WIFI安全类型全解释,你应该采用哪种

access_time2019-01-19
bookmark_border 路由器FiWPA3WPAWEP
11
visibility 15867
无线安全非常重要。我们绝大多数人在每天都有很长时间将移动设备连接到路由器,无论是智能手机,平板电脑,笔记本电脑还是其他设备。
WIFI时刻保持着链接,不停的于路由器通信,所以网络安全一定要重视。
我们现来看看,有多么种WiFi安全类型。
WiFi安全类型
最常见的Wi-Fi安全类型是WEP,WPA和WPA2。
WEP与WPA
有线等效保密(WEP)是最古老,安全性最低的Wi-Fi加密方法。WEP在保护您的Wi-Fi连接方面基本起不到什么作用; 如果您使用的是WEP,则需要立即更改。
此外,如果您使用的是仅支持WEP的旧路由器,也请你马上更换它,以确保安全性和更好的连接性。
黑客们可以通过很免费提供的工具轻松突破WEP加密,甚至是普通人如果掌握了这些工具,也可以破解WEP,所以WEP已经形同虚设,没有任何保护作用了。
因此,Wi-Fi联盟于2004年正式退出WEP Wi-Fi加密标准。
从目前来看,您至少应该使用WPA协议。
WPA和WPA2
Wi-Fi保护访问(WPA)是不安全的WEP标准的演变。WPA实作了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。
当WEP显然不安全时,Wi-Fi联盟开发了WPA,以便在开发和引入WPA2之前为网络连接提供额外的安全层。WPA2的安全标准才是最终是理想的目标。
WPA3目前,绝大多数路由器和Wi-Fi连接都使用WPA2。至少,他们应该这样做,因为即使加密标准存在漏洞,它仍然非常安全。
然而,最新Wi-Fi保护接入-WPA3升级,已经紧随其后。
WPA3包括一些现代无线安全的重要升级,包括:
强力保护。即使你的密码较弱,WPA3也会保护用户免受暴力字典攻击(试图一遍又一遍地猜测密码的攻击)。
公共网络隐私。WPA3增加了“个性化数据加密”,理论上加密了与无线接入点的连接,无论密码如何。
物联网保护。物联网设备开发商面临着提高基线安全性的巨大压力,WPA3为这些设备安全提供了保障。
更强的加密。WPA3为标准增加了更强大的192位加密,大大提高了安全级别。
WPA3虽然还没有进入消费路由器市场,尽管最初的预计显示它将在2018年底开始进入主流消费。但是升级总是需要时间的,制造商必须向兼容设备发布补丁,这个过程可能需要数月甚至数年。
WPA VS WPA2 VS WPA3
以后的路由器可能会有三种不同的Wi-Fi保护方式让你选择,也许WPA3还需要一点时间,但也很很快就会到出现在你的路由器选项里。是什么让他们彼此不同?为什么WPA3比WPA2好?
WPA本质上是最易受攻击的
WPA从一开始就注定要失败。尽管使用256位WPA-PSK(预共享密钥)具有更强大的公钥加密功能,但WPA仍然包含一系列漏洞,这些漏洞继承自旧的WEP标准(两者都使用易受攻击的流加密标准RC4)。
这些漏洞集中在引入临时密钥完整性协议(TKIP)。
TKIP本身向前迈出了一大步,因为它使用每数据包密钥系统来保护设备之间发送的每个数据包。不幸的是,TKIP WPA的推出时必须考虑旧的WEP设备。
新的TKIP WPA系统包含了受损WEP系统的某些方面,当然,这些相同的漏洞最终被带入到新标准中。
WPA2取代WPA
WPA2于2006年正式取代WPA。然后,WPA短暂地成为Wi-Fi加密的巅峰之作。
WPA2带来了另外一系列安全和加密升级,最值得注意的是将高级加密标准(AES)引入消费者Wi-Fi网络。AES比RC4强得多(因为RC4已被多次破解),并且是当前许多在线服务所采用的安全标准。
WPA2还引入了具有块链接消息认证码协议的计数器密码模式(或者更短版本的CCMP!)来替换现在易受攻击的TKIP。
TKIP仍然是WPA2标准的一部分,作为后备协议为仅支持WPA的设备提供连接。
KRACK攻击
KRACK攻击全称为Key Reinstallation Attacks,中文名密钥重装攻击,它是WPA2中发现的第一个漏洞。KRACK是一种针对客户端的攻击方式,漏洞利用方法是攻击者根据合法WiFi伪造同名的钓鱼WiFi,并利用漏洞迫使无线客户端连接到钓鱼WiFi,这样攻击者就可以对无线客户端的网络流量进行篡改,抓取社交网站账号密码。
但也不用太过担心,即使有可能发生KRACK攻击,使用它攻击家庭网络的可能性也很小。
WPA3:(Wi-Fi)联盟反击
WPA3协议与之前的协议相比,更难以被破解,它的技术可以有效防止例如穷举法这种暴力方式破解,它的算法等级和密码位数也提升了,有效的防止黑客们去抓包提取信息,即便是无密码的情况下,黑客也很难从抓包截取的数据中获得有效信息,大大的提高了公共空间wifi的安全性
此外,WPA3要求所有连接都使用受保护的管理帧(PMF)。PMF实质上增强了隐私保护,并采用了额外的安全机制来保护数据。
WPA3的128位AES仍然存在(证明了其持久的安全性)。但是,对于WPA3-Enterprise连接,需要198位AES。WPA3-Personal用户也可以选择使用超强度198位AES
什么是WPA3 SAE?
使用WPA3时,您将使用名为Simultaneous Authentication of Equals(SAE)的新密钥交换协议。SAE,也称为Dragonfly密钥交换协议,是一种更安全的密钥交换方法,可解决KRACK漏洞。
具体来说,它通过提供“前向保密”来抵抗离线解密攻击。前向保密阻止攻击者解密先前记录的互联网连接,即使他们知道WPA3密码。
除此之外,WPA3 SAE使用点对点连接来建立交换,并消除恶意中间人拦截密钥的可能性。
就看WPA3什么时候普及了,但从现在看来不容乐观啊,这么好的加密协议,路由器厂商的热情都不是很高啊,都9012年了,一个支持WPA3的路由器都买不到,当然这可能也需要一个过程,毕竟光路由器支持WPA3也没有什么用,终端设备也要支持才行,就如同5G想要取代4G肯定要几年时间,WPA3也一样。
好物推荐
既然现在还买不到支持WPA3的路由器,哪么买一个相对安人的路由器也很必要
360安全路由器V2 89元
作为安全起家的360安全路由器,具备超高级别的防蹭网技术。通过配套APP你可以随时查看谁在使用家中的网络,并且可以主动的阻止蹭网工具以及WiFi密码破解软件。一旦有陌生人连接到家里的WiFi的时候,你就会立刻收到通知。当有亲朋好友到来的时候,访客可以免密码连接独立WiFi,360路由器可以将主客网络分离,有效避免隐私泄露。
为您推荐:
Fi
WPA
WEP

大家都在看