A. WEP 和 WPA的加密原理
wep是一種在接入點和客戶端之間以「rc4」方式對分組信息進行加密的技術,密碼很容易被破解。wep使用的加密密鑰包括收發雙方預先確定的40位(或者104位)通用密鑰,和發送方為每個分組信息所確定的24位、被稱為iv密鑰的加密密鑰。但是,為了將iv密鑰告訴給通信對象,iv密鑰不經加密就直接嵌入到分組信息中被發送出去。如果通過無線竊聽,收集到包含特定iv密鑰的分組信息並對其進行解析,那麼就連秘密的通用密鑰都可能被計算出來。
wpa是繼承了wep基本原理而又解決了wep缺點的一種新技術。由於加強了生成加密密鑰的演算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。
B. WEP是什麼
WEP是Wired Equivalent Privacy的簡稱,有線等效保密(WEP)協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路。
不過密碼分析學家已經找出 WEP 好幾個弱點,因搏衡猛此在2003年被Wi-FiProtected Access (WPA) 淘汰,又在2004年由完整的 IEEE802.11i標准(又稱為 WPA2)所取代。WEP 雖然有些弱點,但也足以嚇阻非專業人士的窺探了。
(2)wep的加密及解密圖形擴展閱讀:
開放式系統認證原理上用戶站點向接入點發出認證請求,僅僅是一個請求,不含任何用戶名、口令等信息,就可以獲得認證。開放系基橋統認證的主要功能是讓站點互相感知對方的存在,以便進一步建立通信關系來建立關聯。
結合幀格式一段中描述的內容,可以發現,這個認證過程要獲得成功還有一個先決條件:發起者和認證者必須有相間的SSID,發起者事先不斷掃描各攔差個信道,獲得各信道上AP廣播的SSID,然後選擇其中的一個發起請求。
反過來,如果AP關閉了SSID的廣播動作,就能夠從一定程度上阻擋沒有掌握接入網SSID的非法用戶的接入,當然這種阻擋十分原始,也容易被破解。
網路-WEP
網路-開放式系統認證
C. 加密的WEP怎麼破解
2.使用BT3破解,前提是你的網卡支持破解.
無線網路WEP破解索引
1.先確認你的網卡是否支持BT3,BT4,如果不支持就換個卡,推薦USB的,最好可以換天線,這樣信號不好的時候可以增加天線獲取好的信號.
BT3網卡支持列表看這里
http://bbs.nnnbbs.com/thread-86-1-1.html
2.下載BT3系統.
BT3全稱Back Track 3,這是一個linux環境的便攜系統,可以放到U盤或者光碟中啟動,對本身硬碟沒有影響,無需在本地安裝,現在已經有BT4的BETA版了,喜歡嘗鮮的朋友可以試一下
是圈內非常著名的黑客攻擊平台,說白了就是一個封裝好的Linux操作系統,內置大量的網路安全檢測工具以及黑客破解軟穗慶件等。BT3因可以方便的破解無線網路而出名,其中內置的spoonwep是一個非常強悍的圖形化破解WEP無線網路密碼的工具。
官方網站
http://www.remote-exploit.org
bt3 beta版和BT3 final版 下載地址
http://bbs.nnnbbs.com/thread-30-1-1.html
BT4 beta版下載地址
http://bbs.nnnbbs.com/thread-31-1-1.html
其中有ISO格式,U盤格式,還有虛擬機Vmware格式的,大家各取所需,這里我用的是U盤版.
3、下載Spoonwep2
Spoonwep2這個軟體。非常方便,能夠先掃描,再選擇,不用再輸猜跡握入MAC,破解IV也是自動的,無須在命令行下輸入煩瑣的命令。
spoonwep2是在原來的版本基礎之上的更新之作,讓使用者可以更加方便的進行對無線網路的掃描、抓包或者注入抓包,破解密碼。
互聯網上有很多基於BT3進行WEP密碼破解的教程,都是用的spoonwep2做的範例。而BT3中默認裝的是spoonwep,所以趕快升級吧,免得到時候版本不對搞的自己莫名其妙。
spoonwep2下載地址:
http://bbs.nnnbbs.com/thread-28-1-1.html
4、安裝
參考最簡單的硬碟啟動BT3方法,不要安裝GRUB.
首先我們先找到c盤根目錄下的boot.ini文件,先去掉它的只讀屬性.
然後添加如下信息:c:\grldr="BackTrack 3" 引號中的文字大家可以自定義.
