WEP、WPA、WPA2、WPA3:Wi-Fi安全类型解释
无线安全极其重要。我们绝大多数人每天都会在某个时刻将移动设备连接到路由器,无论是智能手机、平板电脑、笔记本电脑还是其他设备。此外,物联网设备使用 Wi-Fi 连接到互联网。它们始终处于开启状态、始终监听,并且始终迫切需要额外的安全性。这就是 Wi-Fi 加密发挥作用的地方。有多种不同的方法可以保护您的设备无线网络连接。但您如何知道哪种 Wi-Fi 安全标准最好呢?就是这样。
Wi-Fi 安全类型
最常见的 Wi-Fi 安全类型是 WEP、WPA、WPA2 和最新标准 WPA3。
WEP 与 WPA:什么是 WPA?
有线等效保密 (WEP) 是最古老且安全性最低的 Wi-Fi 加密方法。可笑的是,WEP 在保护您的 Wi-Fi 连接方面表现得多么糟糕,而且所有好的安全建议都表明您不应该使用 WEP Wi-Fi 加密。
此外,如果您使用的是仅支持 WEP 的旧路由器,您也应该升级它,以获得安全性和更好的连接性。
为什么不好?破解者找到了破解 WEP 加密的方法,并且可以使用免费工具轻松完成。2005 年,FBI 使用免费工具进行了公开演示,以提高人们的认识。不幸的是,几乎任何人都可以做到。因此,Wi-Fi 联盟于 2004 年正式停用 WEP Wi-Fi 加密标准。
到目前为止,您应该使用 WPA 版本 – 最好是最新版本!您可以通过多种方法轻松了解当前连接使用的Wi-Fi 加密类型。
WPA 和 WPA2
Wi-Fi 保护访问 (WPA) 是不安全的 WEP 标准的演变。WPA 于 2003 年推出,但只是 2004 年推出的 WPA2 的垫脚石。
当 WEP 明显不安全时,Wi-Fi 联盟在开发和引入 WPA2 之前开发了 WPA,为网络连接提供额外的安全层。WPA2 的安全标准始终是期望的目标。您可以在下一节中详细了解 WPA2 提供的安全性和加密。
WPA3
绝大多数路由器和 Wi-Fi 连接都使用 WPA2。至少,这应该是最低级别的加密,因为即使 WPA2 存在漏洞,它仍然是安全的。
然而,Wi-Fi 保护访问的最新升级 WPA3 于 2018 年正式推出。不幸的是,尽管推出了更新的标准来取代 WPA2,但大多数 Wi-Fi 路由器仍然使用旧标准。这是因为大多数路由器不向后兼容新标准,并且大多数人不会频繁地更换路由器来升级。
然而,WPA3 包括一些针对现代无线安全的重要升级,包括:
- 暴力保护: WPA3 将保护用户(即使密码较弱)免受暴力字典攻击(尝试一遍又一遍猜测密码的攻击)。
- 公共网络隐私: WPA3 添加了“个性化数据加密”,理论上无论密码如何,都会对您与无线接入点的连接进行加密。
- 确保物联网安全: WPA3 为仍然面临提高物联网安全压力的物联网 (IoT) 设备开发人员增加了安全支持。
- 更强大的加密: WPA3 在标准中添加了更强大的 192 位加密,大大提高了安全级别。
现在消费者路由器市场上有很多 WPA3 路由器,尽管从 2018 年 WPA3 推出以来确实过了一段时间才开始出现。与所有新标准一样,采用速度通常很慢,而且从 WEP 到 WPA 再到 WPA2 的跳跃也需要一些时间。
自 2020 年 7 月起,所有寻求 Wi-Fi 认证的设备都必须支持 WPA3。因此,如果您从 2020 年起购买了 Wi-Fi 路由器,它将支持 WPA3,您可以开始使用更强的 Wi-Fi 加密标准。您应该注意,虽然您的新路由器使用 WPA3,但您的设备可能不会。WPA3 路由器支持 WPA2/WPA3 过渡模式,这是一种使用 WPA3-个人(下文将详细介绍)和 WPA2-个人的特殊混合模式,允许不支持 WPA3 的旧设备连接到路由器。
将 Wi-Fi 路由器设置为仅使用 WPA3 可能会导致不支持较新 Wi-Fi 加密标准的旧设备出现连接问题。
WPA、WPA2 与 WPA3:有什么区别?
