Ⅰ 无线路由器中 WEP wpa wpa2 这三种加密方式有什么区别
区别:
1、加密技术
WEP:RC4的RSA数据加密技术
WPA:RC4的RSA数据加密技术
WPA2:AES加密算法
2、安全性
WEP:使用一个静态的密钥来加密所有的通信,那么如果网管人员想更新密钥,就得亲自访问每台主机
WPA:与之前WEP的静态密钥让清不同,WPA需要不断的转换密钥。埋册WPA采用有效的密钥分发机制
WPA2:实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代
(1)无线网络加密技术趋势扩展阅读
无线网络中已存在好几种加密技术,由于安全性能的不同,无线设备的不同技术支持,支持的加密技术也不同, 一般常见的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK
在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。
在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种弯滑宏方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。
Ⅱ 网络安全技术的发展趋势
专家论坛——信息网络安全技术及发展趋势 - 华为 中文 [ 选择地区/语言 ]
在信息网络普及的同时,信息安全威胁随之也在不断增加,信息网络的安全性越来越引起人们的重视。在当前复杂的应用环境下,信息网络面临的安全角势非常严峻。
安全威胁攻击方法的演进
过去的一年里,重大信息安全事件的发生率确实已经有所下降,往年震动业界的安全事件几乎没有发生。但是在这种较为平静的表面之下,信息安全的攻击手段正变得更具有针对性,安全角势更加严峻。信息安全威胁方式的演进主要体现在如下几个方面。
实施网络攻击的主体发生了变化
实施网络攻击的主要人群正由好奇心重、炫耀攻防能力的兴趣型黑客群,向更具犯罪思想的赢利型攻击人群过渡,针对终端系统漏洞实施“zero-day攻击”和利用网络攻击获取经济利益,逐步成为主要趋势。其中以僵尸网络、间谍软件为手段的恶意代码攻击,以敲诈勒索为目的的分布式拒绝服务攻击,以网络仿冒、网址嫁接、网络劫持等方式进行的在线身份窃取等安全事件持续快增,而针对P2P、IM等新型网络应用的安全攻击也在迅速发展。近期以“熊猫烧香”、“灰鸽子”事件为代表形成的黑色产业链,也凸显了解决信息安全问题的迫切性和重要性。
企业内部对安全威胁的认识发生了变化
过去,企业信息网络安全的防护中心一直定位于网络边界及核心数据区,通过部署各种各样的安全设备实现安全保障。但随着企业信息边界安全体系的基本完善,信息安全事件仍然层出不穷。内部员工安全管理不足、员工上网使用不当等行为带来的安全风险更为严重,企业管理人员也逐步认识到加强内部安全管理、采取相关的安全管理技术手段控制企业信息安全风险的重要性。
安全攻击的主要手段发生了变化
安全攻击的手段多种多样,典型的手段包含拒绝服务攻击、非法接入、IP欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等等。随着攻击技术的发展,主要攻击手段由原来单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带来的危害,将远远大于单一手法的攻击,且更难控制。
信息安全防护技术综述
信息网络的发展本身就是信息安全防护技术和信息安全攻击技术不断博弈的过程。随着信息安全技术的发展,我们经历了从基本安全隔离、主机加固阶段、到后来的网络认证阶段,直到将行为监控和审计也纳入安全的范畴。这样的演变不仅仅是为了避免恶意攻击,更重要的是为了提高网络的可信度。下面分析信息网络中常用的信息安全技术和网络防护方法。
基本信息安全技术
信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。
身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。
加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。
安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。
检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
网络安全防护思路
为了保证信息网络的安全性,降低信息网络所面临的安全风险,单一的安全技术是不够的。根据信息系统面临的不同安全威胁以及不同的防护重点和出发点,有对应的不同网络安全防护方法。下面分析一些有效的网络安全防护思路。
基于主动防御的边界安全控制
以内网应用系统保护为核心,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。这种防护方式更多的是通过在数据网络中部署防火墙、入侵检测、防病毒等产品来实现。
基于攻击检测的综合联动控制
所有的安全威胁都体现为攻击者的一些恶意网络行为,通过对网络攻击行为特征的检测,从而对攻击进行有效的识别,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。这种方式主要是通过部署漏洞扫描、入侵检测等产品,并实现入侵检测产品和防火墙、路由器、交换机之间的联动控制。
基于源头控制的统一接入管理
绝大多数的攻击都是通过终端的恶意用户发起,通过对接入用户的有效认证、以及对终端的检查可以大大降低信息网络所面临的安全威胁。这种防护通过部署桌面安全代理、并在网络端设置策略服务器,从而实现与交换机、网络宽带接入设备等联动实现安全控制。
基于安全融合的综合威胁管理
