无线路由器的安全认证方法和加密算法配置 WEP WPA/WPA2 TKIP/AES

WEP

WEP(Wired Equivalent Privacy,有线等效保密),是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。
WEP 于199年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了64位加密。当该限制解除时,加密强度提升至128位。尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密。
尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在2001年,就已经有相关漏洞的 POC 验证测试,2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。Wi-Fi 协会于2004年宣布 WEP 正式退役。

WPA

WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问),因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于2003年正式启用,正是 WEP 正式退役的前一年。WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥。
WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变),和临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后为高级加密标准(AES)所取代。
尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。
与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi保护设置(WPS),该设计的目的是为了方便建立连接。
TKIP:Temporal Key Integrity Protocol(临时密钥完整性协议),这是一种旧的加密标准。

WPA2

WPA2(Wi-Fi Protected Access II,Wi-Fi网络保护访问第二代),WPA 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP 。
目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络,所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。
不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS (如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。
AES:Advanced Encryption Standard(高级加密标准),安全性比 TKIP 好,推荐使用。

以下为推荐的 Wi-Fi 网络加密方式和加密算法,安全性从上到下依次降低:

WPA2 + AES   ★★★★☆
WPA + AES   ★★★☆
WPA + TKIP/AES ★★☆
WPA + TKIP   ★☆
WEP   ☆

0 条评论

昵称

沙发空缺中,还不快抢~