Wifi 保护访问 (WPA)
两种安全协议和安全认证计划分别是Wi-Fi Protected Access (WPA)和Wi-Fi Protected Access II (WPA2) 。这些是由 Wi-Fi 联盟开发的,用于保护无线计算机网络。联盟定义这些协议是因为研究人员在之前的系统有线等效隐私 (WEP) 中发现的严重弱点。
WPA 也被称为 IEEE 802.11i 标准草案,于 2003 年推出。Wi-Fi 联盟将其作为一种中间措施,以期待更安全和更复杂的 WPA2 的可用性,WPA2 于 2004 年推出,这是一种常见的速记对于完整的 IEEE 802.11i(或 IEEE 802.11i-2004)标准。
2018 年 1 月,通过对 WPA2 的多项安全改进,Wi-Fi 联盟宣布发布WPA3 。
- WPA——
WPA是代替WEP的中间措施。 WPA 可以通过在 1999 年为 WEP 设计的无线网络接口卡上的固件升级来实现。但是,由于无线接入点 (AP) 中需要的更改比网卡上需要的更改更多,因此大多数 2003 年之前的 AP 不能升级以支持 WPA。WPA 协议实现了几乎所有的 IEEE 802.11i 标准。 WPA 采用了时间密钥完整性协议 (TKIP)。 WEP 使用 64 位或 128 位加密密钥,必须在无线接入点和设备上手动输入,一旦输入就无法更改。 TKIP 使用每个数据包的密钥,这意味着它为每个数据包动态生成一个新的 128 位密钥,从而防止破坏 WEP 的攻击类型。
WPA 包括消息完整性检查,旨在防止攻击者更改或重新发送数据包。这取代了 WEP 标准使用的循环冗余校验 (CRC)。 CRC 的一个主要缺陷是它没有为其处理的数据包提供足够强大的数据完整性保证。存在经过良好测试的消息验证代码来解决这些问题,但它们需要太多的计算才能在旧网卡上使用。 WPA 使用称为 TKIP 的消息完整性检查算法来验证数据包的完整性。 TKIP 比 CRC 强得多,但 WPA2 中使用的算法更强。研究人员发现了 WPA 中的一个缺陷,类似于 WEP 中的旧弱点以及名为 Michael 的消息完整性代码散列函数的局限性,该函数用于从短数据包中检索密钥流以用于重新注入和欺骗。
- WPA2——
WPA2 取代了 WPA。需要 Wi-Fi 联盟测试和认证的 WPA2 实施了 IEEE 802.11i 的强制性元素。特别是,它包括对基于 AES(高级加密标准)的加密模式 CCMP(计数器模式 CBC-MAC 协议)的强制支持。认证于 2004 年 9 月开始。从 2006 年 3 月 13 日起,所有新设备都必须通过 WPA2 认证才能贴上 Wi-Fi 商标。