無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。
② 蘋果手機連WIFI時提示「安全性」是什麼意思
蘋果手機連WIFI時提示「安全性」的意思是提示您注意此WiFi使用過程中的安全性,若您確定安全則可無視此提示。
蘋果手機連WIFI的具體操作步驟如下:
1、首先在蘋果手機上點擊打開「設置」,接著在此頁面中點擊「無線區域網」選項。
③ 無線上網的網路安全
無線上網存在哪些隱患
大家知道,無線網路節點正常可以輻射到300米左右的范圍,因此在300米以內的安裝有無線網卡的任何計算機,都能訪問到無線網路節點,並有可能進入到無線網路中;很顯然這種便捷的訪問方式,容易給無線網路帶來安全威脅。例如,在300米以內的某台黑客計算機同樣也有機會進入到你的無線網路,從而控制你的計算機中的「一舉一動」;盡管無線網路在信息的保密性方面沒有有線網路那樣嚴格,但你肯定不希望非法攻擊者很輕易地知道你在網路中的各種行蹤,例如你訪問了哪些網站啦,對外發送了什麼隱私郵件啦等等,都有可能被非法訪問者了解得一清二楚。
更為嚴重的是,離你不遠的非法訪問者一旦進入到你的無線網路中,就會很容易地竊取你的網上各種帳號信息,這樣會給你造成更大的安全損失。因此面對無線網路存在的種種安全隱患,你必須及時行動起來,以便採取應對措施,例如通過加密技術或者採用網路驗證識別技術,確保只有你事先指定的用戶或網路設備才能進入到你的無線網路中,而其他想強行藉助各種無線網路技術訪問你無線網路的操作,都將被拒絕。
無線上網的安全現狀
由於無線網路先天性的技術缺憾,導致了無線上網的安全性到現在為止還沒有得到完全的保障;但是,要是各位無線上網用戶及時有效地採取應對措施,還是能夠增大非法攻擊者入侵無線網路難度的。
一般來說網路的安全性,主要表現在數據加密和控制訪問這些方面,數據加密往往能確保傳輸的信息只能被自己所期望的網路用戶所接受和理解,而控制訪問可以確保網路信息只能由已授權用戶獲得。對於普通的網路來說,它的信息是通過線纜傳輸到指定目的地的,只要物理鏈路沒有被破壞,那麼普通網路的信息就不會被泄露;但無線網路的信息由於是通過微波的輻射進行傳輸的,所以在無線網路節點覆蓋的區域內,所有的無線工作站都有可能接受到網路信息,而無線網路節點也無法確保信息只能向特定接受設備傳送,所以無線上網的數據保密性相對有線網路來說要差一些了。
目前無線網路所用到的IEEE 802.11a、IEEE 802.11b、IEEE 802.11g等技術協議,都支持無線上網的安全設置,通過合理設置網路參數,可以確保無線網路對每個上網用戶進行身份驗證;當然,無線網路的安全設置功能只對一般的入侵有防範作用,如果遇到攻擊水平稍微高一些的用戶,無線網路的安全設置功能就無能為力了。
無線安全的應對措施
對於普通的無線網路用戶來說,該採取怎樣的措施來確保自己的無線網路安全無憂呢?為了能讓無線上網盡可能地安全一些,本文特意為你提供下面一些無線網路安全的應對措施:
1、正確設置網路密鑰
大家知道,在預設狀態下,無線網路節點生產商為方便初級用戶安裝無線網路,特意將無線網路節點的數據傳輸加密功能設置為了「禁用」,這樣一來用戶初次接入進的網路是不安全的,非法攻擊者很容易利用專業的嗅探工具,截獲到在無線網路中傳輸的明文數據。為此當你在初次連接到無線區域網中時,必須記得設置好網路密鑰,來對在無線網路中傳輸的數據進行加密,以便有效抵禦普通黑客的非法入侵。
