在無線通信現(xiàn)已成為常態(tài)的世界中,安全呈現(xiàn)出一個完全不同的維度。為了提供足夠的保護,我們必須將重點從企業(yè)網(wǎng)絡(luò)轉(zhuǎn)移到云和無線安全標準。無線網(wǎng)絡(luò)往往會危及安全。例如,5G網(wǎng)絡(luò)切片使管理員容易受到攻擊。
WPA是保護無線設(shè)備免受攻擊的最基本且經(jīng)過時間考驗的方法之一。從21世紀初開始,WPA的幾種變體已經(jīng)集成到網(wǎng)絡(luò)中,以保護傳輸中的數(shù)據(jù)。讓我們研究一下WPA的定義和功能。
WPA的含義是什么?
WiFi保護訪問(WPA)是用于保護連接到Wi-Fi網(wǎng)絡(luò)的設(shè)備的標準。其目的是彌補現(xiàn)有有線等效隱私(WEP)標準中的主要弱點。
電氣和電子工程師協(xié)會創(chuàng)建了有線等效保密(WEP)加密技術(shù),為802.11網(wǎng)絡(luò)用戶提供無線安全。在這種情況下,無線數(shù)據(jù)是使用無線電波傳輸?shù)?。WEP用于避免竊聽、防止不必要的訪問,并保護數(shù)據(jù)的完整性。數(shù)據(jù)使用RC4流密碼進行了加密。
然而,人們發(fā)現(xiàn)這種加密技術(shù)存在重大安全漏洞。經(jīng)驗豐富的黑客可以在十五分鐘內(nèi)提取出活躍網(wǎng)絡(luò)的WEP密鑰。取而代之的是Wi-Fi保護訪問(WPA)。
在21世紀初,安全專家發(fā)現(xiàn)他們可以輕松破解WEP,而FBI也揭露了WEP的脆弱性。2004年,WiFi聯(lián)盟正式棄用WEP,取而代之的是WPA,同年,WPA2被引入作為更安全的替代品。2018年,Wi-Fi聯(lián)盟宣布推出最新版本的WPA,即WPA3。
Wi-Fi保護訪問(WPA)如何工作?
WEP使用64位和128位密鑰,而WPA使用256位密鑰。黑客破解更長的密鑰變得更加困難。無論計算機多么強大,解碼WPA密鑰至少需要幾個小時,因此大多數(shù)黑客不會嘗試,除非他們不顧一切地進入網(wǎng)絡(luò)。
盡管安全性有所提高,但WPA被發(fā)現(xiàn)包含一個安全漏洞:它使用了臨時密鑰完整性協(xié)議或TKIP。仍然有大量WiFi設(shè)備使用WEP,因此TKIP旨在促進其固件升級到WPA。不幸的是,TKIP被證明同樣容易破解。
出于這個原因,一個新的加密協(xié)議是必要的,WPA2取代了WPA。最顯著的區(qū)別是它采用了AES或高級加密標準。CCMP,或計數(shù)器模式密碼塊鏈接消息認證代碼協(xié)議,用于實現(xiàn)AES。AES的加入使得WPA2的加密更加難以破解。
WPA的主要特點是什么?
到目前為止,我們已經(jīng)了解了第一代WPA、它們的主要功能以及它們的工作原理。然而,網(wǎng)絡(luò)罪犯總是變得越來越聰明,尋找新的方法來規(guī)避安全機制。同樣,一種名為密鑰重新安裝攻擊(KRACK)的新威脅的發(fā)生率也在上升。它要求在Wi-Fi加密技術(shù)中重用隨機數(shù),從而損害了WPA2協(xié)議。這就是為什么需要更高級的安全標準WPA3。
在引入WPA2之后,它花了14年的時間才被引入。然而,WPA3于2018年推出。一般來說,WPA3加密和實現(xiàn)要健壯得多。
其主要特點如下:
1.不再共享密碼
WPA3使用公共密碼以外的過程在公共網(wǎng)絡(luò)上注冊新設(shè)備。這實現(xiàn)了個性化數(shù)據(jù)加密。WPA3采用WiFi設(shè)備供應(yīng)協(xié)議(DPP)協(xié)議,該協(xié)議允許用戶通過近場通信(NFC)標簽和QR碼將設(shè)備添加到網(wǎng)絡(luò)中。此外,WPA3安全性采用了GCMP-256加密,而不是128位加密。
2.等式的同時認證(SAE)協(xié)議的使用
這用于創(chuàng)建安全握手,其中網(wǎng)絡(luò)設(shè)備連接到無線接入點,并且兩個設(shè)備都驗證身份驗證和連接性。使用Wi-FiDPP,WPA3提供更安全的握手,即使用戶的密碼不安全且易受攻擊。
4.防止暴力攻擊
暴力攻擊是一種使用自動試錯來破解密碼、登錄信息和加密密鑰的黑客攻擊。WPA3通過將嘗試次數(shù)限制在一次,要求用戶直接使用Wi-Fi設(shè)備,從而保護系統(tǒng)免受離線密碼猜測的影響。每次他們試圖找出密碼時,都需要他們親自到場。
WPA2在開放的公共連接上缺乏加密和隱私,使暴力攻擊成為一個嚴重的風(fēng)險。
如何實施WPA?