未来的大多数攻击将是混合型的攻击,某种功能单一的安全设备将无法有效地对这种攻击进行防御,快速变化的安全威胁形势促使综合性安全网关成为安全市场中增长最快的领域。这种防护通过部署融合防火墙、防病毒、入侵检测、VPN等为一体的UTM设备来实现。
基于资产保护的闭环策略管理
信息安全的目标就是保护资产,信息安全的实质是“三分技术、七分管理”。在资产保护中,信息安全管理将成为重要的因素,制定安全策略、实施安全管理并辅以安全技术配合将成为资产保护的核心,从而形成对企业资产的闭环保护。目前典型的实现方式是通过制定信息安全管理制度,同时采用内网安全管理产品以及其它安全监控审计等产品,从而实现技术支撑管理。
信息网络安全防护策略
“魔高一尺,道高一丈”,信息网络的不断普及,网络攻击手段也不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,安全产品和解决方案也更趋于合理化、适用化。经过多年的发展,安全防御体系已从如下几个方面进行变革:由“被动防范”向“主动防御”发展,由“产品叠加”向“策略管理”过渡,由“保护网络”向“保护资产”过渡。
根据对信息网络安全威胁以及安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,信息网络安全防护可以按照三阶段演进的策略。通过实现每一阶段所面临的安全威胁和关键安全需求,逐步构建可防、可控、可信的信息网络架构。
信息网络安全防护演进策略
信息网络安全防护演进将分为三个阶段。
第一阶段:以边界保护、主机防毒为特点的纵深防御阶段
纵深防御网络基于传统的攻击防御的边界安全防护思路,利用经典的边界安全设备来对网络提供基本的安全保障,采取堵漏洞、作高墙、防外攻等防范方法。比如通过防火墙对网络进行边界防护,采用入侵检测系统对发生的攻击进行检测,通过主机病毒软件对受到攻击的系统进行防护和病毒查杀,以此达到信息网络核心部件的基本安全。防火墙、入侵检测系统、防病毒成为纵深防御网络常用的安全设备,被称为“老三样”。
随着攻击技术的发展,纵深防御的局限性越来越明显。网络边界越来越模糊,病毒和漏洞种类越来越多,使得病毒库和攻击特征库越来越庞大。新的攻击特别是网络病毒在短短的数小时之内足以使整个系统瘫痪,纵深防御的网络已经不能有效解决信息网络面临的安全问题。这个阶段是其它安全管理阶段的基础。
第二阶段:以设备联动、功能融合为特点的安全免疫阶段
该阶段采用“积极防御,综合防范”的理念,结合多种安全防护思路,特别是基于源头抑制的统一接入控制和安全融合的统一威胁管理,体现为安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。例如网络接入设备融合安全控制的能力,拒绝不安全终端接入,对存在安全漏洞的终端强制进行修复,使之具有安全免疫能力;网络设备对攻击和业务进行深层感知,与网络设备进行全网策略联动,形成信息网络主动防御能力。
功能融合和全网设备联动是安全免疫网络的特征。与纵深防御网络相比,具有明显的主动防御能力。安全免疫网络是目前业界网络安全的主题。在纵深防御网络的基础上,从源头上对安全威胁进行抑制,通过功能融合、综合管理和有效联动,克服了纵深防御的局限性。
第三阶段:以资产保护、业务增值为特点的可信增值阶段
可信增值网络基于信息资产增值的思想,在基于资产保护的闭环策略管理的安全防护思路的基础上,通过建立统一的认证平台,完善的网络接入认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境,促进各种杀手级应用的发展,实现信息网络资产的增值。
在可信增值网络中,从设备、终端以及操作系统等多个层面确保终端可信,确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,做到具有权限级别的人只能做与其身份规定相应的访问操作,建立合理的用户控制策略,并对用户的行为分析建立统一的用户信任管理。
从业界的信息安全管理发展趋势来看,基本上会遵循上述的三个阶段来发展。目前还处于第二阶段,第三阶段的部分技术和解决方案也在开发中。下面我们详细介绍第二阶段——安全免疫阶段。
安全免疫网络介绍
采用“堵漏洞、作高墙、防外攻”等防范方法的纵深防御网络在过去的一段时间里对信息网络的安全管理发挥了重要作用。但是目前网络威胁呈现出复杂性和动态性的特征,黑客日益聚焦于混合型攻击,结合各种有害代码来探测和攻击系统漏洞,并使之成为僵尸或跳板,再进一步发动大规模组合攻击。攻击速度超乎想象,已经按小时和分钟来计算,出现了所谓大量的零日或零小时攻击的新未知攻击。纵深防御网络已经不能胜任当前的网络安全状况。
用户更需要零距离、多功能的综合保护。安全能力与网络能力的融合,使网络具备足够的安全能力,将成为信息网络发展的趋势。安全免疫网络基于主动防御的理念,通过安全设备融合网络功能、网络设备融合安全能力,以及多种安全功能设备的融合,并与网络控制设备进行全网联动,从而有效防御信息网络中的各种安全威胁。
免疫网络具备以下两大特点
产品、功能和技术的融合
在安全免疫网络中,安全功能将与网络功能相互融合,同时安全功能之间将进行集成融合。此时,在安全产品中可以集成数据网络应用的网卡、接口技术、封装技术等,如E1/T1接口、电话拨号、ISDN等都可以集成进安全网关。此外,新的安全网关技术可以支持RIP、OSPF、BGP、IPv6等协议,满足中小企业对安全功能和路由功能融合的需求。网关安全产品已经从单一的状态检测防火墙发展到了加入IPS、VPN、杀毒、反垃圾邮件的UTM,再到整合了路由、语音、上网行为管理甚至广域网优化技术的新型安全设备。
此外,在交换机、路由器甚至宽带接入设备中也可以集成防火墙、入侵检测、VPN以及深度检测功能,而且原有的防火墙、深度检测、VPN、防病毒等功能也可以集成在一个统一的设备中。相关的网络设备或者安全设备可以部署在网络边缘,从而对网络进行全方位保护。
终端、网络和设备的联动