在設置網路密鑰之前,你必須先安裝好無線網卡,同時將無線網卡的IP地址以及掩碼地址,設置為與無線網路節點的IP地址、掩碼地址處於同一網段;接著打開工作站中的IE瀏覽器,在地址欄中輸入無線網路節點的默認IP地址(目前大多數無線網路節點的IP地址都為「192.168.1.1」,要是不能連接上的話,可以查看對應設備的操作說明書),進入無線網路節點管理登錄頁面,輸入登錄密碼後(該密碼可以在無線網路節點的說明書中找到),就能在隨後的頁面中,對無線網路節點的安全進行設置了。單擊無線網路節點管理頁面中的安全選項,選中WEP加密功能,並依照不同的加密類型,設置好密碼字元串;倘若你選用的是64位加密類型,那麼就必須輸入10位字元串作為加密密碼,要是選用128位加密類型的話,就必須將密碼的位數設置為26位。完成密碼設置後,關閉無線網路節點電源,然後再次接通電源,這樣無線網路節點將會重新啟動,網路密鑰才會生效。
下面,你還必須在工作站中,設置一下無線網路的連接屬性,才能安全連接到無線區域網中。依次單擊「開始」/「設置」/「網路和撥號連接」選項,並用滑鼠右擊該選項下面的「無線連接」選項,在隨後的右鍵菜單中單擊「屬性」命令,打開無線網路屬性設置窗口;單擊該窗口的「無線網路配置」標簽,並在該標簽頁面中選中已經啟用加密功能的無線網路,然後單擊「屬性」,在隨後的屬性窗口中選中「關聯」標簽,再將對應該標簽頁面中的「數據加密(WEP啟用)」選項選中,如此一來「網路密鑰」設置項就被激活,接著你可以正確輸入無線絡節點的訪問密碼,再單擊一下「確定」,就可以讓工作站安全地連接到無線網路中了。
2、更改默認的SSID設置
在默認狀態下,無線網路節點的生產商會利用SSID(初始化字元串),來檢驗企圖登錄無線網路節點的連接請求,一旦檢驗通過的話,就可能順利連接到無線網路中;可是由於同一生產商推出的無線網路節點都使用了相同的SSID名稱,這給那些企圖非法連接到無線網路中的攻擊者們,提供了入侵便利,一旦他們用通用的初始化字元串來連接無線網路時,就很容易建成功一條非授權鏈接,從而給無線網路的安全帶來威脅。為此,在初次安裝好無線區域網時,你必須及時登錄到無線網路節點的管理頁面中,打開SSID設置選項,重新設置一下初始化字元串,最好讓人難於猜測到;而且為了更有效地避免非法鏈接,你最好在條件允許的前提下,取消SSID的網路廣播,這樣能將黑客入侵機會降到最低限度。
當然,無線網路節點中的SSID名稱變化後,你也必須在工作站的無線網路屬性設置窗口中,重新修改SSID服務名稱,這樣才能確保你的工作站順利地接入無線網路中。在普通工作站中修改SSID名稱其實很簡單,只要你在無線網路連接屬性窗口中,單擊「無線網路配置」標簽,然後在該標簽頁面中,選中無線網路節點名稱,再單擊一下「屬性」按鈕,在接著彈出的「關聯」標簽頁面中,直接將新的SSID名稱輸入在「服務名(SSID)」文本框中,最後單擊「確定」按鈕,就能使設置生效了。
3、合適放置天線
由於無線網路節點是有線信號和無線信號的轉換「樞紐」,無線網路節點中的天線位置,不但能夠決定無線區域網的信號傳輸速度、通信信號強弱,而且還能影響無線網路的通信安全,為此將無線網路節點擺放在一個合適的位置是非常有必要的!在放置天線之前,你最好先弄清楚無線網路節點的通信信號覆蓋范圍為多大,然後依據范圍大小,將天線放置到其他用戶無法「觸及」的位置處。例如,要是無線網路節點的信號傳輸能力在30米以內,而現在你想要在100平方米的空間中,建立一個小型無線區域網的話,最好將無線網路節點放置在該空間的正中央,同時將其他工作站分散在無線網路節點的四周放置,這樣一來位於其他房間的工作站就不會自動搜索到你的無線網路,那麼無線網路就不容易出現信號泄密的危險。倘若你隨便將無線網路節點放置在靠窗口或牆壁的位置處,不但會影響信號的對外發射,而且位於牆壁另一邊的工作站用戶,就能很輕易地搜索並連接到你的無線網路中,如此一來,你的網路安全性就會大大降低。
