在無線通信現(xiàn)已成為常態(tài)的世界中,安全呈現(xiàn)出一個完全不同的維度。為了提供足夠的保護(hù),我們必須將重點從企業(yè)網(wǎng)絡(luò)轉(zhuǎn)移到云和無線安全標(biāo)準(zhǔn)。無線網(wǎng)絡(luò)往往會危及安全。例如,5G網(wǎng)絡(luò)切片使管理員容易受到攻擊。
WPA是保護(hù)無線設(shè)備免受攻擊的最基本且經(jīng)過時間考驗的方法之一。從21世紀(jì)初開始,WPA的幾種變體已經(jīng)集成到網(wǎng)絡(luò)中,以保護(hù)傳輸中的數(shù)據(jù)。讓我們研究一下WPA的定義和功能。
WPA的含義是什么?
WiFi保護(hù)訪問(WPA)是用于保護(hù)連接到Wi-Fi網(wǎng)絡(luò)的設(shè)備的標(biāo)準(zhǔn)。其目的是彌補現(xiàn)有有線等效隱私(WEP)標(biāo)準(zhǔn)中的主要弱點。
電氣和電子工程師協(xié)會創(chuàng)建了有線等效保密(WEP)加密技術(shù),為802.11網(wǎng)絡(luò)用戶提供無線安全。在這種情況下,無線數(shù)據(jù)是使用無線電波傳輸?shù)?。WEP用于避免竊聽、防止不必要的訪問,并保護(hù)數(shù)據(jù)的完整性。數(shù)據(jù)使用RC4流密碼進(jìn)行了加密。
然而,人們發(fā)現(xiàn)這種加密技術(shù)存在重大安全漏洞。經(jīng)驗豐富的黑客可以在十五分鐘內(nèi)提取出活躍網(wǎng)絡(luò)的WEP密鑰。取而代之的是Wi-Fi保護(hù)訪問(WPA)。
在21世紀(jì)初,安全專家發(fā)現(xiàn)他們可以輕松破解WEP,而FBI也揭露了WEP的脆弱性。2004年,WiFi聯(lián)盟正式棄用WEP,取而代之的是WPA,同年,WPA2被引入作為更安全的替代品。2018年,Wi-Fi聯(lián)盟宣布推出最新版本的WPA,即WPA3。
Wi-Fi保護(hù)訪問(WPA)如何工作?
WEP使用64位和128位密鑰,而WPA使用256位密鑰。黑客破解更長的密鑰變得更加困難。無論計算機(jī)多么強(qiáng)大,解碼WPA密鑰至少需要幾個小時,因此大多數(shù)黑客不會嘗試,除非他們不顧一切地進(jìn)入網(wǎng)絡(luò)。
盡管安全性有所提高,但WPA被發(fā)現(xiàn)包含一個安全漏洞:它使用了臨時密鑰完整性協(xié)議或TKIP。仍然有大量WiFi設(shè)備使用WEP,因此TKIP旨在促進(jìn)其固件升級到WPA。不幸的是,TKIP被證明同樣容易破解。
出于這個原因,一個新的加密協(xié)議是必要的,WPA2取代了WPA。最顯著的區(qū)別是它采用了AES或高級加密標(biāo)準(zhǔn)。CCMP,或計數(shù)器模式密碼塊鏈接消息認(rèn)證代碼協(xié)議,用于實現(xiàn)AES。AES的加入使得WPA2的加密更加難以破解。
WPA的主要特點是什么?
到目前為止,我們已經(jīng)了解了第一代WPA、它們的主要功能以及它們的工作原理。然而,網(wǎng)絡(luò)罪犯總是變得越來越聰明,尋找新的方法來規(guī)避安全機(jī)制。同樣,一種名為密鑰重新安裝攻擊(KRACK)的新威脅的發(fā)生率也在上升。它要求在Wi-Fi加密技術(shù)中重用隨機(jī)數(shù),從而損害了WPA2協(xié)議。這就是為什么需要更高級的安全標(biāo)準(zhǔn)WPA3。
在引入WPA2之后,它花了14年的時間才被引入。然而,WPA3于2018年推出。一般來說,WPA3加密和實現(xiàn)要健壯得多。
其主要特點如下:
1.不再共享密碼
WPA3使用公共密碼以外的過程在公共網(wǎng)絡(luò)上注冊新設(shè)備。這實現(xiàn)了個性化數(shù)據(jù)加密。WPA3采用WiFi設(shè)備供應(yīng)協(xié)議(DPP)協(xié)議,該協(xié)議允許用戶通過近場通信(NFC)標(biāo)簽和QR碼將設(shè)備添加到網(wǎng)絡(luò)中。此外,WPA3安全性采用了GCMP-256加密,而不是128位加密。
2.等式的同時認(rèn)證(SAE)協(xié)議的使用
這用于創(chuàng)建安全握手,其中網(wǎng)絡(luò)設(shè)備連接到無線接入點,并且兩個設(shè)備都驗證身份驗證和連接性。使用Wi-FiDPP,WPA3提供更安全的握手,即使用戶的密碼不安全且易受攻擊。
4.防止暴力攻擊
暴力攻擊是一種使用自動試錯來破解密碼、登錄信息和加密密鑰的黑客攻擊。WPA3通過將嘗試次數(shù)限制在一次,要求用戶直接使用Wi-Fi設(shè)備,從而保護(hù)系統(tǒng)免受離線密碼猜測的影響。每次他們試圖找出密碼時,都需要他們親自到場。
WPA2在開放的公共連接上缺乏加密和隱私,使暴力攻擊成為一個嚴(yán)重的風(fēng)險。
如何實施WPA?