共有三个 Wi-Fi 保护访问迭代。但是什么让它们彼此不同呢?为什么 WPA3 比 WPA2 更好?
WPA 本质上很脆弱
WPA 从一开始就注定失败。尽管具有更强的公钥加密(比 WEP),使用 256 位 WPA-PSK(预共享密钥),WPA 仍然包含一系列从较旧的 WEP 标准继承的漏洞(两者都共享易受攻击的流加密标准, RC4)。
这些漏洞主要集中在临时密钥完整性协议(TKIP)的引入上。
TKIP 本身向前迈出了一大步,因为它使用每数据包密钥系统来保护设备之间发送的每个数据包。不幸的是,TKIP WPA 的推出必须考虑旧的 WEP 设备。
新的 TKIP WPA 系统回收了受损 WEP 系统的某些方面,当然,这些相同的漏洞最终出现在新标准中。
WPA2 取代 WPA
WPA2 于 2006 年正式取代 WPA。当时,WPA 曾短暂成为 Wi-Fi 加密的顶峰。
WPA2 带来了另一批安全和加密升级,最引人注目的是向消费者 Wi-Fi 网络引入了高级加密标准 (AES)。AES 比 RC4 强得多(因为 RC4 已被多次破解),并且是许多在线服务的安全标准。
WPA2 还引入了带有块链消息验证代码协议(CCMP,更短的版本!)的计数器密码模式,以取代现在易受攻击的 TKIP。
TKIP 仍然是 WPA2 标准的一部分,作为后备标准,并为仅支持 WPA 的设备提供功能。
WPA2 破解攻击
KRACK 攻击的名字有点好笑,这可不是闹着玩的。这是 WPA2 中发现的第一个严重漏洞。密钥重新安装攻击 (KRACK) 是对 WPA2 协议的直接攻击,不幸的是,它有效地破坏了每个使用 WPA2 的 Wi-Fi 连接。
从本质上讲,KRACK 破坏了 WPA2 四向握手的一个关键方面,使黑客能够拦截并操纵安全连接过程中新加密密钥的创建。
即使存在 KRACK 攻击的可能性,有人使用它来攻击您的家庭网络的可能性也很小。
WPA3:(Wi-Fi)联盟的反击
WPA3 于 2018 年推出,填补了这一空白,提供了更高的安全性,同时积极考虑到每个人有时都会犯的经常缺乏安全实践的问题。例如,WPA3-Personal 可以为用户提供加密,即使黑客在您连接到网络后破解了您的密码。
此外,WPA3 要求所有连接使用受保护的管理帧 (PMF)。PMF 从本质上增强了隐私保护,并通过额外的安全机制来保护数据。
WPA3 仍然保留 128 位 AES(证明其持久的安全性)。但是,对于 WPA3-Enterprise 连接,需要 192 位 AES。WPA3-个人用户也可以选择使用超强度 192 位 AES。WPA3 共有三个版本:
- WPA3-个人
- WPA3-企业版
- Wi-Fi增强开放
前两个是相当不言自明的。第三个是 Wi-Fi 增强开放,旨在为“开放”网络上的用户提供 Wi-Fi 加密。以前,连接到开放网络曾经是(现在也是!)一个安全问题。WPA3 的 Wi-Fi 增强开放提供未经身份验证的数据加密,这意味着您将获得一些针对安全威胁的保护,从而减轻使用公共 Wi-Fi 的一些风险。但是,不要连接到任何使用 WPA3 的旧 Wi-Fi 网络。如前所述,许多 Wi-Fi 路由器仍然使用 WPA2。
什么是 WPA2 预共享密钥?
