无线安全:WEP、WPA、WPA2和WPA3的区别2024年8月28日 | 阅读 12 分钟 随着无线网络的不断发展,旨在保护它们的安全协议也在不断发展。在本指南中,您将了解各种 WLAN 安全标准,并辨别 WEP、WPA、WPA2 和 WPA3 之间的差异。保护无线网络不仅仅是设置密码;它还涉及一系列其他因素。此外,选择适当的加密级别至关重要,因为它可以决定无线 LAN 是采用弱安全措施还是强大的安全措施。 什么是无线安全?无线安全是一个包含许多方面的复杂领域。物联网 (IoT)、个人设备和混合云环境都是无线网络的一部分,IT 专业人员面临着管理和保护此类网络中这些相互连接的组件的任务。 无线网络的复杂性不止于此。IT 专家还面临一些更简单的任务,例如云管理的无线 LAN 架构、没有显示界面的物联网设备,以及反对限制其互联网访问的新安全措施的最终用户群体。 在这种艰难的境况下,与日益复杂且数量不断增加的攻击的斗争从未停止,这些攻击更容易攻击企业无线网络的薄弱环节。 无线网络安全指的是用于保护 WLAN 基础设施及其传输数据的方法和工具集。最终,无线安全是通过网络访问和安全策略,利用强制执行这些法规并保护网络免受任何破坏的技术,只允许必要的终端在 Wi-Fi 网络上使用的网络。 无线安全在无线技术中的作用是什么?有线网络安全保护交换机和路由器等设备之间的流量,而无线安全则关注无线设备之间通过无线电波传输的流量。这是一种将无线接入点 (AP) 与控制器设备连接起来的设备,或者在网状网络中,它连接 AP 和连接到 Wi-Fi 网络的终端。 加密是保护网络的基础,尤其是在无线局域网领域。它使用算法来混合无线设备在彼此之间传输时的消息,从而使没有解密密钥的人无法读取截获的消息。 随着时间的推移,无线加密标准不断变化,以适应不断变化的网络需求、安全威胁以及对早期加密协议弱点的识别。 不安全的网络会带来哪些风险?同样,未上锁的建筑物是窃贼的好目标;不安全的网络也是内部或外部威胁行为者窃取数据、窃听对话或从事其他恶意活动的好目标。对于无线网络,风险甚至更高,因为任何人只要在范围内,无需直接访问硬件,就可以嗅探用于 Wi-Fi 流量的无线电波。 为了更清晰地说明这种威胁,想象一下一个场景,就像一个人在一家繁忙的餐馆里谈论他的信用卡号和其他个人信息一样。这种在他人面前发生的信息泄露对于欺诈和身份盗窃来说是一个巨大的威胁。不安全或安全性差的无线网络是潜在攻击者利用的巨大风险。 间谍活动和数据盗窃的危险并非不安全的无线网络带来的唯一风险,这些网络也可能被威胁行为者用于入侵公司整个网络。尽管加密并不能完全消除风险,但使用过时加密协议的网络很可能吸引寻找无线基础设施中其他弱点的攻击者。 无线安全协议的类型大多数无线接入点都提供启用以下四种无线加密标准之一的选项
WEP、WPA、WPA2 和 WPA3 哪个最好?在选择 WEP、WPA、WPA2 和 WPA3 中最可靠的无线安全协议时,专家们一致认为 WPA3 应该是 Wi-Fi 安全的首选。最新的加密标准 WPA3 提供了最高级别的安全性。尽管如此,重要的是要提到并非所有无线接入点 (AP) 都已支持 WPA3。对于上述示例,WPA2 是目前企业中最常用的无线网络协议,是次优选择。 如今,强烈建议不要使用最初的无线安全协议 WEP 或其继任者 WPA,因为两者都已过时,并且会使无线网络极易受到外部侵犯。网络管理员应建议将支持 WEP 或 WPA 的无线 AP 或路由器更换为兼容 WPA2 或 WPA3 的新设备,以提高安全性。 WEP 是如何工作的?WEP,即有线等效加密,是 Wi-Fi 联盟创建的第一个 Wi-Fi 加密算法。11 标准,主要旨在阻止黑客处理客户端和接入点 (AP) 之间传输的无线数据。