把grldr文件拷到c盤根目錄。
把BT鏡像文件裡面的文件解壓縮出來,有兩個文件夾 boot和BT3,如果是bt3請改為大寫,要不然是啟動不了的,當然用BT3的USB版解壓以後也是一樣的用法。5.把這兩個文件夾拷貝到d盤根目錄(c,d,e,f盤都可以)但是需要改動grldr的裡面的啟動路徑信息。啟動的時候可以編輯,默認boot和BT3文件夾在d盤根目錄。
解壓spoonwep2.lzm,放到d:/BT3/moles/下面.
硬碟啟動文件下載
http://bbs.nnnbbs.com/thread-29-1-1.html
5、啟動
重新啟動電腦,啟動菜單選擇BackTrack 3會出來首頁面,有很多選項,選擇第一個"BT3 GRAPHICS MODE KDE" 就可以了.如果無法進入,或者是黑屏選擇第3個進去後,可以看到漂亮的黑色BACK TRACK的Linux系統桌面,開個終端窗口裡輸入「spoonwep」,啟動。
選擇無線網卡,選擇無線網卡,根據自己的選吧(實在不會都都試一下,看哪個能搜到信號就用哪個)驅動選normal,因為作為攻擊端,我們並不清楚對方WEP的密碼是多少,所以選unknown victim。選好後點下面的next。
進入「Victims Discovery」。點右邊LAUNCH,系統開始掃描周邊的無線網路。
搜索信號完成後,會看到很多無線州亮網路(如果你沒搜到,不是網卡選擇錯誤就是附近沒人用無線網路)選擇其中一個,在軟體下方會看到此AP的客戶端,選擇其中PACKET比較多的一台(因為我們是根據分析數據包來破解密碼的,所以數據包越多破解的速度越快)
選擇後,如圖所示我們有4種攻擊方式,2種分析數據模式(64位或者128位),都選擇好,點擊LAUNCH,等就可以了
大概抓包到3萬左右,在SpoonWep2窗口中會出現密碼.
詳細的SPOONWEP破解教程下載:
http://bbs.nnnbbs.com/thread-25-1-1.html
BT3下SPOONWEP視頻教程下載:
http://bbs.nnnbbs.com/thread-27-1-1.html
當然自動破解有很多不可知因數,要想進一步了解看命令教程.詳細的命令教程下載:
http://bbs.nnnbbs.com/thread-24-1-1.html
因為命令輸入比較繁瑣,輸錯1個字元就會出錯,可以下載命令生成器,下載地址:
http://bbs.nnnbbs.com/thread-34-1-1.html
轉載請註明出自三恩電腦論壇http://www.nnnbbs.com原文地址:http://bbs.nnnbbs.com/thread-102-1-1.html
D. 安全技巧:無線網路密碼如何被破解
破解原理 自從無線網路誕生之日起,「安全」這個詞就始終如影隨形的伴隨在「無線」的身邊。攻與防如同親兄弟一樣,無論你加密手段多麼的先進,不久之後就會有各種各樣的破解方式出現。前不久,我們中關村在線網路設備頻道里有篇《你真的了解嗎 無線路由器密碼設置模式》的文章,詳細的介紹了目前無線網路的加密模式都有哪幾種,在文章中我們曾經提到無線網路加密模式中,WEP是最容易的被破解的,稿扒宏但是我們發現很多用戶給自己的無線網路加密的時候,依舊是使用的是WEP加密模式。我們今天就和大家一起談談WEP加密模式是如何被破解的,我們的出發點是如何保護好我們的網路,所謂知己知彼,百戰不殆。 目前依舊使用 WEP密碼加密模式的用戶要麼就是對無線網路只是了解甚少,要麼就是還存有僥幸心理,覺得WEP加密應該足夠保護自己的網路。WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。 通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中采鍵冊用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。 因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進此槐行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。 我們在上圖可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法實際上是WPA2-AES。
E. 加密過了無線網怎麼破解
1、本文針對的無線破解是指wep的破解,wpa破解現在仍是技術難題,不在本文討論之列,如果你家無線路由需要加密,為保障安全也請採用wpa模
式。如果你不知道何謂wep、wpa,請網路一下,會給你一個專業的回答。最簡單的解釋就是無線信號的密碼,後者比前者加密程度高。
2、本文力求以傻瓜式、菜鳥式的方法解決問題,適合像我一樣不懂的菜鳥。
下面開始我們的解密之旅:
