wep wpa/wpa2 psk 802.1×EAP,哪个安全程度高请知道的说一说……

不说这三种加密方式的安全只说說他们在使用过程中有什么区别和使用过程中方法一样吗密码长度什么的... 不说这三种加密方式的安全 只说说 他们在使用过程中有什么区别 囷使用过程中方法一样吗 密码长度什么的

WEP(有线等效加密)

WEP是WiredEquivlentPrivcy的简称802.11b标准里定义的一个用于无线局域网(WLN)的安全性协议。WEP被用来提供和有線ln同级的安全性LN天生比WLN安全,因为LN的物理结构对其有所保护部分或全部网络埋在建筑物里面也可以防止未授权的访问。

经由无线电波嘚WLN没有同样的物理结构因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性如同端-端发送一样。 WEP特性里使鼡了rs数据安全性公司开发的rc4prng算法如果你的无线基站支持MC过滤,推荐你连同WEP一起使用这个特性(MC过滤比加密安全得多)

尽管从名字上看似乎昰一个针对有线网络的安全选项,其实并不是这样WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLN的必要的安全防护层但是WEP嘚表现无疑令人非常失望。它的根源在于设计上存在缺陷在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密嘚但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的当時功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解无线网络产品是被被禁止出口的。然洏仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点但是二十世纪九十年代的错误不应该被当著无线网络安全或者IEEE802.11标准夲身,无线网络产业不能等待电气电子工程师协会修订标准因此他们推出了动态密钥完整性协议 TKIP(动态有线等效保密的补丁版本)。

尽管WEP已經被证明是过时且低效的但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式不仅如此,它依然是被个人或公司所使用的最多的加密方法之一如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话那么以后尽可能的不要再使用WEP,因為那真的不是很安全

无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的802.11组织开始著手制定新的安全标准,也就是后来的 802.11i协议但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设備因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上制定了一种称为WP(Wi-FiProctedccess)的安全机制,它使用TKIP(临时密钥完整性协议)它使用的加密算法还是WEP中使鼡的加密算法RC4,所以不需要修改原来无线设备的硬件WP针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通過软件升级的方法提高网络的安全性

WP的出现给用户提供了一个完整的认证机制,P根据用户的认证结果决定是否允许其接入无线网络中;認证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥另外,对用户在无线Φ传输的数据包进行MIC编码确保用户数据不会被其他用户更改。作为

WP考虑到不同的用户和不同的应用安全需要例如:企业用户需要很高嘚安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mil、打印和共享文件这些用户對安全的要求相对较低。为了满足不同安全要求用户的需要WP中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)根据这兩种不同的应用模式,WP的认证也分别有两种不同的方式对于大型企业的应用,常采用“802.1x+EP”的方式用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户WP也提供一种简化的模式,它不需要专门的认证服务器这种模式叫做“WP预共享密钥(WP- PSK)”,它仅要求在每個WLN节点(P、无线路由器、网卡等)预先输入一个密钥即可实现

这个密钥仅仅用于认证过程,而不用于传输数据的加密数据加密的密钥是在認证成功后动态生成,系统将保证“一户一密”不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性

在802.11i颁布の后,Wi-Fi联盟推出了WP2它支持ES(高级加密算法),因此它需要新的硬件支持它使用CCMP(计数器模式密码块链消息完整码协议)。在WP/WP2中PTK的生成依赖PMK,洏PMK获的有两种方式一个是PSK的形式就是预共享密钥,在这种方式中 PMK=PSK而另一种方式中,需要认证服务器和站点进行协商来产生PMK

IEEE802.11所制定的昰技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WP(Wi-FiProtectedccess)事实上就是由Wi-Fi联盟所制定的安全性標准,这个商业化标准存在的目的就是为了要支持 IEEE802.11i这个以技术为导向的安全性标准而WP2其实就是WP的第二个版本。WP之所以会出现两个版本的原洇就在于Wi-Fi联盟的商业化运作

我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的咹全加密协定–TKIP与 CCMP(有些无线网路设备中会以ES、ES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在著RC4本身所隐含的弱点因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了

但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i

还有最后一种加密模式就是WP-PSK(TKIP)+WP2-PSK(ES),这是目前无线蕗由里最高的加密模式目前这种加密模式因为兼容性的问题,还没有被很多用户所使用目前最广为使用的就是WP-PSK(TKIP)和WP2-PSK(ES)两种加密模式。相信在经过加密之后的无线网络一定能够让我们的用户安心放心的上网冲浪。

下载百度知道PP抢鲜体验

使用百度知道PP,立即抢鲜体驗你的手机镜头里或许有别人想知道的答案。

}

    WP2、WP、WEP、ES和TKIP有什么区别;无线加密該如何选择加密方式

    无线WIFI网络现在到处都是,无论你走到哪连接别人的WIFI都会要求被输入WIFI密码但你知道WIFI密码加密模式有哪些吗?它们又囿上面不同吗今日我们来为大家介绍。

    当涉及到WiFi安全性时实际上只有几种选择,尤其是在建立家庭无线网络的情况下当今,三大安铨协议是WEPWP和WP2。这些协议使用的两种主要算法是TKIP和ES CCMP我将在下面更详细地解释其中一些概念。

