在無線通信現(xiàn)已成為常態(tài)的世界中,安全呈現(xiàn)出一個完全不同的維度。為了提供足夠的保護,我們必須將重點從企業(yè)網(wǎng)絡轉移到云和無線安全標準。無線網(wǎng)絡往往會危及安全。例如,5G網(wǎng)絡切片使管理員容易受到攻擊。
WPA是保護無線設備免受攻擊的最基本且經(jīng)過時間考驗的方法之一。從21世紀初開始,WPA的幾種變體已經(jīng)集成到網(wǎng)絡中,以保護傳輸中的數(shù)據(jù)。讓我們研究一下WPA的定義和功能。
WPA的含義是什么?
WiFi保護訪問(WPA)是用于保護連接到Wi-Fi網(wǎng)絡的設備的標準。其目的是彌補現(xiàn)有有線等效隱私(WEP)標準中的主要弱點。
電氣和電子工程師協(xié)會創(chuàng)建了有線等效保密(WEP)加密技術,為802.11網(wǎng)絡用戶提供無線安全。在這種情況下,無線數(shù)據(jù)是使用無線電波傳輸?shù)?。WEP用于避免竊聽、防止不必要的訪問,并保護數(shù)據(jù)的完整性。數(shù)據(jù)使用RC4流密碼進行了加密。
然而,人們發(fā)現(xiàn)這種加密技術存在重大安全漏洞。經(jīng)驗豐富的黑客可以在十五分鐘內(nèi)提取出活躍網(wǎng)絡的WEP密鑰。取而代之的是Wi-Fi保護訪問(WPA)。
在21世紀初,安全專家發(fā)現(xiàn)他們可以輕松破解WEP,而FBI也揭露了WEP的脆弱性。2004年,WiFi聯(lián)盟正式棄用WEP,取而代之的是WPA,同年,WPA2被引入作為更安全的替代品。2018年,Wi-Fi聯(lián)盟宣布推出最新版本的WPA,即WPA3。
Wi-Fi保護訪問(WPA)如何工作?
WEP使用64位和128位密鑰,而WPA使用256位密鑰。黑客破解更長的密鑰變得更加困難。無論計算機多么強大,解碼WPA密鑰至少需要幾個小時,因此大多數(shù)黑客不會嘗試,除非他們不顧一切地進入網(wǎng)絡。
盡管安全性有所提高,但WPA被發(fā)現(xiàn)包含一個安全漏洞:它使用了臨時密鑰完整性協(xié)議或TKIP。仍然有大量WiFi設備使用WEP,因此TKIP旨在促進其固件升級到WPA。不幸的是,TKIP被證明同樣容易破解。
出于這個原因,一個新的加密協(xié)議是必要的,WPA2取代了WPA。最顯著的區(qū)別是它采用了AES或高級加密標準。CCMP,或計數(shù)器模式密碼塊鏈接消息認證代碼協(xié)議,用于實現(xiàn)AES。AES的加入使得WPA2的加密更加難以破解。
WPA的主要特點是什么?
到目前為止,我們已經(jīng)了解了第一代WPA、它們的主要功能以及它們的工作原理。然而,網(wǎng)絡罪犯總是變得越來越聰明,尋找新的方法來規(guī)避安全機制。同樣,一種名為密鑰重新安裝攻擊(KRACK)的新威脅的發(fā)生率也在上升。它要求在Wi-Fi加密技術中重用隨機數(shù),從而損害了WPA2協(xié)議。這就是為什么需要更高級的安全標準WPA3。
在引入WPA2之后,它花了14年的時間才被引入。然而,WPA3于2018年推出。一般來說,WPA3加密和實現(xiàn)要健壯得多。
其主要特點如下:
1.不再共享密碼
WPA3使用公共密碼以外的過程在公共網(wǎng)絡上注冊新設備。這實現(xiàn)了個性化數(shù)據(jù)加密。WPA3采用WiFi設備供應協(xié)議(DPP)協(xié)議,該協(xié)議允許用戶通過近場通信(NFC)標簽和QR碼將設備添加到網(wǎng)絡中。此外,WPA3安全性采用了GCMP-256加密,而不是128位加密。
2.等式的同時認證(SAE)協(xié)議的使用
這用于創(chuàng)建安全握手,其中網(wǎng)絡設備連接到無線接入點,并且兩個設備都驗證身份驗證和連接性。使用Wi-FiDPP,WPA3提供更安全的握手,即使用戶的密碼不安全且易受攻擊。
4.防止暴力攻擊
暴力攻擊是一種使用自動試錯來破解密碼、登錄信息和加密密鑰的黑客攻擊。WPA3通過將嘗試次數(shù)限制在一次,要求用戶直接使用Wi-Fi設備,從而保護系統(tǒng)免受離線密碼猜測的影響。每次他們試圖找出密碼時,都需要他們親自到場。
WPA2在開放的公共連接上缺乏加密和隱私,使暴力攻擊成為一個嚴重的風險。
如何實施WPA?