尽管目标是无线安全,但 WEP 于 1990 年代后期推出,没有实现数据保护的机制,因此系统不够安全。 WEP 依赖于 RC4(Rivest Cipher 4)流密码进行身份验证和加密。最初,该标准采用 40 位预共享加密密钥,在美国政府不再实施联邦限制后,该密钥后来增加到 104 位。 WEP 管理需要手动输入和定期更新加密密钥,然后使用 24 位初始化向量 (IV) 来增强加密。然而,IV 的小尺寸导致密钥重用的可能性增加,从而使 WEP 变得脆弱且容易被破解。除了此缺陷之外,还有许多其他安全漏洞,例如有问题的身份验证机制,这些都降低了 WEP 作为无线安全措施的可靠性。 WEP 的诸多缺点是表明需要更安全的替代方案的关键。然而,与当前迫切的安全需求相比,创建新安全规范的过程非常缓慢和细致。为此,Wi-Fi 联盟于 2003 年提出了 WPA (Wi-Fi Protected Access) 作为临时标准,而 IEEE 则致力于开发 WEP 的长期替代方案,以提供更高级的解决方案。 WPA 具有企业模式和个人模式。企业模式,即 WPA-可扩展认证协议 (WPA-EAP),使用更严格的 802.1) 认证方法之一,它基于进行认证的服务器。个人模式,即 WPA-预共享密钥 (WPA-PSK),使用预共享密钥,易于实施和管理,因此适用于消费者和小型办公室。 尽管 WPA 再次使用与 WEP 相同的 RC4 流密码,但它最大的贡献是引入了临时密钥完整性协议 (TKIP) 所带来的重大改进。TKIP 通过实施以下功能提高了 WLAN 安全性:
Wi-Fi 联盟推出 WPA 是为了使其能够与 WEP 同时工作,从而确保平稳快速的过渡。因此,大多数基于 WEP 的设备只需通过简单的固件升级即可支持新标准。然而,WPA 的向后兼容性也导致安全增强功能不如本可以的那么全面。 WPA2 是如何工作的?IEEE 于 2004 年颁布了 WPA2,它现在是 802.11i 标准的继承者。它像 Incase Pro 3 一样具有伙伴模式和个人模式。WPA2 用两种更强大的加密和认证机制取代了 WPA 中使用的 RC4 流密码和临时密钥完整性协议 (TKIP): (i) 高级加密标准 (AES): 这项密码学突破归功于美国政府,因为它将其用于加密机密信息。AES 配置涉及三种不同的对称密钥分组密码,它们以 128 位分组运行,密钥长度分别为 128、192 或 256 位。当然,接入站 (AP) 及其客户端的增强处理能力可能与对更多计算能力的需求成正比;然而,计算机和网络硬件的改进已经解决了这些问题。 (ii) 带密码块链消息认证码协议的计数器模式 (CCMP): 这种验证措施有助于数据机密性,因为只有授权用户才能信任网络数据库信息。除了每个块与其哈希值的链接之外,还使用了回推计数器,可以防止重放攻击。 WPA2 TKIP 的使用兼容向后设备,如果其他设备无法处理 CCMP,这些设备可能会回退到 TKIP。 最后,WPA2 实施了增强功能,以便在从一个 Wi-Fi 网络移动到另一个 Wi-Fi 网络时。它帮助客户端在同一网络的 AP 之间进行切换,而无需重新认证客户端。这通过自适应主密钥 (PKM) 或预认证机制实现,其中移动用户可以轻松地从一个网络移动到另一个网络。 KRACK 揭示了 WPA2 的漏洞最近发现的 KRACK 漏洞扩展了大多数 WPA2 协议中存在的现有缺陷。 然而,在 2017 年,比利时安全研究员 Mathy Vanhoef 披露了一个严重的安全问题,即 KRACK 漏洞。(KRACK 代表密钥重装攻击 (KRACK) 漏洞)。