的密码短语应比用户先前设置的6-8 个字符长,以确保完整性。

历史

WPA 由行业协会Wi-Fi Alliance 创建,该协会拥有Wi-Fi 术语的商标,并对使用Wi-Fi 术语的设备进行验证并颁发证书。

WPA 标准的实际测试于2003 年4 月开始,并于2003 年11 月强制实施。完整的802.11i 标准于2004 年6 月采用。

15350719509916ad53a3558~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717846463&x-signature=XyaQMIM7jAx3m7Uwi1oMQjosKJg%3D

WPA 的设计使用802.1X 身份验证服务器向每个最终用户分发不同的密钥,但它也可以用于安全性较低的预共享密钥(PSK) 模式。在同一个无线路由器上使用相同的密钥。 Wi-Fi联盟将使用预共享密钥的版本称为“WPA-Personal”或“WPA2-Personal”(WPA-Personal或WPA2-Personal),将使用802.1X认证的版本称为“WPA-Enterprise”。 “ 或者””。 WPA2-企业”(WPA-企业或WPA2-企业)。

WPA 数据使用带有128 位密钥和48 位初始化向量(IV) 的RC4 流密码进行加密。 WPA 相对于WEP 的主要改进是临时密钥完整性协议(TKIP),它允许在使用过程中动态更改密钥,以及WEP 密钥拦截攻击。

除了身份验证和加密之外,WPA 还大大提高了传输数据的完整性。 WEP 中使用的CRC(循环冗余校验)本质上是不安全的。如果不知道WEP 密钥,就可能篡改其包含的信息和相应的CRC。 WPA 使用名为“Michael”的密钥,这是一种更安全的消息验证码。 WPA 中的消息完整性检查(MIC)。此外,WPA 中使用的MIC 包括一个帧计数器,以避免利用—— 重放攻击,这是WEP 的另一个弱点。

WPA 被定位为实现更安全的802.11 安全之前的过渡步骤有两个原因。

802.11i 的开发时间比最初预期的要长得多。当时,每个人都越来越关注无线安全性,即使这些标准还处于起步阶段,也包含了与WEP 兼容的802.11i 子集。还提供802.11b 接口卡。许多出厂的无线网络接口卡都包含WPA 固件更新,而2003 年之前销售的802.11 无线适配器(无线路由器、无线网卡等)通常需要拆除和更换。

WPA 通过延长密钥和初始化向量、减少与密钥相关的数据包数量以及合并安全消息身份验证系统,使无线LAN 更难以侵入。鉴于大多数较旧的网卡都可用,Michael 算法是WPA 设计者发现的最强大的算法,但它可能容易受到数据包伪造攻击。为了降低这种风险,每当检测到攻击企图时,WPA 网络就会关闭30 秒。

1535072147942814f2240e3~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717846463&x-signature=jQiHRtNYmVVRtGsv9nckjMVslVo%3D

WPA2

WPA2 是由Wi-Fi 联盟验证的IEEE 802.11i 标准的认证形式。 WPA2 实现了802.11i 的基本元素,特别是用CCMP 消息身份验证代码替换了Michael 算法,这被认为是完全安全的,并且还用AES 替换了RC4。 Microsoft Windows XP 中对WPA2 的官方支持于2005 年5 月1 日开始,但您可能需要更新网卡驱动程序。 Apple 计算机在所有配备AirPort Extreme 的Macintoshes、AirPort Extreme 基站和AirPort Express 上支持WPA2,所需的固件升级包含在2005 年7 月14 日发布的AirPort 4.2 中。

预共用密钥模式(PSK)的安全性

预共享密钥(PSK)(也称为“-个人”或“-个人模式”)适用于无法承担企业网络802.1X 身份验证服务器的成本和复杂性的家庭和小型企业。是。根据设计和使用,每个用户必须输入相同的预配置密钥才能访问网络。密钥可以是8 到63 个ASCII 字符或64 个十六进制数字(256 位)。用户可以决定是否将密钥保存在计算机上,以避免重复输入密钥的麻烦,但密钥必须预先配置在Wi-Fi路由器上。