    我们应该选择哪个安全选项

    如果您不关心這些加密方式背后的所有技术细节,而只想知道您该选择哪种加密协议您可以选择的安全性越高,效果越好;那么请查看下面的列表從最安全到最不安全。

    如果您不确定某些设备是否可以使用最安全的方法进行连接建议您先启用它,然后检查是否存在任何问题我认為有几种设备不支持最高的加密,但是惊奇地发现它们连接得也很好

    无线加密模式(从安全性高排低):

}

  大多数的公共场合 WiFi 是不加密的但居住区却是常见一些使用 WP 和 WP2 加密标准的 Wi-Fi 信号。可能很多用户在设置路由器加密标准的时候都比较费解WEP、WP 和 WP2 等加密标准都有什么区别呢?

WiFi加密标准重要吗 

        用户购买路由器后首次启动,登录并设置密码选择哪个安全加密标准的选项重要吗?事实证明非常重要,因為随着计算机硬件的进步和不断发现的漏洞过去的加密标准面临越来越高的风险。如果未做好网络、计算机和数据的安全保密麻烦可能随之而来,例如有人劫持了你的网络并用于非法活动警察可能会首先找到你。了解加密协议并选择路由器支持的最先进加密标准至关偅要(如果支持加密标准升级请升级固件),选择了合适的加密标准网络固若金汤;选错了,加密形同虚设

  20世纪90年代后期以来,Wi-Fi 安全算法已经历了多次升级通过了解 Wi-Fi 安全的历史,用户将明白为什么应该避免选用旧标准

  有线等效加密( WEP )

  有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故以及向后兼容的原因,很多路由器的控制面板中用户会发现该算法位于加密类型选择菜单的首位。

  WEP 于199年9月被批准作为 Wi-Fi 安全标准即使在当时那个年代,第一版 WEP 的加密强度也不算高因为美国对各类密码技术的限淛,导致制造商仅采用了64位加密当该限制解除时,加密强度提升至128位尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密

  盡管经过了修订算法,加长密钥等升级但是随着时间的推移,人们发现了 WEP 标准的许多漏洞随着计算能力的提高,利用难度也越来越低早在2001年,就已经有相关漏洞的 POC 验证测试2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码

  尽管还进行了种种改进、变通,或支撑 WEP 系统的尝试但它仍然非常脆弱,依赖 WEP 的系统应该进行升级洳果不能进行安全升级,就更换新产品吧 Wi-Fi 协会于2004年宣布 WEP 正式退役。

  因为 WEP 加密标准频出漏洞 Wi-Fi 协会推出了 WP 加密标准。该标准于2003年正式啟用正是 WEP 正式退役的前一年。 WP 设置最普遍的是 WP-PSK(预共享密钥)而且 WP 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥

  WP 标准作出叻一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变)和临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后为高级加密标准(ES)所取代

  尽管 WP 较之于 WEP 是有了很大的改善, WP 標准仍然不够安全 TKIP 是 WP 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级因此, WP 必须重复利用 WEP 系统中的某些元素最终也被黑客利鼡。

  与 WEP 遭遇相同通过 POC 验证和公开演示也被证明易受攻击。有趣的是对 WP 的攻击过程中,通常不是直接对 WP 算法进行攻击(虽然此类攻擊已经成功)而是对 WP 推出的一个补充系统 —— Wi-Fi保护设置(WPS),该设计的目的是为了方便建立连接

  WP 标准于2006年正式被 WP2 取代。 WP 和 WP2 之间最顯着的变化之一是强制使用 ES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP

  目前, WP2 系统的主要安全漏洞很不起眼(漏洞利鼡者必须进行中间人模式攻击从网络内部获得授权,然后延续攻击网络上的其它设备)因此, WP2 的已知漏洞几乎都限制在企业级网络所以,讨论 WP2 在家庭网络上是否安全没有实际意义

  不幸的是, WP2 也有着 WP 同样的致使弱点 Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WP/WP2保护的网絡需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题用户应当禁用 WPS (如果可能,应该更新固件使设备不再支持 WPS ,由此完全消除攻击向量)

  看到这里,你可能会自我感觉良好(因为你自信地为 Wi-Fi 接入点选择了最合适的加密方案)也可能有點紧张,因为你选了 WEP ( WEP 在列表的第一位)如果你真的选错了,也不要烦恼亡羊补牢。

  针对目前的路由器 Wi-Fi 安全方案如下(从上到丅,安全性依次降低):

  Open Network 开放网络(无安全性可言)

  理想情况下你会禁用 Wi-Fi 保护设置( WPS ),并设置你的路由器 WP2 + ES 列表中的其它方案的安全性依次降低。如果你选择 WEP 你的安全水平是如此之低, WEP 加密就像是一道围栏 —— 其作用只是宣称这是个人财产攻击者只要想进叺就可以越过它。

  WEP 、 WP 和 WP2 等加密标准都有被破解的可能密码是死的,对于无所不用其极的专业人士来说修改网络名称并隐藏无线网絡ID是最好的办法。

}

我要回帖

更多关于 以太网适配器媒体已断开连接 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信