此漏洞出现在利用 WPA2-企业版中强大的可扩展身份验证协议 (EAP) 或 WPA2-个人方案中关联的预共享密钥 (PSK) 时,WPA2 无线传输密钥的重新开发中。好消息是,所有 WPA2 协议实现都会受到影响。 KRACK 的工作原理Wi-Fi 网络通过终端和接入点 (AP) 之间的四次握手帧交换来建立加密连接。在这种所谓的握手中,两台设备在不泄露的情况下就预先共享的身份验证码达成一致——企业模式下称为成对主密钥 (PMK),个人模式下称为预共享密钥 (PSK)。在握手阶段,当 AP 与客户端交换流量加密密钥,即客户端密钥时,AP 将流量加密密钥发送给客户端。客户端没有注意到密钥的接收,AP 假设存在连接问题而重新传输密钥。 因此,KRACK (TKIP) 攻击会制造一个易受攻击的环境(客户端和网络访问都在同一物理位置),这会引起对缓解(策略协调和实施)措施的高度关注。这些消息传输里程碑具有自动重传、检测、同化、操纵、重放以及最终解密的内核,在此基础上它们获取加密密钥并获得对网络数据的访问权限。 根据 vanhoef 的说法,“缺陷在于 Wi-Fi 协议本身,而不是个别品牌产品或设置”,这意味着每个 WPA2 协议的正确实现都可能被攻破。 行业响应和缓解KRACK 被认为是 WPA2 中的一个关键漏洞,并已被各种来源广泛报道,并有数千个反向链接。随后,技术供应商发布了软件补丁,以消除入侵者的影响,直到未来开发出新的无线安全协议。然而,有各种提议称 KRACK 在实际场景中并不容易执行。 网络安全研究员 Martijn Grooten 说:“能更新时就更新,而不是必须更新时才更新。” WPA2 安全链中最薄弱的环节是其加密算法存在离线字典攻击。 WPA2 对离线字典攻击的脆弱性同样,在 WPA2 认证会话中使用的四次握手等握手方法使网络容易受到离线字典攻击,尤其是在用户使用弱密码的情况下。它们通过试错离线方法应用于系统,其中所有可能的组合都已预编译,并且在目标网络不知情的情况下进行解码。从重大的网络入侵到轻微的在线盗窃,了解存在的各种威胁将帮助您采取正确的措施来保护您的业务。此外,对于包含大写字母、小写字母、数字和特殊符号混合的长密码,这些攻击的成功率会降低。 WPA3 是如何工作的?2018 年,Wi-Fi 联盟开始认证与 WPA3 协议相关的设备,该协议被称为最安全、最新的无线标准。Wi-Fi 认证机构从 2020 年 7 月开始逐步将 WPA3 作为所有 Wi-Fi 网络支持设备的必备支持,目前的情况表明 WPA3 是 Wi-Fi 网络最安全的协议。 主要特点和改进(i) 受保护管理帧 (PMF)
(ii) 增强加密
(iii) 改进的密码握手
(iv) 增强的离线攻击防御
(v) Wi-Fi Easy Connect
(vi) Wi-Fi Enhanced Open
解决 WPA2 的 KRACK 漏洞WPA3 旨在通过以下方式解决 WPA2 中发现的 KRACK 漏洞:
持续的安全和漏洞WPA3 技术的发展并非没有漏洞。2019 年,研究人员 Mathy Vanhoef 和 Eyal Ronen 发现了几个名为 Dragonblood 的漏洞,其中包括:
Wi-Fi 联盟已提及这些问题,但它也坚持认为可以通过软件更新来解决这些问题。 结论WPA3 取代了 WiFi 系统中早期的安全协议,成为当今最新、最安全的无线协议。与前身相比,WPA3 在加密、认证和防御各种攻击方面提供了显著增强的安全性。虽然这些标准不能保证绝对免疫威胁,但它们为保护当代无线连接奠定了坚实的基础,尤其是在设备和网络通过最新安全补丁得到勤勉维护的情况下。 下一主题云无线接入网络 (C-RAN) |
我们请求您订阅我们的新闻通讯以获取最新更新。