安全免疫网络的联动有两个核心。第一个核心是接入控制,通过提供终端安全保护能力,在终端与安全策略设备、安全策略设备与网络设备之间建立联动协议。第二个核心是综合安全管理,综合安全管理中心作为一个集中设备,提供对全网设备、主机以及应用的安全攻击事件的管理。在中心与网络设备、安全设备之间建立联动协议,从而实现全网安全事件的精确控制。
安全功能融合以及联动防御成为安全免疫网络的主题。融合的作用将使安全功能更集中、更强大,同时安全设备与路由功能的融合、安全功能与网络设备的融合将使网络对攻击具备更强的免疫能力;通过基于安全策略的网络联动,可实现统一的安全管理和全网的综合安全防御。
Ⅲ 什么是无线网络加密
当然,和真正的无线网络加密方式比起来,这个例子进行了相当的简化,但是概念是相同的。你可以为你的无线网络选择一把钥匙。这把钥匙对发送者和接受者来说都拿着。每次你们之间进行通话之前,都用这个钥匙进行编码,然后在接收到信号后用它解码成真正的信息。 在无线网络加密中,当然不会像例子中的转换规则那么简单,通常是利用一个数学公式来处理原始信息和密鈅,这样传输的信息就被高度复杂化的编码,没有密鈅很难解码。而且密鈅的长度越长,就越难破解。关于加密的具体知识超出本文的范围,不再赘述,一般用户也没有必要了解这些。 当前最常用的无线网络加密方式主要有两种,分别是WEP和WPA。WEP就是对等保密,在链路层采用RC4对称加密技术,用户的加密密钥必须与无线接入点的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)、128位乃至152位长度的密钥机制。通过WEP等无线网络加密技术可以保证无线局域网中数据发送和接收的安全性,防止非法用户入侵网络。WEP加密位数越高,破解难度越大,安全系数也就越高。在使用无线设备时,要使用支持一样的加密位数,才能互相通信。 但是WEP仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失或者泄漏密钥将使整个网络不安全。而且由于WEP加密被发现有安全缺陷,可以在几个小时内被破解。 由于WEP的缺陷,催生了一个更安全的无线网络加密方式——WPA的诞生,WPA(Wi-Fi Protected Access)是WEP的增强产品,WPA是继承了WEP基本原理又解决了WEP缺点的一项新技术,是即将推出的802.11i标准的附属标准,它将替代现行的WEP协议,它比现有WEP的密钥更具安全性和保护性,TKIP和AES是WPA的两种主要无线网络加密方式。 WPA的另一个优势就是它把passphrase作为密钥,这比WEP既长又复杂的密码更容易记忆和配置。目前新的无线产品一般都支持WPA技术,如果是2004年前的老产品则需要固件升级才能支持。 现在的无线设备支持的无线加密标准也不一样,我们需要了解的一点是,无线路由器和计算机需要使用相同的无线网络加密方式和相同的密鈅,才能实现会话。 在设定加密密钥的时候,有两种方式,一种非常简单,一种则不那么简单。简单的方法是使用无线家庭网络设备中内置的密钥生成器来自动生成密钥。另一种则是手动的选择加密密钥,你可以使用数字0-9和字幕A-F的组合来设置密钥。 有一点需要提及的是,如果你家里来了客人也想使用你的家庭网络,你可以选择告诉他这个密钥,在其离开后再修改密钥。
Ⅳ 无线网络有什么加密方式
一、Open System
完全不认证也不加密,任何人都可以连到无线基地台使用网络。
二、WEP (Wired Equivalent Privacy) 有线等效加密
最基本的加密技术,手机用户、笔记型计算机与无线网络的Access Point(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。
WEP加密方法很脆弱。网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探你的密钥,偷走数据并且在网络上造成混乱。咐衡纤
三、WPA (Wi-Fi Protected Access) 商务宝采用的加密方式
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的无线安全标准,有分成家用的WPA-PSK (Pre-Shared Key)与企业用的WPA-Enterprise版本。
1、WPA-PSK
为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP (Temporal Key Integrity Protocol)技术,因此比WEP难被破解而更加安全。
WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果你希望修改密码(建议每隔一段时间修改密码以防止偷听者解码),你可能得跑到每台电脑前去输入新的密码。
2、WPA-Enterprise
采用IEEE 802.1x则需要有另一台储存无线使用者账户数据的RADIUS (Remote Authentication Dial-In User Service)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身分。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的金钥都不同(专业术语称为Session Key),因此非常难被破解。
用用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样wi-Fi监听者就衡仿不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是加密锁已经变了。
一但应用了WPA-Enterprise,不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。WPA-Enterprise还可以节约你大量的时间;拦拦你无需花费大量的时间去人工更换客户的密码。