4、做好其他防範工作
為了更好地保護無線網路的安全,你還可以根據無線網路節點自身功能的不同,進行一些其他有效的安全防範措施。例如,要是無線網路訪問節點支持簡單網路管理功能的話(SNMP功能),筆者建議你盡量將該功能關閉,以防止非法攻擊者輕易地通過無線網路節點,來獲取整個無線區域網中的隱私信息。倘若你的無線網路節點還支持訪問列表功能的話,那你可以利用該功能,精確限制哪些工作站可以連接到無線網路節點中,而那些不在訪問列表中的工作站,是無權進入無線網路中的。例如,考慮到每一塊無線上網卡都有自己的MAC地址,你完全可以在無線網路節點設備中創建一張「MAC訪問控製表」,然後將自己認為合法的網卡MAC地址逐一輸入到這個表格中,以後只有「MAC訪問控製表」中顯示的MAC地址,才能進入到你的無線網路中。
無線上網的弊端與防護
手機已經被證明具有相當的輻射,如果長期使用肯定會危害到我們的身體健康,輻射問題已經得到社會的廣泛關注。無線網路(WLAN無線區域網)當然也是有輻射的,雖然到目前為止,還沒有一個權威的測試結果來對無線網路的電磁輻射危害做出詳細的結論,但無線上網、無線通信所帶來的便利是我們無法割捨的,那麼它的輻射到底有沒有危害?會不會影響我們的健康?
1、輻射對老人、兒童、孕婦危害較大
在無線網路使用過程中,無線路由器、無線AP等設備無時無刻不在發射著電波,高劑量的電磁輻射會影響及破壞人體原有的生物電流和生物磁場,使人體內原有的電磁場發生異常。值得注意的是,不同的人或同一個人在不同年齡段對電磁輻射的承受能力是不一樣的,老人、兒童、孕婦是對電磁輻射敏感的人群,抵抗力較弱,應該是我們重點的保護對象。最好不要讓這些人群長時間,近距離靠近無線發射設備。
2、與手機相比 無線網路的輻射很微弱
輻射的大小主要取決於發射功率的大小,中國無線電管理委員會的規定:無線區域網產品的發射功率不能大於10mW,而其他國家的標准相對寬松,比如:日本的無線區域網產品的發射功率的上限是100mW,歐美一些國家是50mW左右。目前市面上所銷售的產品一般都符合歐美國家的標准。手機在功率大的時候可以到1W多,絕大多數無線路由器的發射功率也就在50mW ~100 mW之間,而無線網卡的功率一般在10mW以下。
3、更換高增益的天線並不會增加輻射
目前市場上的無線網路產品,天線的增益一般為2dBi和3dBi,為了無線信號的擴展,一些用戶喜歡更換高增益的天線。由於天線是無源器件,並不會增加功率,不管加多大增益的天線,它發射的功率都不會比50mw更高,發射功率主要取決於發射熱點,即無線路由器、無線AP本身,只要它們的功率符合安全標准,大家就可以放心更換高增益的天線。
4、輻射危害人體的機理
熱效應:人體70%以上是水,水分子受到電磁波輻射後相互摩擦,引起機體升溫,從而影響到體內器官的正常工作。
非熱效應:人體的器官和組織都存在微弱的電磁場,它們是穩定和有序的,一旦受到外界電磁場的干擾,處於平衡狀態的微弱電磁場即將遭到破壞,人體也會遭受損傷。
累積效應:熱效應和非熱效應作用於人體後,對人體的傷害尚未來得及自我修復之前(通常所說的人體承受力---內抗力),再次受到電磁波輻射的話,其傷害程度就會發生累積,久之會成為永久性病態,危及生命。對於長期接觸電磁波輻射的群體,即使功率很小,頻率很低,也可能會誘發想不到的病變,應引起警惕。
5、如何避免無線輻射帶來的傷害