一、准備篇
1.一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。
2、帶無線網卡的電腦一台(筆記本台式機均可,只要無線網卡兼容BT3),我用的是三星NC10的上網本。
3、2G以上優盤一個(我用的是kingston 8G 的)
4、搜索下載BT3,約900多兆。
註:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些埋猛答計算機安全軟體的linux系統。正是由於它的出世和不斷普及,使得破解可讓普通用知燃戶輕易言之。
5、搜索下載spoonwep2中文包。地址:
註:spoonwep2就是我們的破解軟體,一個非常強悍的圖形化破解WEP無線網路密碼的工具。
二、安裝篇
1、將優盤格式化,配置如下圖,唯一要注意文件系統選為FAT32就可以了。
2、將剛才下載完成的bt3解壓縮,復制到優盤,完成後會看到優盤目錄下有兩個文件夾,一個boot 一彎慧個BT3。如下圖:
3、開始安裝bt3系統。
點擊開始-運行,輸入CMD, 然後回車,進入命令行模式 。
首先輸入你優盤的盤符,我這里是h盤,輸入h: 然後回車,接下來輸入 cd boot 回車,進入到boot文件夾下,最後 bootinst.bat 回車,就會開始安裝BT3,如下圖:
然後安裝會出現一個提示畫面,我們別去管它,直接按任意鍵繼續
按任意鍵後,電腦會自動設置引導記錄,整個過程大概10秒左右。出現下面畫面後,此優盤就可以引導系統進去bt3了。
4、集成spoonwep2軟體。
首先把我們先前下載的spoonwep2解壓縮,裡面是六個擴展名為lzm的文件,將這六個文件復制到優盤\bt3\moles文件夾下,如圖:
這樣我們的bt3系統已經集成安裝完畢了,可以動手破解了。
三 破解篇
1、將安裝好系統的優盤插入電腦,重啟後進入bios,設置優盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每台電腦進入bios的方法也不同,如開機按F2,Del,F1等等)
2、設置優盤啟動後,電腦會自動帶入我們進入bt3操作系統(如果出現界面選擇,你要選擇vesa mode),系統界面是這樣的(漂亮吧):
3、啟動spoonwep2軟體
第一步:
選擇開始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一樣
啟動spoonwep2後會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡介面,無線網卡晶元類型以及掃描模式,選擇完畢後點next繼續。如圖:
第二步:點NEXT按鈕後進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
第三部:軟體會自動掃描周邊的無線網路,掃描過程中會自動羅列出找到的無線網路的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。如圖
第四步 掃描了一段時間,差不多有好幾個信號了,如圖
你選擇一個進行破解,我選了了「bingo, 用滑鼠單擊bingo,會出現上圖一樣的白色陰影,然後點下面的」selection ok「即可。
第五步,也是最激動人心的一步。完成第四步後,出現下圖窗口,具體如何操作看圖片。
約過了8分鍾,wep密碼自然而然就出來了,呵呵,到時有你激動的。
(破解中,會抓取ivs數據包,以我經驗一般在20000-30000之間可以解密了)
四、連接篇
得到了密碼,我們試試看看能不能連上
重新回到windows系統,用剛才得到的密碼,來連接binggo網路
密碼自然是正確的,馬上就連上了,呵呵。
F. 怎樣破解WEP加密的WiFi
無線路由的
wpa2
密碼
很難破解
破無線密碼
是一個漫長而復雜的工序,本人親身經歷以來,得出以下結論:
1.破解密碼需要有一個熱鬧的網路。周邊無線越多越近越好.畢竟想攻擊路由器的無線,特別是WPA的,抓手包半天弄不上幾個。但他在下載、上傳時是很快的。
2.破解密碼電腦配置很重要,他需要大量猜桐的運算。本人用的又好又順手的是EWSA軟體,破解沒多久就讓電殲兆清腦發熱。
3.字典很重要。人們大多數以自家電話號碼為無線密碼,如XXXX-XXXXXXX共十位。當你確定所在地區區號後010、07XX,以及所用的開頭189、133、139……經過字典生成器生成,測氏前試詞有10^7個,如果每秒測試1000個,你得等上2.7個小時。
4.搞到他家電話號碼,自己試試吧。我這地區成功率大約20%5.投機取巧,輸入12345678、00000000或許能行EWSA軟體及BEINI奶瓶LINUX破解系統網上有,自己搜吧
G. 什麽是WEP加密
WEP加密是最早在無線加密中使用的技術.
