更新时间:2023-01-12 04:33
WPA2 (WPA 第二版) 是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划。简单一点理解,WPA2是基于WPA的一种新的加密方式。
为了提高安全性,IEEE (美国电气电子工程师协会) 过去曾一直致力于制定“IEEE 802.11i”方式,但标准化工作却花费了相当长的时间。因此,Wi-Fi 联盟就在 2002 年 10 月发表了率先采用 IEEE 802.11i 功能的 WPA,希望以此提高无线 LAN 的安全性。
此后,到了 2004 年 06 月 IEEE 802.11i 制定完毕。于是,Wi-Fi 联盟经过修订后重新推出了具有与 IEEE 802.11i 标准相同功能的 WPA2。该联盟表示“WPA2 可以满足部分企业和政府机构等需要导入 AES 的用户需求”。
WPA2 有两种风格:WPA2 个人版和 WPA2 企业版。WPA2 企业版需要一台具有 IEEE 802.1X 功能的 RADIUS (远程用户拨号认证系统) 服务器。没有 RADIUS 服务器的 SOHO 用户可以使用 WPA2 个人版,其口令长度为 20 个以上的随机字符,或者使用 McAfee 无线安全或者 Witopia Secure MyWiFi 等托管的 RADIUS 服务。
WPA只是802.11i的草案,但是明显芯片厂商已经迫不及待的需要一种更为安全的算法,并能成功兼容之前的硬件。而通过简单的固件升级,WPA就能使用在之前的WEP的产品上。WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。能破解TKIP+MIC的方法只有通过暴力破解和字典法。暴力破解所耗的时间应该正常情况下用正常的PC机是算一辈子也算不出来的。而字典法破解利用的字典往往是英文单词、数字、论坛ID(有些论坛把你的ID给卖了)。还没有人能像破解WEP一样“点杀”WPA密码。如果破解者有本好字典,同时受害者取了个“友好”的名字除外。因此往WPA密码中加一些奇怪的字符会有效的保证安全。
WPA2是WPA的升级版,新型的网卡、AP都支持WPA2加密。WPA2则采用了更为安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。同样的因为算法本身几乎无懈可击,所以也只能采用暴力破解和字典法来破解。暴力破解是“不可能完成的任务”,字典破解猜密码则像买彩票。可以看到无线网络的环境如今是越来越安全了,同时覆盖范围越来越大,速度越来越快,日后无线的前途无量。
值得说明的是,WPA和WPA2都是基于802.11i的。
简单概括:
貌似WPA和WPA2只是一个标准,而核心的差异在于WPA2定义了一个具有更高安全性的加密标准CCMP。所以,你采用的什么标准不重要,重要的是看你采用哪种加密方式。
一度认为是100%安全的WPA2加密模式,也被认为是极度的不安全了。
早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,这种破解方法没有公布于众。但是这并不意味着WPA的安全。
近几年,随着无线安全的深度了解,黑客已经发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,几乎可以60%的轻易化解WPA2机密。
应对策略:设置复杂的密码。关闭WPS/QSS。