WPA2

WPA2

WIFI加密方式
WPA2(WPA第二版)是Wi-Fi聯盟對采用IEEE802.11i安全增強功能的産品的認證計劃。簡單一點理解,WPA2是基于WPA的一種新的加密方式。“Wi-Fi聯盟”是一家對不同廠商的無線LAN終端産品能夠順利地相互連接進行認證的業界團體,由該團體制定的安全方式是“WPA(Wi-Fi Protected Access,Wi-Fi保護訪問)”。2004年09月發表的“WPA2”支持“AES”加密方式。除此之外,與過去的WPA相比在功能方面沒有大的區别。古老的“WEP”加密方式,在安全上存在着若被第三者惡意截獲信号密碼容易被破解的問題。但也有部分較老的設備不支持此加密方式。[1]
  • 英文名:WPA2
  • 認證機構:Wi-Fi 聯盟

發展

為了提高安全性,IEEE(美國電氣電子工程師協會)過去曾一直緻力于制定“IEEE 802.11i”方式,但标準化工作卻花費了相當長的時間。因此,Wi-Fi聯盟就在2002年10月發表了率先采用IEEE 802.11i功能的WPA,希望以此提高無線LAN的安全性。

此後,到了2004年06月IEEE 802.11i制定完畢。于是,Wi-Fi聯盟經過修訂後重新推出了具有與IEEE 802.11i标準相同功能的WPA2。該聯盟表示“WPA2可以滿足部分企業和政府機構等需要導入AES的用戶需求”。

适用性

大多數企業和許多新的住宅 Wi-Fi 産品都支持 WPA2。截止到 2006 年 03 月,WPA2 已經成為一種強制性的标準。WPA2 需要采用高級加密标準 (AES) 的芯片組來支持。

風格

WPA2有兩種風格:WPA2個人版和WPA2企業版。WPA2企業版需要一台具有IEEE 802.1X功能的RADIUS(遠程用戶撥号認證系統)服務器。沒有RADIUS服務器的SOH用戶可以使用WPA2個人版,其口令長度為20個以上的随機字符,或者使用McAfee無線安全或 Witopia Secure MyWiFi等托管的RADIUS服務。

與WPA的區别

WPA隻是802.11i的草案,但是明顯芯片廠商已經迫不及待的需要一種更為安全的算法,并能成功兼容之前的硬件。而通過簡單的固件升級,WPA就能使用在之前的WEP的産品上。WPA采用了TKIP算法(其實也是一種rc4算法,相對WEP有些許改進,避免了弱IV攻擊),還有MIC算法來計算效驗和。目前能破解TKIP+MIC的方法隻有通過暴力破解和字典法。暴力破解所耗的時間應該正常情況下用正常的PC機是算一輩子也算不出來的。而字典法破解利用的字典往往是英文單詞、數字、論壇ID(有些論壇把你的ID給賣了)。目前為止還沒有人能像破解WEP一樣“點殺”WPA密碼。如果破解者有本好字典,同時受害者取了個“友好”的名字除外。因此往WPA密碼中加一些奇怪的字符會有效的保證安全。

WPA2是WPA的升級版,現在新型的網卡、AP都支持WPA2加密。WPA2則采用了更為安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。同樣的因為算法本身幾乎無懈可擊,所以也隻能采用暴力破解和字典法來破解。暴力破解是“不可能完成的任務”,字典破解猜密碼則像買彩票。可以看到無線網絡的環境如今是越來越安全了,同時複蓋範圍越來越大,速度越來越快,日後無線的前途無量。

值得說明的是,WPA和WPA2都是基于802.11i的。

簡單概括:

WPA=IEEE 802.11i draft 3=IEEE 802.1X/EAP+WEP(選擇性項目)/TKIP

WPA2=IEEE 802.11i=IEEE 802.1X/EAP+WEP(選擇性項目)/TKIP/CCMP

貌似WPA和WPA2隻是一個标準,而核心的差異在于WPA2定義了一個具有更高安全性的加密标準CCMP。所以,你采用的什麼标準不重要,重要的是看你采用哪種加密方式。

安全性

一度認為是100%安全的WPA2加密模式,目前也被認為是極度的不安全了。

早在2009年,日本的兩位安全專家稱,他們已研發出一種可以在一分鐘内利用無線路由器攻破WPA加密系統的辦法。這種攻擊為黑客提供了掃描電腦和使用WPA(Wi-Fi保護接入)加密系統的路由器之間加密流量的方法。這種攻擊是由日本廣島大學的Toshihiro Ohigashi和神戶大學的Masakatu Morii兩位學者開發的,他們準備在9月25日在廣島召開的一次技術會議上對此攻擊做更詳盡的讨論。不過,截止到目前,這種破解方法沒有公布于衆。但是這并不意味着WPA的安全。

近幾年,随着無線安全的深度了解,黑客以及發現了最新的WPA2加密破解方法。通過字典以及PIN碼破解,幾乎可以60%的輕易化解WPA2機密。

應對策略:設置複雜的密碼。關閉WPS/QSS。

相關詞條

相關搜索

其它詞條