什麼是 Wi-Fi 保護訪問 (WPA)?
已發表: 2023-04-19在無線通信現已成為常態的世界中,安全具有完全不同的維度。 為了提供充分的保護,我們必須將重點從企業網絡轉移到雲和無線安全標准上。 無線通常會損害安全性。 例如,5G 網絡切片使管理員容易受到攻擊。
WPA 是保護無線設備免受攻擊的最基本和經過時間考驗的方法之一。 從 2000 年代初期開始,WPA 的幾種變體已集成到網絡中以保護傳輸中的數據。 讓我們檢查一下 WPA 的定義和功能。
WPA 的含義是什麼?
Wi-Fi 保護訪問 (WPA) 是一種用於保護連接到 Wi-Fi 網絡的設備的標準。 其目標是彌補現有有線等效保密 (WEP) 標準中的主要弱點。
電氣和電子工程師協會 (IEEE) 創建了有線等效保密 (WEP) 加密技術,為 802.11 網絡用戶提供無線安全。 在這種情況下,無線數據是使用無線電波傳輸的。 WEP 用於避免竊聽、防止不必要的訪問以及保護數據的完整性。 數據使用 RC4 流密碼加密。
然而,人們發現這種加密技術存在重大安全漏洞。 在十五分鐘內,經驗豐富的黑客就可以提取活動網絡的 WEP 密鑰。 取而代之的是,建議使用 Wi-Fi 保護訪問 (WPA)。
在 21 世紀初,安全專家發現他們可以輕鬆破解 WEP,而 FBI 也揭露了 WEP 的脆弱性。 2004 年,Wi-Fi 聯盟正式棄用 WEP,取而代之的是 WPA,同年,WPA2 被引入作為更安全的替代品。 2018 年,Wi-Fi 聯盟宣布推出最新版本的 WPA,即 WPA3。
Wi-Fi 保護訪問 (WPA) 如何工作?
WEP 使用 64 位和 128 位密鑰,而 WPA 使用 256 位密鑰。 黑客破解更長的密鑰變得更加困難。 無論計算機多麼強大,解碼 WPA 密鑰至少需要幾個小時,因此大多數黑客不會嘗試,除非他們迫切希望進入網絡。
儘管安全性有所提高,但 WPA 被發現包含一個安全漏洞:它使用了臨時密鑰完整性協議或 TKIP。 仍然有大量 Wi-Fi 設備使用 WEP,因此 TKIP 旨在促進其固件升級到 WPA。 不幸的是,TKIP 被證明同樣容易破解。
為此,需要一種新的加密協議,WPA2 取代了 WPA。 最顯著的區別是它採用 AES 或高級加密標準。 CCMP,或計數器模式密碼塊鏈接消息認證代碼協議,用於實現 AES。 AES 的加入使得 WPA2 的加密更加難以破解。
(另請閱讀:什麼是網絡安全?)
WPA 的主要特點是什麼?
到目前為止,您已經了解了第一代 WPA、它們的主要功能(身份驗證和加密)以及它們的工作原理。 然而,網絡罪犯總是變得越來越聰明——尋找新的方法來規避安全機制。 同樣,稱為密鑰重新安裝攻擊 (KRACK) 的新威脅的發生率也在上升。 它通過要求在 Wi-Fi 加密技術中重用隨機數來破壞 WPA2 協議。 這就是為什麼需要更高級的安全標準——WPA3。
在引入 WPA2 之後的 14 年,它的替代品才被引入。 然而,在 2018 年,WPA3 推出了。 一般而言,WPA3 加密和實施更加穩健。 其主要特點如下:
1.不再共享密碼
WPA3 使用通用密碼以外的程序在公共網絡上註冊新設備。 這使得個性化數據加密成為可能。 WPA3 採用 Wi-Fi 設備配置協議 (DPP) 協議,允許用戶通過近場通信 (NFC) 標籤和二維碼將設備添加到網絡。 此外,WPA3 安全性採用 GCMP-256 加密而不是 128 位加密。
2. 等同同步認證(SAE)協議的使用
這用於創建安全握手,其中網絡設備連接到無線接入點,並且兩個設備都驗證身份驗證和連接性。 使用 Wi-Fi DPP,WPA3 提供更安全的握手,即使用戶的密碼不安全且易受攻擊。
4. 防止暴力攻擊
蠻力攻擊是一種使用自動試錯來破解密碼、登錄信息和加密密鑰的黑客攻擊。 WPA3 通過將嘗試次數限制為一次來保護系統免受離線密碼猜測,要求用戶直接使用 Wi-Fi 設備。 每次他們試圖找出密碼時,都需要他們親自在場。
WPA2 在開放的公共連接上缺乏加密和隱私,使暴力攻擊成為一個嚴重的風險。
如何實施 WPA?
WPA 可以在兩種模式之一中實施——家庭 Wi-Fi 網絡的預共享密鑰 (PSK) 模式和企業模式。 對於後者,您需要使用 Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise)。 這是因為,儘管 WPA3 已經存在多年,但並非在所有地區或設備變體中都可用,尤其是對於企業用例。
WPA2 企業實施包括:
- 安裝RADIUS服務器:認證服務器是RADIUS(遠程認證撥入用戶服務)網關,進行認證。 身份驗證器是接入點層的儀器,如筆記本電腦或智能手機。 有多種商業和開源 RADIUS 服務器選項可用,例如 Windows Server 和 FreeRadius。
- 使用加密和 RADIUS 服務器信息配置接入點:當連接到網絡時,用戶必須輸入他們的登錄憑據。 他們無法訪問真正的加密密鑰,也不會保留在設備上。 這可以保護無線網絡免受離開員工和放錯地方的小工具的影響。
- 使用加密和 IEEE 802.1x 設置配置操作系統:使用 IEEE 802.1x 配置操作系統所需的步驟取決於服務器和客戶端規範。 請諮詢設備和軟件的製造商以獲取指導。
- 然後,連接到您的安全無線企業:網絡現在已準備好供員工使用。 您還可以保護企業無線網絡中的大量設備。
WPA3 是萬無一失的嗎? IT 決策者的注意事項
儘管 WPA3 是一項重大進步,但它在問世的頭幾年就顯示出缺陷。 例如,WPA3 的握手過程容易受到密碼分區攻擊,這可能允許網絡入侵者在某些情況下使用側信道攻擊獲取密碼和短語。
某些技術即使有修復也無法實施 WPA3 標準,除非它們相關的通信和網絡基礎設施也支持此增強協議。 缺乏當前的互連性和兼容性會導致安全漏洞,並最大限度地減少企業對支持 WPA3 的技術的廣泛採用。
管理人員應使用最新和最複雜的安全補丁更新所有網絡組件,以確保可以發現和處理任何弱點。 最終,您必須跟上新技術發展的步伐,這些發展將繼續影響整個 Wi-Fi 領域。 而且,不要忘記探索自動化安全系統為您的組織帶來的好處。