Wi-Fi 安全算法解釋

已發表: 2016-06-21
Wi-Fi 安全算法解釋

無線上網

我們中的許多人每天都在使用 Wi-Fi,但是即使在我們越來越關注我們的隱私和安全的時候,許多人仍然不了解不同的 Wi-Fi 安全算法及其含義。

這就是你閱讀科技博客的原因,對吧? 我們匯總了最常用的 Wi-Fi 安全算法、WEP、WPA 和 WPA2 的說明,以便您隨時了解如何確保您的連接盡可能安全。

當然,您可能想知道為什麼在使用 Wi-Fi 時還要關心您使用的安全算法。 好問題——問題是,如果有人劫持你的互聯網網絡並將其用於非法活動,警察會敲你的門,而不是黑客。

WEP

WEP,也稱為有線等效隱私,是最常用的 Wi-Fi 安全算法,當它發佈時,這是有充分理由的——它旨在提供與使用有線 LAN 一樣多的安全性,考慮到這一點很重要事實上,無線網絡更容易受到竊聽和黑客攻擊,僅僅因為它們是無線的。

當然,WEP 並不總是非常安全——雖然它在 1999 年獲得批准,但由於美國對加密技術出口的限制,將 WEP 設備限制為 64 位,它並不是很安全。 這些限制最終被取消,雖然現在有 256 位的 WEP 設備,但 128 位是最常見的。

注意:“比特”的數量與加密密鑰的長度有關——它們越長,就越難破解。 可以這樣想——一個 10 個字符的密碼將比 5 個字符中的一個安全得多。

儘管密鑰長度增加了,但在 WEP 算法中檢測到了許多安全漏洞——如此之多,以至於破解它們變得相當容易。 概念證明最早出現在 2001 年,Wi-Fi 聯盟早在 2004 年就將 WEP 作為官方標準方式退役。

WEP 的主要弱點之一是它使用所謂的靜態加密密鑰 — 換句話說,當(或如果)您在互聯網路由器上設置加密密鑰時,連接到該路由器的每個設備都使用相同的密鑰路由器。 不僅如此,數據包(設備和路由器之間傳輸的數據組)沒有加密,這意味著它們更容易被攔截,一旦被攔截,黑客就可以訪問 Wi-Fi 路由器和設備通過推斷 WEP 密鑰是什麼來確定它。

當然,可以通過定期更改 WEP 密鑰來避免這個問題,但是雖然這可能有助於超級技術意識,但它不會幫助普通消費者——這也是 WEP 很久以前退役的部分原因。

水協

當 WEP 退役時,WPA 被實施,並於 2003 年正式採用。通常 WPA 用作 WPA-PSK(或預共享密鑰)。 這些密鑰是 256 位的,這是對 WEP 設備中最常用的 128 位密鑰的相當大的升級。

那麼,除了密鑰長度之外,還有什麼讓 WPA 領先於 WEP 呢? 傳輸數據時,它以數據包或數據組的形式傳輸。 WPA 作為標準基本上檢查這些數據包的完整性。 換句話說,WPA 可以檢查或記錄黑客是否在路由器和連接的設備之間複製或更改了數據包。

WPA 還引入了臨時密鑰完整性協議或 TKIP,它被引入工作是 WEP 的“包裝器”,允許人們使用舊設備,同時仍然獲得一定程度的加密。 換句話說,TKIP 使用較舊的 WEP 編程,但在該代碼的開頭和結尾處使用附加代碼包裝代碼以對其進行加密。 它只是作為對 WEP 安全問題的快速修復而引入的,而後來發現了一些更安全的東西 (AES),隨後被淘汰,不應使用。

AES 取代了臨時 TKIP 標準,旨在提供盡可能多的加密。 它甚至被美國政府使用。 AES 使用 128 位、192 位或 256 位加密密鑰,並且遠遠優於 TKIP,因為它將 TKIP 使用的純文本加密密鑰轉換為密文,對於那些在沒有加密密鑰。

理論上,即使是 128 位 AES 加密在這一點上也是牢不可破的——今天的計算機需要超過 1000 億年才能弄清楚加密算法。

儘管如此,與 WEP 一樣,WPA 已被證明有其弱點——但通常 WPA 本身並沒有被黑客入侵,而是與 WPA 一起推出了一個名為 WPS 的補充系統,該系統旨在簡化路由器和設備之間的連接。

WPA2

WPA2 於 2006 年作為標準實施,使 AES 加密成為強制性而不是可選的。 它還用 CCMP 取代了 TKIP,後者僅用於不支持 AES 的舊設備,CCMP 仍然不如 AES 安全,但比 TKIP 更安全。

與 WPA2 相關的漏洞並不多,但是有一個很大的漏洞。 幸運的是,它有點晦澀難懂,需要黑客過去訪問過 Wi-Fi 網絡,然後對網絡上的其他設備發起攻擊。 由於這個漏洞非常隱蔽,實際上只有企業和企業應該擔心它,家庭網絡沒有太大問題。

將來可能會有 WPA2 的替代品,但目前不需要。

結論

你有它——如果你沒有使用帶有 AES 加密的 WPA2 算法,你應該考慮它。 您可以通過前往路由器的設置來打開它。 如果您在設置路由器或無線連接以使用 WPA2 方面需要任何幫助,請在下面的評論部分中發布問題,或在 PCMech 論壇中創建一個新線程。