WPA2-PSK 代表预共享密钥。WPA2-PSK 也称为个人模式,适用于家庭和小型办公室网络。
您的无线路由器使用密钥加密网络流量。对于 WPA-Personal,此密钥是根据您在路由器上设置的 Wi-Fi 密码计算得出的。在设备连接到网络并理解加密之前,您必须输入密码。
WPA2-个人加密在现实世界中的主要弱点是密码较弱。正如许多人为其在线帐户使用“password”和“letmein”等弱密码一样,许多人可能会使用弱密码来保护他们的无线网络。您必须使用强密码或唯一密码来保护您的网络,否则 WPA2 无法为您提供太多保护。
什么是 WPA3 SAE?
当您使用 WPA3 时,您将使用一种称为同时身份验证 (SAE) 的新密钥交换协议。SAE,也称为 Dragonfly 密钥交换协议,是一种更安全的密钥交换方法,可解决 KRACK 漏洞。消除加密密钥的重复使用是此过程的重要组成部分,确保任何人窥探或以其他方式无法重复使用现有密钥。
具体来说,它通过“前向保密”来抵抗离线解密攻击。前向保密可阻止攻击者解密之前记录的互联网连接,即使他们知道 WPA3 密码。
除此之外,WPA3 SAE 使用点对点连接来建立交换并消除恶意中间人拦截密钥的可能性。
下面以开创性的 Diffie-Hellman 交换为例,解释“密钥交换”在加密中的含义。
什么是 Wi-Fi 轻松连接?
Wi-Fi Easy Connect是一种新的连接标准,旨在“简化 Wi-Fi 设备的配置和配置”。
其中,Wi-Fi Easy Connect 为添加到网络的每个设备提供强大的公钥加密,即使是那些“很少或没有用户界面的设备,例如智能家居和物联网产品”。
例如,在您的家庭网络中,您可以指定一台设备作为中央配置点。中央配置点应该是富媒体设备,例如智能手机或平板电脑。
然后使用富媒体设备扫描运行 Wi-Fi 联盟设计的 Wi-Fi Easy Connect 协议的 QR 码。
即使无法直接配置,扫描二维码(或输入特定于物联网设备的代码)也可为连接设备提供与网络上其他设备相同的安全性和加密性。
Wi-Fi Easy Connect 与 WPA3 相结合,将大大提高物联网和智能家居设备网络的安全性。
WPA3 安全吗?WPA3被破解了吗?
WPA3 比 WPA2 更安全,并且绝对比 WPA 和 WEP 更安全。然而,WPA3 并非没有问题,而且确实存在漏洞。
2019 年,研究人员 Mathy Vanhoef(纽约大学)和 Eyal Ronen(特拉维夫大学和鲁汶大学)发现了一系列 WPA3 漏洞,这些漏洞允许攻击者降级 WPA3 并强制设备连接到恶意 WPA2 网络。如果成功,Dragonblood 漏洞理论上可以窃取敏感信息,特别是在设备不使用 HTTPS 的情况下。值得庆幸的是,现在大多数网站和服务都默认使用 HTTPS,但它仍然是 WPA3 漏洞。
WPA、WPA2、WPA3:您应该使用什么?
即使考虑到 KRACK 漏洞,WPA2 仍然是一种相对安全的 Wi-Fi 加密方法。虽然 KRACK 无疑是一个问题,特别是对于企业网络而言,但家庭用户不太可能遇到此类攻击(当然,除非您是高价值个人)。
如果可能,值得升级到 WPA3。虽然 WPA3 与许多 Wi-Fi 加密问题一样存在漏洞,但绝大多数家庭用户极不可能遇到此类问题,而且 WPA3 附带了许多其他安全升级,这使得它非常值得。
不过,可以肯定的一件事是,WEP 非常容易被破解,因此您不应该将其用于任何目的。此外,如果您的设备只能使用 WEP 安全性,您应该考虑更换它们以提高网络的安全性。
以上是 WEP、WPA、WPA2、WPA3:Wi-Fi安全类型解释 的全部内容, 来源链接: utcz.com/dzbk/943569.html