Wi-Fi 安全算法解释
已发表: 2016-06-21我们中的许多人每天都在使用 Wi-Fi,但是即使在我们越来越关注我们的隐私和安全的时候,许多人仍然不了解不同的 Wi-Fi 安全算法及其含义。
这就是你阅读科技博客的原因,对吧? 我们汇总了最常用的 Wi-Fi 安全算法、WEP、WPA 和 WPA2 的说明,以便您随时了解如何确保您的连接尽可能安全。
当然,您可能想知道为什么在使用 Wi-Fi 时还要关心您使用的安全算法。 好问题——问题是,如果有人劫持你的互联网网络并将其用于非法活动,警察会敲你的门,而不是黑客。
WEP
WEP,也称为有线等效隐私,是最常用的 Wi-Fi 安全算法,当它发布时,这是有充分理由的——它旨在提供与使用有线 LAN 一样多的安全性,考虑到这是一个大问题事实上,无线网络更容易受到窃听和黑客攻击,仅仅因为它们是无线的。
当然,WEP 并不总是非常安全——虽然它在 1999 年获得批准,但由于美国对加密技术出口的限制,将 WEP 设备限制为 64 位,它并不是很安全。 这些限制最终被取消,虽然现在有 256 位的 WEP 设备,但 128 位是最常见的。
注意:“比特”的数量与加密密钥的长度有关——它们越长,就越难破解。 可以这样想——一个 10 个字符的密码将比 5 个字符中的一个安全得多。
尽管密钥长度增加了,但在 WEP 算法中检测到了许多安全漏洞——如此之多,以至于破解它们变得相当容易。 概念证明最早出现在 2001 年,Wi-Fi 联盟早在 2004 年就将 WEP 作为官方标准方式退役。
WEP 的主要弱点之一是它使用所谓的静态加密密钥——换句话说,当(或如果)您在 Internet 路由器上设置加密密钥时,连接到该路由器的每个设备都使用相同的密钥路由器。 不仅如此,数据包(设备和路由器之间传输的数据组)没有加密,这意味着它们更容易被拦截,一旦被拦截,黑客就可以访问 Wi-Fi 路由器和设备通过推断 WEP 密钥是什么来确定它。
当然,可以通过定期更改 WEP 密钥来避免这个问题,但是虽然这可能有助于超级技术意识,但它不会帮助普通消费者——这也是 WEP 很久以前退役的部分原因。
水协
当 WEP 退役时,WPA 被实施,并于 2003 年正式采用。通常 WPA 用作 WPA-PSK(或预共享密钥)。 这些密钥是 256 位的,这是对 WEP 设备中最常用的 128 位密钥的相当大的升级。
那么,除了密钥长度之外,还有什么让 WPA 领先于 WEP 呢? 传输数据时,它以数据包或数据组的形式传输。 WPA 作为标准基本上检查这些数据包的完整性。 换句话说,WPA 可以检查或记录黑客是否在路由器和连接的设备之间复制或更改了数据包。
WPA 还引入了临时密钥完整性协议或 TKIP,它被引入工作是 WEP 的“包装器”,允许人们在使用旧设备的同时仍获得一定程度的加密。 换句话说,TKIP 使用较旧的 WEP 编程,但在该代码的开头和结尾处使用附加代码包装代码以对其进行加密。 它只是作为对 WEP 安全问题的快速修复而引入的,而后来发现了一些更安全的东西 (AES),随后被淘汰,不应使用。
AES 取代了临时 TKIP 标准,旨在提供尽可能多的加密。 它甚至被美国政府使用。 AES 使用 128 位、192 位或 256 位加密密钥,并且远远优于 TKIP,因为它将 TKIP 使用的纯文本加密密钥转换为密文,这在本质上看起来像是一个随机字符串没有加密密钥。
理论上,即使是 128 位 AES 加密在这一点上也是牢不可破的——今天的计算机需要超过 1000 亿年才能弄清楚加密算法。
尽管如此,与 WEP 一样,WPA 已被证明有其弱点——但通常 WPA 本身并没有被黑客入侵,而是与 WPA 一起推出了一个名为 WPS 的补充系统,该系统旨在简化路由器和设备之间的连接。
WPA2
WPA2 于 2006 年作为标准实施,使 AES 加密成为强制性而不是可选的。 它还用 CCMP 取代了 TKIP,后者仅用于不支持 AES 的旧设备,CCMP 仍然不如 AES 安全,但比 TKIP 更安全。
与 WPA2 相关的漏洞并不多,但是有一个很大的漏洞。 幸运的是,它有点晦涩难懂,需要黑客过去访问过 Wi-Fi 网络,然后对网络上的其他设备发起攻击。 由于这个漏洞非常隐蔽,实际上只有企业和企业应该担心它,家庭网络没有太大问题。
将来可能会有 WPA2 的替代品,但目前不需要。
结论
你有它——如果你没有使用带有 AES 加密的 WPA2 算法,你应该考虑它。 您可以通过前往路由器的设置来打开它。 如果您在设置路由器或无线连接以使用 WPA2 方面需要任何帮助,请在下面的评论部分中发布问题,或在 PCMech 论坛中创建一个新线程。