当前位置: 首页 > article >正文

【网络安全】无线安全协议的演变

1. 无线安全协议的演变

在互联网发展的早期,所有互联网通信都是通过物理电缆进行的。直到 20 世纪 80 年代中期,美国当局才指定了一系列无需许可即可使用的无线电波频率,这为互联网的扩展提供了更多机会。

20 世纪 90 年代末和 21 世纪初,人们开发了通过无线电发送和接收数据的技术。如今,用户可以通过笔记本电脑、智能手机、平板电脑和台式电脑访问无线互联网。恒温器、门锁和安全摄像头等智能设备也使用无线互联网相互通信并与互联网上的服务通信。

带天线的无线路由器连接到 WEP、WPA、WPA2 和 WPA3 协议

2. 无线通信协议简介

如今,许多人将无线互联网称为 Wi-Fi。Wi -Fi是指定义无线局域网通信的一组标准。Wi-Fi 是无线以太网兼容联盟 (WECA) 委托的营销术语。WECA 现已将其组织更名为 Wi-Fi 联盟。

Wi-Fi 标准和协议基于电气和电子工程师协会 (IEEE) 确定的 802.11 系列互联网通信标准。因此,作为一名安全分析师,您可能还会看到 Wi-Fi 被称为 IEEE 802.11。

Wi-Fi 通信由无线网络协议保护。多年来,无线安全协议不断发展,有助于识别和解决更先进的无线技术的漏洞。

在本文中,您将了解无线安全协议从 WEP 到 WPA、WPA2 和 WPA3 的演变。您还将了解无线应用协议如何用于移动互联网通信。

2.1 Wired Equivalent Privacy

Wired Equivalent Privacy (WEP) 是一种无线安全协议,旨在为用户提供与有线网络连接相同级别的无线网络连接保密性。WEP 于 1999 年开发,是历史最悠久的无线安全标准。

WEP 如今已基本不再使用,但安全分析师仍应了解 WEP,以防万一遇到它。例如,网络路由器可能已将 WEP 用作默认安全协议,而网络管理员从未更改过它。或者,网络上的设备可能太旧,无法支持较新的 Wi-Fi 安全协议。尽管如此,恶意行为者仍有可能破解 WEP 加密,因此它现在被视为高风险安全协议。

2.2 Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) 于 2003 年开发,旨在改进 WEP、解决其存在的安全问题并取代 WEP。WPA 始终旨在作为一种过渡措施,以便能够与旧硬件建立向后兼容性。

WEP 的缺陷在于协议本身以及加密的使用方式。WPA 通过使用称为临时密钥完整性协议 (TKIP) 的协议来解决此弱点。WPA 加密算法使用的密钥比 WEP 更大,因此更难以通过反复试验猜测密钥。

WPA 还包括一个消息完整性检查,其中包含每次传输的消息身份验证标签。如果恶意行为者试图以任何方式更改传输或在另一个时间重新发送,WPA 的消息完整性检查将识别攻击并拒绝传输。

尽管 WPA 的安全性有所改进,但它仍然存在漏洞。恶意行为者可以使用密钥重新安装攻击(或 KRACK 攻击)来解密使用 WPA 的传输。攻击者可以将自己插入 WPA 身份验证握手过程中,并插入新的加密密钥,而不是 WPA 分配的动态密钥。如果他们将新密钥设置为全零,则传输就好像根本没有加密一样。

由于这个严重的漏洞,WPA 已被替换为协议的更新版本 WPA2。

2.3 WPA2

Wi-Fi 保护访问的第二个版本(称为 WPA2)于 2004 年发布。WPA2 使用高级加密标准 (AES) 对 WPA 进行了改进。WPA2 还改进了 WPA 对 TKIP 的使用。WPA2 使用计数器模式密码块链消息认证码协议 (CCMP),该协议提供封装并确保消息认证和完整性。由于 WPA2 的强度,它被认为是当今所有 Wi-Fi 传输的安全标准。与其前身一样,WPA2 容易受到 KRACK 攻击。这导致了 2018 年 WPA3 的开发。

个人版
由于多种原因,WPA2 个人模式最适合家庭网络。它易于实施,个人版的初始设置时间比企业版短。WPA2 个人版的全局密码需要应用于网络中的每台个人计算机和接入点。这使其成为家庭网络的理想选择,但对于组织来说难以管理。

企业版
WPA2 企业模式最适合商业应用。它为商业环境中的无线网络提供必要的安全性。初始设置比 WPA2 个人模式更复杂,但企业模式提供对企业网络 Wi-Fi 访问的个性化和集中控制。这意味着网络管理员可以随时授予或删除用户对网络的访问权限。用户永远无法访问加密密钥,这可以防止潜在攻击者在单个计算机上恢复网络密钥。

2.4 WPA3

WPA3 是一种安全的 Wi-Fi 协议,随着更多兼容 WPA3 的设备发布,其使用率也在不断增长。以下是 WPA2 和 WPA3 之间的主要区别:

  • WPA3 解决了 WPA2 中存在的身份验证握手漏洞,即 KRACK 攻击。
  • WPA3 使用“对等方同步认证”(SAE),这是一种密码认证的密钥共享协议。这可以防止攻击者从无线网络连接下载数据到他们的系统并尝试对其进行解码。
  • WPA3 通过使用 128 位加密增强了加密功能,使密码更加安全,而 WPA3-Enterprise 模式则提供可选的 192 位加密。

http://www.kler.cn/a/542708.html

相关文章:

  • 堆排序
  • 第六篇:数字逻辑的“矩阵革命”——域控制器中的组合电路设计
  • LINUX——内核
  • 一种非完全图下的TSP求解算法
  • 1.【线性代数】——方程组的几何解释
  • 【hive】记一次hiveserver内存溢出排查,线程池未正确关闭导致
  • VeryReport和FastReport两款报表软件深度分析对比
  • DeepSeek做赛车游戏
  • C++智能指针的使用
  • C语言————快速幂
  • java项目之直销模式下家具工厂自建网站源码(ssm+mysql)
  • npm 常用命令大全
  • 数据总线/一致性维度/总线矩阵
  • Mac(m1)本地部署deepseek-R1模型
  • Ubuntu学习---跟着绍发学成后自学教程(附带优秀链接)
  • vue3:template中v-for循环遍历这个centrerTopdata,我希望自循环前面三个就可以了怎么写?
  • git rebase 和 git merge的区别
  • 一句话总结一种排序算法,精炼
  • 【AI学习】如何高效掌握AI工具?解析主流大数据模型与学习路径
  • [每周一更]-(第133期):Go中MapReduce架构思想的使用场景
  • 【IDEA】2017版本的使用
  • Deepseek模拟阿里面试——数据库
  • 【vue深入】项目打包之后,移除console.log和debugge
  • AJAX XML技术详解
  • 51c自动驾驶~合集49
  • 面试准备-排序部分:快速排序、堆排序