四、WPA2
WPA2顾名思义就是WPA的加强版,也就是IEEE 802.11i无线网络标准。同样有家用的PSK版本与企业的IEEE 802.1x版本。WPA2与WPA的差别在于,它使用更安全的加密技术AES (Advanced Encryption Standard),因此比WPA更难被破解、更安全。
五、MAC ACL (Access Control List)
MAC ACL只能用于认证而不能用于加密。在无线基地台输入允许被连入的无线网卡MAC地址,不在此清单的无线网卡无法连入无线基地台。
六、Web Redirection
这种方式是WISP (Wireless Internet Service Provider,例如统一安源WiFly)最常用的方式。无线基地台设定成Open System,但是另外在后台利用存取控制网关器(Access Control Gateway, ACG),拦截笔记型计算机发出的Web封包(开启浏览器尝试上网),并强制重导到认证网页要求输入账号密码,然后ACG向RADIUS认证服务器来确认使用者的身分,认证通过才可以自由到其它的网站。
加密方式对比
WEP安全加密方式:WEP特性里使用了rsa数据安全性公司开发的rc4 prng算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间去进行破解,因此能够提供更好的安全保护。
WPA安全加密方式:WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。 WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
WPA2:目前最强的无线加密技术,WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。 在WPA/WPA2中,PTK的生成是依赖于PMK的,而PMK的方式有两种,一种是PSK方式,也就是预共享密钥模式(pre-shared key,PSK,又称为个人模式),在这种方式中PMK=PSK;而另一种方式则需要认证服务器和站点进行协商来产生PMK。下面我们通过公式来看看WPA和WPA2的区别:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP
目前WPA2加密方式的安全防护能力非常出色,只要你的无线设备均支持WPA2加密,那你将体验到最安全的无线网络生活。即使是目前最热的“蹭网卡”也难以蹭入你的无线网络,用户大可放心使用。
Ⅳ 无线路由器中 WEP,wpa,wpa2这三种加密方式有什么区别应该选择哪一种
目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。 x0dx0a WEP(有线等效加密) x0dx0a WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。 x0dx0a 经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通锋枣过对无线电波里的数据加密提供安全性,如同端-端发送一样。 WEP特性里使用了rsa数据安全性公司开发的rc4prng算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。 x0dx0a 尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。 x0dx0a IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议 TKIP(动态有线等效保密的补丁版本)。 x0dx0a 尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。 x0dx0a WPA-PSK(TKIP) x0dx0a 无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的 802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出银高拆之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。 x0dx0a WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为 802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。 x0dx0a WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文念则件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA- PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。 x0dx0a 这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。 x0dx0a WPA2-PSK(AES) x0dx0a 在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中 PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。 x0dx0a IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA(Wi-FiProtectedAccess)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持 IEEE802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。 