Anonim

我们中的许多人实际上每天都在使用Wi-Fi,但是即使在我们日益关注我们的隐私和安全性的时候,许多人仍然不了解不同的Wi-Fi安全算法及其含义。

那就是为什么您阅读技术博客,对吗? 我们汇总了最常用的Wi-Fi安全算法,WEP,WPA和WPA2,以便您随时了解确保连接尽可能安全的信息。

当然,您可能想知道为什么在使用Wi-Fi时为什么还要关心使用哪种安全算法。 很好的问题–问题是,如果有人劫持了您的互联网并将其用于非法活动,警察将敲响 您的 门,而不是黑客。

WEP

WEP,或称为有线对等保密性,是最常用的Wi-Fi安全算法,其发布是有充分理由的-它的设计目的是提供与使用有线LAN一样多的安全性,考虑到这一点非常重要无线网络仅因为它们是无线的,所以更容易受到窃听和黑客攻击。

当然,WEP并非一直很安全-虽然它在1999年获得批准,但由于美国对加密技术的出口限制(WEP设备只能使用64位)而受到限制,因此它并不是很安全。 这些限制最终被取消,尽管现在有256位的WEP设备,但最常见的是128位。

尽管密钥长度增加了,但在WEP算法中仍检测到许多安全漏洞,以至于很容易被黑客破解。 概念验证最早可追溯到2001年,Wi-Fi联盟早在2004年就将WEP退为正式标准方式。

WEP的主要弱点之一是它使用了所谓的静态加密密钥,换句话说,当(或如果您)在互联网路由器上设置加密密钥时,连接到该路由器的每个设备都使用相同的密钥。路由器。 不仅如此,数据包(在设备和路由器之间传输的数据组)还 没有 加密,这意味着它们可以更容易地被拦截,一旦被拦截,黑客就可以访问Wi-Fi路由器和设备通过推论一下WEP密钥是什么。

当然,可以通过定期更改WEP密钥来避免此问题,但是尽管这可能对了解超级技术的人有所帮助,但它对普通消费者没有帮助-这是WEP早已退休的部分原因。

WPA

当WEP退休时,WPA得以实施,并于2003年正式采用。通常将WPA用作WPA-PSK(或预共享密钥)。 这些密钥是256位的,这是对WEP设备中最常用的128位密钥的相当大的升级。

那么,除了密钥长度之外,还有什么使WPA领先于WEP? 数据传输时,将以数据包或数据组的形式传输。 作为标准,WPA基本上检查那些数据包的完整性。 换句话说,WPA可以检查或注意到黑客是否已在路由器和连接的设备之间复制或更改了数据包。

WPA还引入了临时密钥完整性协议,即TKIP,它是WEP的“包装器”,使人们可以在使用旧设备的同时仍获得一定程度的加密。 换句话说,TKIP使用较旧的WEP编程,但是在该代码的开头和结尾处用其他代码包装代码以对其进行加密。 引入它只是为了快速解决WEP安全问题,同时又发现了一些安全性更高的东西(AES),随后又淘汰了它,不应使用。

AES取代了临时TKIP标准,并旨在提供尽可能多的加密。 它甚至被美国政府使用。 AES使用128位,192位或256位加密密钥,并且优于TKIP,因为它将TKIP使用的纯文本加密密钥转换为密文,对于那些没有加密密钥。

从理论上讲,即使是128位AES加密在这一点上也是坚不可摧的-今天的计算机要花上1000亿年的时间才能弄清楚加密算法。

尽管如此,WPA像WEP一样,已被证明具有其弱点-通常,WPA本身并未遭到黑客攻击,而是与WPA一起推出了名为WPS的补充系统,该系统旨在简化路由器和设备之间的连接。

WPA2

WPA2在2006年作为标准实现,使AES加密成为强制性而非可选性。 它还用CCMP代替了仅用于不支持AES的较旧设备的TKIP,CCMP仍不如AES安全,但比TKIP更安全。

没有很多与WPA2相关的漏洞,但是有一个很大的漏洞。 幸运的是,它有些晦涩难懂,并且要求黑客过去曾经访问过Wi-Fi网络,然后对网络上的其他设备进行了攻击。 由于漏洞的晦涩程度,实际上只有企业和企业才应该担心该漏洞,而家庭网络并没有太大的问题。

将来可能会替换为WPA2,但是目前不需要。

结论

到位了-如果您不将WPA2算法与AES加密一起使用,则应考虑使用它。 您可以通过转到路由器的设置将其打开。 如果您需要有关设置路由器或无线连接以使用WPA2的任何帮助,请在下面的评论部分中发布问题,或在PCMech论坛中启动新话题。

Wi-Fi安全算法说明