WPA可以在兩種模式之一中實現(xiàn),家庭Wi-Fi網(wǎng)絡的預共享密鑰(PSK)模式和企業(yè)模式。對于后者,我們需要使用WPA2企業(yè)模式。這是因為,盡管WPA3已經(jīng)存在多年,但并非在所有地區(qū)或設備變體中都可用,尤其是對于企業(yè)用例。
WPA2企業(yè)實施包括:
安裝RADIUS服務器:身份驗證服務器是執(zhí)行身份驗證的RADIUS(遠程身份驗證撥入用戶服務)網(wǎng)關。身份驗證器是接入點層的儀器,如筆記本電腦或智能手機。有多種商業(yè)和開源RADIUS服務器選項可用。
使用加密和RADIUS服務器信息配置接入點:當連接到網(wǎng)絡時,用戶必須輸入其登錄憑據(jù)。他們無法訪問真正的加密密鑰,也無法將其保留在設備上。這樣可以保護無線網(wǎng)絡不受離開的員工和放錯地方的小工具的影響。
使用加密和IEEE802.1x設置配置操作系統(tǒng):使用IEEE802.1x配置操作系統(tǒng)所需的步驟取決于服務器和客戶端規(guī)范。請咨詢設備和軟件的制造商以獲取指導。
WPA3是萬無一失的嗎?
盡管WPA3是一項重大進步,但它在存在的最初幾年里就出現(xiàn)了缺陷。例如,WPA3的握手過程容易受到密碼分區(qū)攻擊的影響,這可能允許網(wǎng)絡入侵者在某些情況下使用側信道攻擊來獲取密碼和短語。
某些技術即使有修復也無法實施WPA3標準,除非其相關的通信和網(wǎng)絡基礎設施也支持這種增強的協(xié)議。當前缺乏互連性和兼容性可能會導致安全漏洞,并最大限度地減少企業(yè)對WPA3技術的廣泛采用。
管理人員應使用最新和最復雜的安全補丁更新所有網(wǎng)絡組件,以確??梢园l(fā)現(xiàn)和處理任何弱點。最終,必須跟上新技術發(fā)展的步伐,這些發(fā)展將繼續(xù)影響整個WiFi領域。而且,不要忘記探索自動化安全系統(tǒng)為企業(yè)帶來的好處。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 國家發(fā)改委成立低空經(jīng)濟發(fā)展司
- 什么是人工智能網(wǎng)絡? | 智能百科
- 工信部:2025年推進工業(yè)5G獨立專網(wǎng)建設
- 人工智能如何改變?nèi)蛑悄苁謾C市場
- 企業(yè)網(wǎng)絡安全挑戰(zhàn)頻出?Fortinet 給出破解之法
- 2025年生成式人工智能將如何影響眾行業(yè)
- 報告:人工智能推動數(shù)據(jù)中心系統(tǒng)支出激增25%
- 千家早報|馬斯克預測:人工智能或將超越單個人類;鴻蒙生態(tài)(武漢)創(chuàng)新中心啟用,推動鴻蒙軟硬件在武漢首試首用——2024年12月27日
- 中移建設被拉入軍采“黑名單”
- 大理移動因違規(guī)套現(xiàn)等問題,擬被列入軍采失信名單
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。