WPA可以在兩種模式之一中實現(xiàn),家庭Wi-Fi網(wǎng)絡(luò)的預(yù)共享密鑰(PSK)模式和企業(yè)模式。對于后者,我們需要使用WPA2企業(yè)模式。這是因為,盡管WPA3已經(jīng)存在多年,但并非在所有地區(qū)或設(shè)備變體中都可用,尤其是對于企業(yè)用例。
WPA2企業(yè)實施包括:
安裝RADIUS服務(wù)器:身份驗證服務(wù)器是執(zhí)行身份驗證的RADIUS(遠程身份驗證撥入用戶服務(wù))網(wǎng)關(guān)。身份驗證器是接入點層的儀器,如筆記本電腦或智能手機。有多種商業(yè)和開源RADIUS服務(wù)器選項可用。
使用加密和RADIUS服務(wù)器信息配置接入點:當(dāng)連接到網(wǎng)絡(luò)時,用戶必須輸入其登錄憑據(jù)。他們無法訪問真正的加密密鑰,也無法將其保留在設(shè)備上。這樣可以保護無線網(wǎng)絡(luò)不受離開的員工和放錯地方的小工具的影響。
使用加密和IEEE802.1x設(shè)置配置操作系統(tǒng):使用IEEE802.1x配置操作系統(tǒng)所需的步驟取決于服務(wù)器和客戶端規(guī)范。請咨詢設(shè)備和軟件的制造商以獲取指導(dǎo)。
WPA3是萬無一失的嗎?
盡管WPA3是一項重大進步,但它在存在的最初幾年里就出現(xiàn)了缺陷。例如,WPA3的握手過程容易受到密碼分區(qū)攻擊的影響,這可能允許網(wǎng)絡(luò)入侵者在某些情況下使用側(cè)信道攻擊來獲取密碼和短語。
某些技術(shù)即使有修復(fù)也無法實施WPA3標準,除非其相關(guān)的通信和網(wǎng)絡(luò)基礎(chǔ)設(shè)施也支持這種增強的協(xié)議。當(dāng)前缺乏互連性和兼容性可能會導(dǎo)致安全漏洞,并最大限度地減少企業(yè)對WPA3技術(shù)的廣泛采用。
管理人員應(yīng)使用最新和最復(fù)雜的安全補丁更新所有網(wǎng)絡(luò)組件,以確??梢园l(fā)現(xiàn)和處理任何弱點。最終,必須跟上新技術(shù)發(fā)展的步伐,這些發(fā)展將繼續(xù)影響整個WiFi領(lǐng)域。而且,不要忘記探索自動化安全系統(tǒng)為企業(yè)帶來的好處。
- 萬通發(fā)展:終止收購索爾思光電60.16%股份
- 聯(lián)特科技預(yù)計2024年凈利潤同比增長220.96%—334.25%
- 有方科技預(yù)計2024年凈利潤同比增長365.41%
- 800G和400G高端光模塊銷售大增 中際旭創(chuàng)2024年凈利潤增長111.64%—166.85%
- 亞信安全:預(yù)計2024年實現(xiàn)扭虧為盈
- Arm發(fā)布芯粒系統(tǒng)架構(gòu)首個公開規(guī)范,加速芯片技術(shù)演進
- 中國鐵塔擬新購一套應(yīng)急無人直升機空中基站
- 427780臺 中國鐵塔啟動智能維護攝像機產(chǎn)品集中招標
- 規(guī)模267904臺 中國鐵塔啟動2025年自研邊緣網(wǎng)關(guān)合作伙伴招標
- 國家數(shù)據(jù)局聲明:未授權(quán)任何“數(shù)據(jù)要素×”相關(guān)有償活動
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。