WAP接入点是手机上网的接入方式之一。
WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络安全的系统,它是应研究者在前一代的系统有线等效加密中找到的几个严重的弱点而产生的。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。
路由器上的WLAN意思是无线开关。wps的意思是是Wi-Fi保护设置的英文缩写,无线网络的安全加密配置。
打开WLAN功能后,路由器就可以实现无线上网。利用悔盯或射频的技术,使用电磁波,取代旧式碍手碍脚的双绞铜线所构成的局域网络,在空中进行通信连接,使得无线局域网络能利用简单的存取架构让用户透过。
WPS是由WiFi联盟组织实施的认证项目用来协助用户自动设置网络名(SSID)、配置最高级别的WPA2安全密钥。
扩展资料
在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方碧伍式,这就让暴力破解变得可行。
WPSPIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。
在实施PIN的身份识别时,接入点则简(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。
-WPS
WEP WPA/WPA2 WPA-PSK/WPA2-PSK的相互关系 在无线局域网中,移动终端和AP采用静态WEP加密,AP和它所联系的所有移动终端都使用相同的加密密钥,这便带来如下问题:一旦其中一个用户的密钥泄漏,其他用户的密钥也无法保密了。为了改善WEP的这些安全性缺陷,Wi-Fi联盟提出一种新的方法——WPA,用以改善网络的安全性。WPA的出现给用户暂时提供了一个完整的认证机制。 在802.11中有一个对数据基于共享密钥的加密机制,称为“有线对等保密WEP”(Wired Equivalent Privacy)的技术, WEP/WEP2是一种基于RC4算法的40bit、128bit、256bit加密技术。移动终端和AP采用静态WEP加密。AP和它所联系的所有移动终端都使用相同的加密密钥,因此带来如下问题: 一旦其中一个用户的密钥泄漏,其他用户的密钥也无法保密了。 为了改善WEP的这些安全性缺陷,0rVzxUQSXeZ,$fP@Wi -Fi联盟提出一种新的方法——WPA,用以改善网络的安全性。WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(弯扮蚂传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。 图1所示为WEP到WPA的转变内容。 三大部分组成WPA WPA系统一般由三部分构成,即用户认证、密钥管理、数据完整性保证。 1.认证 WEP是数据加密算法,它不完全等同于用户的认证机制,WPA用户认证是使用802.1x和扩展认证协议(Extensible Authentication Protocol,EAP)来实现的。 WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览 Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式。 ● 企业模式:通过使用认证服务器和复杂的安全认证机制,来保护无线网络通信安全。 ● 家庭模式(包括小型办公室):在AP(或者无线路由器)以及连接无线网络的无线终端上输入共享密钥,以保护无线链路的通信安全。 根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+ EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。 这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。 2.加密 WPA使用RC4进行数据加密,国G件(]Kg件cC8;f@pX)59up9u8b["1ho用临时密钥完整性协议(TKIP)进行密钥管理和更新。TKIP通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。而且,m'q^`&T3件:eYTKIP利用了802.1x/EAP构架。认证服务器在接受了用户身份后,使用802.1x产生一个惟一的主密钥处理会话。 然后,TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个惟一的数据加密密钥,来加密每一个无线通信数据报文。TKIP的密钥构架使WEP单一的静态密钥变成了500万亿个可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。 3.保持数据完整性 TKIP在每一个明埋埋文消息末端都包含了一个信息完整性编码(MIC),?s0t"网中c无Xw$r件u"来缺逗确保信息不会被“哄骗”。MIC是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段(MPDU) 进行ICV校验的目的不同。 ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。 而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误时,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。 WPA如何进行安全认证 WPA是如何对无线局域网进行安全认证的呢? ● 客户端STA(Supplicant)利用WLAN无线模块关联一个无线接入点(AP/Authenticator); ● 在客户端通过身份认证之前,AP对该STA的数据端口是关闭的,只允许STA的EAP认证消息通过,所以STA在通过认证之前是无法访问网络的; ● 客户端STA利用EAP(如MD5/TLS/MSCHAP2等)协议,wnee]*=_q%AD_通过AP的非受控端口向认证服务器提交身份凭证,认证服务器负责对STA进行身份验证; ● 如果STA未通过认证,客户端将一直被阻止访问网络;如果认证成功,则认证服务器(Authentication Server)通知AP向该STA打开受控端口,N,}ox^15_IFF继续以下流程; ● 身份认证服务器利用TKIP协议自动将主配对密钥分发给AP和客户端STA,主配对密钥基于每用户、每个802.1x的认证进程是惟一的; ● STA与AP再利用主配对密钥动态生成基于每数据包惟一的数据加密密钥; ● 利用该密钥对STA与AP之间的数据流进行加密,f育d络cl@,I.zn就好象在两者之间建立了一条加密隧道,保证了空中数据传输的高安全性; STA与AP之间的数据传输还可以利用MIC进行消息完整性检查,从而有效抵御消息篡改攻击。 WPA存在的问题 WPA只是在802.11i正式推出之前的Wi-Fi企业联盟的安全标准,!垠网;2yA0lgu[业B*!:8 由于它仍然是采用比较薄弱的RC4加密算法,所以黑客只要监听到足够的数据包,借助强大的计算设备,即使在TKIP的保护下,同样可能破解网络。因此,WPA是无线局域网安全领域的一个过客。 今年6月,IEEE标准委员会终于通过了期待已久的最新无线局域网安全标准—802.11i,该标准通过使用CCM (Counter-Mode/CBC-MAC)认证方式和AES(Advanced Encryption Standard)加密算法,更进一步加强了无线局域网的安全和对用户信息的保护。
无线加密目前共分为三种:WEP、WPA、WPA2.目前wep很好破解,本人使用BT3已成功破解缓纳。WPA需要用暴力破解,就扰答没是要使用破解密码,难度大些,还需要一些运气,有时候监听24小时都无法破解,至于WPA2,这是最安全的,楼主举饥还是别想了
声明: 我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本站部分文字与图片资源来自于网络,转载是出于传递更多信息之目的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们(管理员邮箱:daokedao3713@qq.com),情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
本站内容仅供参考,不作为诊断及医疗依据,如有医疗需求,请务必前往正规医院就诊
祝由网所有文章及资料均为作者提供或网友推荐收集整理而来,仅供爱好者学习和研究使用,版权归原作者所有。
如本站内容有侵犯您的合法权益,请和我们取得联系,我们将立即改正或删除。
Copyright © 2022-2023 祝由师网 版权所有
邮箱:daokedao3713@qq.com