WPA可以在兩種模式之一中實現(xiàn),家庭Wi-Fi網(wǎng)絡(luò)的預(yù)共享密鑰(PSK)模式和企業(yè)模式。對于后者,我們需要使用WPA2企業(yè)模式。這是因為,盡管WPA3已經(jīng)存在多年,但并非在所有地區(qū)或設(shè)備變體中都可用,尤其是對于企業(yè)用例。
WPA2企業(yè)實施包括:
安裝RADIUS服務(wù)器:身份驗證服務(wù)器是執(zhí)行身份驗證的RADIUS(遠(yuǎn)程身份驗證撥入用戶服務(wù))網(wǎng)關(guān)。身份驗證器是接入點層的儀器,如筆記本電腦或智能手機(jī)。有多種商業(yè)和開源RADIUS服務(wù)器選項可用。
使用加密和RADIUS服務(wù)器信息配置接入點:當(dāng)連接到網(wǎng)絡(luò)時,用戶必須輸入其登錄憑據(jù)。他們無法訪問真正的加密密鑰,也無法將其保留在設(shè)備上。這樣可以保護(hù)無線網(wǎng)絡(luò)不受離開的員工和放錯地方的小工具的影響。
使用加密和IEEE802.1x設(shè)置配置操作系統(tǒng):使用IEEE802.1x配置操作系統(tǒng)所需的步驟取決于服務(wù)器和客戶端規(guī)范。請咨詢設(shè)備和軟件的制造商以獲取指導(dǎo)。
WPA3是萬無一失的嗎?
盡管WPA3是一項重大進(jìn)步,但它在存在的最初幾年里就出現(xiàn)了缺陷。例如,WPA3的握手過程容易受到密碼分區(qū)攻擊的影響,這可能允許網(wǎng)絡(luò)入侵者在某些情況下使用側(cè)信道攻擊來獲取密碼和短語。
某些技術(shù)即使有修復(fù)也無法實施WPA3標(biāo)準(zhǔn),除非其相關(guān)的通信和網(wǎng)絡(luò)基礎(chǔ)設(shè)施也支持這種增強(qiáng)的協(xié)議。當(dāng)前缺乏互連性和兼容性可能會導(dǎo)致安全漏洞,并最大限度地減少企業(yè)對WPA3技術(shù)的廣泛采用。
管理人員應(yīng)使用最新和最復(fù)雜的安全補丁更新所有網(wǎng)絡(luò)組件,以確保可以發(fā)現(xiàn)和處理任何弱點。最終,必須跟上新技術(shù)發(fā)展的步伐,這些發(fā)展將繼續(xù)影響整個WiFi領(lǐng)域。而且,不要忘記探索自動化安全系統(tǒng)為企業(yè)帶來的好處。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 400G:骨干網(wǎng)的最新趨勢
- 三大運營商11月成績單:用戶數(shù)據(jù)增幅放緩
- 2025年數(shù)字錢包:重塑金融生態(tài)的領(lǐng)先應(yīng)用
- 量子計算:商業(yè)世界的新前沿與設(shè)計思維的融合
- 什么是聚合交換機(jī)?
- 電池技術(shù)如何影響車輛性能
- 千家早報|庫克稱蘋果從未考慮過AI收費;OpenAI GPT-5“難產(chǎn)”:訓(xùn)練6個月花費5億美元,已落后原計劃半年——2024年12月23日
- 中國電信再次出讓三家金融機(jī)構(gòu)股權(quán) 價值規(guī)模近10億
- 中國移動無源器件產(chǎn)品集采:規(guī)模為1807.93萬件
- 中國移動分天線產(chǎn)品集采:規(guī)模為1588.82萬面
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。