無線網路的輻射主要取決於發射功率,離無線發射點越近的地方輻射就越強,所以應該把無線路由、無線AP擺放在離人遠一些的地方,離卧室也要遠一些,盡量避免老人、兒童和孕婦近距離和長時間的接觸無線路由器等設備,晚上睡覺前應該關掉電源。另外還要注意避免無線產品過分靠近音響、電視等電子設備,防止互相的干擾產生其它輻射。只要大家保持一定的距離,避免長時間生活在高強度無線網路環境中所造成的累積效應,養成良好的使用習慣,就沒有問題。沒有人會把無線路由器頂在頭上用的。
④ wifi安全嗎
wifi存在一定安全隱患,但是有措施可以解決。
⑤ 無線網安全性類型有幾種
A. 無身份驗證(開放式)¶
早期的 WiFi 沒有提供數據加密,即無身份認證的開放式無線網路,任何設備不需要授權即可連接到該網路。連接到這樣的無線網路後系統里的無線連接會提示「不安全」,因為通過這樣的 WiFi 進行連接很容易遭到竊聽。
一般偶爾需要在幾台計算機之間建立臨時的對等網路的時候會選用這種安全類型,簡單。
B. 共享式(WEP)¶
共享式安全類型採用 WEP 加密標准。
WEP 即 Wired Equivalent Privacy 的縮寫,表示有線等效保密。1999年,WEP 加密協議獲得通過,提供了與有線連接等效的加密安全性。然而後來事實證明 WEP 很容易遭到破解,於是 WPA 加密方式應運而生。
所以,有更高加密標准可用的時候,一般不使用 WEP 加密類型。
關於 WEP 的更多信息可以參考維基網路上的中文詞條,但是它不如英文詞條詳細。
C. WPA¶
WPA2 -個人、WPA – 個人、WPA2 – 企業、WPA – 企業這四種安全類型都屬於 WPA,WPA2 是 WPA 的升級版。
首先,WPA 的設計可以用在所有的無線網卡上,但不一定能用在第一代的無線熱點(比如無線路由器)上。WPA2 可能不能用在某些舊型號的網卡上。它們都提供了比共享式要優良的安全性能。
其次,WPA 和 WPA2 都採用 TKIP 或者 AES 加密方式,比 WEP 的加密級別高,因而更安全。AES 加密方式時,密碼(網路安全密鑰)長度要求為 8~63 個 ASCII 字元或 8-64 個十六進制字元(簡單講就是可以設置 8~64 個字母、數字和英文標點符號的字元組合做為密碼)。一般密碼越長越安全,不過就怕自己記不住 :D 而 TKIP(臨時密鑰完整性)協議,是 IEEE 802.11i 標准中的臨時過渡方案,一般不用。
第三,之所以又分為個人版和企業版,是考慮到企業往往需要更高的安全級別,而個人則希望能有較高的安全級別但同時又不至於復雜到沒法用的地步。
企業版需要有專用的伺服器來發放和驗證證書,不使用密碼;
個人版則不需要專用的證書,可以使用預先設定的密碼(預共享密鑰,pre-shared key,縮寫 PSK)。所以很多地方又將 WPA – 個人或者 WPA2 – 個人稱為 WPA -PSK 和 WPA2 – PSK。
通過這幾點分析我們可以看出,在小型辦公室或家裡建立無線網路時,一般選擇 WPA-PSK 安全類型,採用 AES 加密方式。之所以不使用 WPA2,是為了照顧一些舊型號的設備。
另外,較新的網卡和路由器採用 IEEE 802.11n,可以提供較高的帶寬(理論上可以達到 600Mbps),但是 IEEE 802.11n 標准不支持以 WEP 加密(或 TKIP 加密演算法)單播密碼的高吞吐率。也就是說,如果用戶選擇了共享式的 WEP 加密方式或者 TKIP 加密類型的 WPA-PSK/WPA2-PSK 安全類型,無線傳輸速率將會自動降至 11g 水平(理論值54Mbps,實際更低)。如果用戶使用的是 11n 無線產品,那麼無線加密方式只能選擇 WPA-PSK/WPA2-PSK 的 AES 演算法加密,否則無線傳輸速率將會自動降低。如果你是一位 11g 的老用戶,至少應該選擇 WEP 無線加密。