x0dx0a 我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定_TKIP与 CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4算法和基本架构,言下之意,TKIP亦存在着RC4本身所隐含的弱点。因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。 x0dx0a 但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)为基准,制定了WPA。而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版 (WPA2)。 x0dx0a WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(选择性项目)/TKIP x0dx0a WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP x0dx0a 还有最后一种加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。
Ⅵ 无线网络信号传输机制的采用加密法保护无线信号
除了上面的几种方法能够保护无线局域网的工作安全性外,还有一种比较有效的保护方法,那就是对无线传输信号进行加密,这种方法往往具有很高的安全防范效果。
当前无线节点设备比较常用的加密方法包括两种,一种是WEP加密技术,另外一种就是WPA加密技术。其中WEP技术也叫对等保密技术,该技术一般在网络链路层进行RC4对称加密,无线上网用户的密钥内容一定要与无线节点的密钥内容完全相同,才能正确地访问到网络内容,这样就能有效避免非授权用户通过监听或其他攻击手段来偷偷访问本地无线网络。正常来说,WEP加密技术为我们普通用户提供了40位、128位甚至152位长度的几种密钥算法机制。一旦无线上网信号经过WEP加密后,本地无线网络附近的非法用户即使通过专业工具窃取到上网传输信号,他们也无法看到其中的具体内容,如此一来本地无线上网信号就不容易对外泄密了,那么无线局域网的数据发送安全性和接收安全性就会大大提高了。而且WEP加密的选用位数越高,非法用户破解无线上网信号的难度就越大,本地无线网络的安全系数也就越高。 因为WEP加密技术先天性不足,催生了另外一个更加安全的加密技术-WPA的出现,这种加密技术可以看作是WEP加密技术的增强产品,它比WEP加密技术更具安全性和保护性,这种加密技术包含TKIP加密方式和AES加密方式。
Ⅶ 无线加密方式哪种最安全
WPA-PSK加密 选择AES加密算法 WPA加密 AES加密算法 测试曲线 平均速率:49.228MbpsWPA2-PSK加密 选择AES加密算法 WPA2加密 AES加密算法 测试曲线 平均速率:47.003Mbps 通过测试我们惊喜发现两种加密条件下测试成绩均接近50Mbps相比非加密条件下58Mbps差距已经变得非常小选择了同加密方式(或加密算法)11n无线网络传输速率会有此大变化呢现揭晓答案解惑: 三项测试无线网络传输速率会有此巨大变化主要原因IEEE 802.11n标准支持WEP加密(或TKIP加密算法)单播密码高吞吐率用户选择了WEP加密方式或WPA-PSK/WPA2-PSK加密方式TKIP算法无线传输速率会自动降至11g水平(理论值54Mbps实际测试成绩20Mbps左右)也说用户使用11n无线产品无线加密方式只能选择WPA-PSK/WPA2-PSKAES算法加密否则无线传输速率会自动降低总结:无线加密 请选择WPA-PSK/WPA2-PSK AES加密 通过上述介绍我们看只要选对无线加密方式无线加密对无线传输速率影响仅有15%左右用户只需小性能损失能获得比较安全无线网络
Ⅷ WIFI用什么加密算法
目前,无线网络中已存在好几种加密技术,由于安全性能的不同,无线设备的不同技术支持,支持的加密技术也不同, 一般常见的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
1、WEP安全加密方式
WEP(有线等效保密),一种数据加密算法,蔽态培用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。
2、WPA安全加密方式
WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。
WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用,其作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在宏唯身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
3、WAP2
WPA2是IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。
目前WPA2加密方式的安全防护能力相对出色,只要用户的无线网络设备均能够支持WPA2加密,那么恭喜,无线网络处于一个非常安全的境地。
(8)无线网络加密技术趋势扩展阅读
WPA/WPA2是一种最安全的加密类型,不过由于此加密类型需要安装Radius服务器,因此,一般普通用户都用不到,只有企业用户为了无线加密更安全才会使用此闭让种加密方式,在设备连接无线WIFI时需要Radius服务器认证,而且还需要输入Radius密码。
WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。