尽管使用PBKDF2 密钥派生功能增强了安全性,但用户通常使用的弱密钥可能容易受到密码破解攻击。 WPA 和WPA2 可以使用至少5 个Diceware 单词或14 个完全随机的字符作为密钥来抵御密码破解攻击。然而,为了获得最大强度,您应该使用8 个Diceware 单词或22 个随机字母。钥匙必须定期更换。此外,如果您使用互联网的权利被撤销,或者配置为使用互联网的设备丢失或受损,则必须立即更换。一些消费电子芯片制造商已经有办法自动生成和分配强密钥,避免了用户选择弱密钥的问题。此方法通过软件或硬件接口(包括按钮(Broadcom SecureEasySetup 和Buffalo AirStation 一键式安全设置))使用外部方法,将新的Wi-Fi 接口卡或设备添加到您的网络并通过输入简短的挑战来安装软件。 (Atheros Jumpstart)。

目前,WPA加密方法存在漏洞,允许攻击者使用spoonwpa等工具查找合法用户的网卡地址,欺骗该地址并攻击路由器,迫使合法用户断开连接即可获得。有效卡。如果在包的进程中进行握手,并批量猜测握手包的密码,如果猜测的密码字典中包含授权用户设置的密码,则可以破解。为了提高网络安全性,我们建议您在加密时尽量使用不规则的字符和数字。

1535072251599e370aa5fe9~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717846463&x-signature=faW3YBn%2FCzQ%2BTLtWjWVsgbi01yY%3D

重装键攻击

2017年5月19日,两名比利时安全研究人员公布了他们对WPA2漏洞的研究,立即引起轩然大波。事实证明,实际上有一种方法可以突破14 年来一直被认为安全的WPA2 架构。无论是Android 智能手机、iOS 设备、Windows 计算机还是Linux 设备,您的数据都可能被盗。

比利时鲁汶大学IMEC-DistriNet研究组的Mathy Vanhoef和Frank Piessens教授于5月中旬发表了针对WPA2协议中CVE漏洞的密钥重装攻击研究,并获得国家计算机网络应急管理中心颁发的“2019年度重点重装攻击研究成果”。也已被通知。计算机紧急响应小组(CERT)/抄送。两位教授于2017 年8 月24 日在黑帽黑客大会上展示了他们的发现,该大会汇集了来自世界各地的安全供应商和专家。基本上,它是切换阶段GTK攻击的重装,并且是可以在无线基站通信范围内进行的攻击,并且不直接解密WPA2加密并强制通信。然而,通过基站重新传输信号允许接收器重新使用原本会被使用和丢弃的加密密钥,从而导致数据包序列号计数器返回到零并解密数据包或插入数据包。只要Wi-Fi流量可以被劫持,所有通信流量都可以被劫持,尤其是很多只通过http发送数据而不加密的网站。由用户接收或发送。理论上,攻击者可以窃取您的信用卡、密码、聊天消息、电子邮件、照片和其他信息,并且您的Wi-Fi 网络上的内容可以被查看甚至更改。

唯一的限制是攻击者必须在基站的信号范围内,并且不能利用互联网进行远程攻击,但各大硬件制造商也在研究修复此漏洞的软件技术。但如今,世界各地的许多基站都是由不懂电脑的用户控制的,包括许多超市和餐馆以及家庭和商店设备中的免费Wi-Fi。更新基站后端的软件或固件是一项物理操作,大多数人可能很难注意到。

WPA和WPA-2企业版中的EAP种类

Wi-Fi 联盟宣布将EAP(可扩展身份验证协议)添加到WPA 和WPA2 企业版认证计划中。这是为了确保WPA 企业版认证的产品具有互操作性。此前,Wi-Fi 联盟仅对EAP-TLS(传输层安全)进行了认证。

目前认证计划中包含以下类型的EAP:

EAP-TLS(之前已验证) 由特定供应商开发的EAP-TTLS/MSCHAPv2PEAPv0/EAP-MSCHAPv2PEAPv1/EAP-GTCEAP-SIM 802.1X 客户端和服务器可能支持其他EAP 类型。该认证确保常见EAP 类型具有互操作性。杂项;互操作性问题是802.1X尚未在异构网络中广泛部署的主要原因。

15350721923174ab14b20fd~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717846463&x-signature=psht6J5ZZp%2FQ75EcJQ1Qs%2FeS6Tw%3D

WPA3

2018 年1 月,Wi-Fi 联盟宣布将于今年晚些时候发布包含许多安全增强功能的WPA3 以取代WPA2。新标准使用192位加密并为每个用户单独加密。 Wi-Fi联盟还表示,WPA3减少了由弱密码引起的安全问题,并简化了没有显示接口的设备的设置过程。该标准于2018年6月25日正式发布。

原创文章,作者:小条,如若转载,请注明出处:https://www.sudun.com/ask/86225.html

(0)
小条的头像小条
上一篇 2024年6月1日 下午7:34
下一篇 2024年6月1日 下午7:34

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注