WEP 加密
WEP 加密使用共享密鑰和 RC4 加密演算法。訪問點(AP)和連接到該訪問點的所有工作站必須使用同樣的共享密鑰。對於往任一方向發送的數據包,傳輸程序都將數據包的內容與數據包的檢查和組合在一起。然後,WEP 標准要求傳輸程序創建一個特定於數據包的初始化向量(IV),後者與密鑰相組合在一起,用於對數據包進行加密。接收器生成自己的匹配數據包密鑰並用之對數據包進行解密。在理論上,這種方法優於單獨使用共享私鑰的顯式策略,因為這樣增加了一些特定於數據包的數據,應該使對方更難於破解
http://www.cpluse.com/cn/FAQ/JargonDetail.aspx?ID=539&Kind=1&CategoryID=&ProClassID=&Key=&Sort=&Page=0
H. WEP加密模式如何被破解
WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。 通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。 因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。 NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法實際上是WPA2-AES。 我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。破解實戰我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,在上例中使用的是『last』;最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。 下面的過程就是比較漫長的了,直至上表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。 當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看老凳相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。 破解成果破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊上圖紅色框框部分的文余攔件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。 選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。 我們可以從這個cmd裡面看到破解得到的密鑰侍毀旅,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。 其實除了這些,現在還有很多軟體可以破解WEP加密模式:Kismet,一款超強的無線嗅探器;GFI LANguard,一款Windows平台上的商業網路安全掃描器;Airsnort,802.11 WEP加密破解工具。這些軟體大家在網路上都可以輕松的下載到,只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網路安全設置。 通過上面的演示我們可以看到,現在的無線技術發展,WEP加密模式已經不能夠完全的保護我們的網路安全,而目前現金的WPA或者WPA2加密模式,都是大家比較常用的,也是安全性更高的加密模式。所以想要保護好我們的無線網路安全,就必須對其進行足夠的設置才可以。讓我們一起動手,來保護我們的網路安全吧。
I. 無線路由器中 WEP,wpa,wpa2這三種加密方式有什麼區別應該選擇哪一種
目前無線路由器里帶有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。 x0dx0a WEP(有線等效加密) x0dx0a WEP是WiredEquivalentPrivacy的簡稱,802.11b標准里定義的一個用於無線區域網(WLAN)的安全性協議。WEP被用來提供和有線lan同級的安全性。LAN天生比WLAN安全,因為LAN的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。 x0dx0a 經由無線電波的WLAN沒有同樣的物理結構,因此容易受到攻擊、干擾。WEP的目標就是通過對無線電波里的數據加密提供安全性,如同端-端發送一樣。 WEP特性里使用了rsa數據安全性公司開發的rc4prng演算法。如果你的無線基站支持MAC過濾,推薦你連同WEP一起使用這個特性(MAC過濾比加密安全得多)。 x0dx0a 盡管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。WEP標准在無線網路的早期已經創建,目標是成為無線區域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在於設計上存在缺陷。在使用WEP的系統中,在無線網路中傳輸的數據是使用一個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是一個中等技術水平的無線黑客也可以在兩到三分鍾內迅速的破解WEP加密。 x0dx0a IEEE802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE802.11標准本身,無線網路產業不能等待電氣電子工程師協會修訂標准,因此他們推出了動態密鑰完整性協議 TKIP(動態有線等效保密的補丁版本)。 x0dx0a 盡管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支持的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你對你的網路的安全性非常重視的話,那麼以後盡可能的不要再使用WEP,因為那真的不是很安全。 x0dx0a WPA-PSK(TKIP) x0dx0a 無線網路最初採用的安全機制是WEP(有線等效加密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標准,也就是後來的 802.11i協議。但是標準的制定到最後的發布需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標准推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密演算法還是WEP中使用的加密演算法RC4,所以不需要修改原來無線設備的硬體,WPA針對WEP中存在的問題:IV過短、密鑰管理過於簡單、對消息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。 x0dx0a WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸數據包的多少、用戶接入網路的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為 802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。 x0dx0a WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+EAP」的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「WPA預共享密鑰(WPA- PSK)」,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。 x0dx0a 這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。 x0dx0a WPA2-PSK(AES) x0dx0a 在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中 PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。 x0dx0a IEEE802.11所制定的是技術性標准,Wi-Fi聯盟所制定的是商業化標准,而Wi-Fi所制定的商業化標准基本上也都符合IEEE所制定的技術性標准。WPA(Wi-FiProtectedAccess)事實上就是由Wi-Fi聯盟所制定的安全性標准,這個商業化標准存在的目的就是為了要支持 IEEE802.11i這個以技術為導向的安全性標准。而WPA2其實就是WPA的第二個版本。WPA之所以會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。 x0dx0a 我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網,所以在加密項目里規范了兩個新的安全加密協定_TKIP與 CCMP(有些無線網路設備中會以AES、AES-CCMP的字眼來取代CCMP)。其中TKIP雖然針對WEP的弱點作了重大的改良,但保留了RC4演演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定-CCMP。所以在CCMP就緒之前,TKIP就已經完成了。 x0dx0a 但是要等到CCMP完成,再發布完整的IEEE802.11i標准,可能尚需一段時日,而Wi-Fi聯盟為了要使得新的安全性標准能夠盡快被布署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴展開來,因而使用已經完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)為基準,制定了WPA。而於IEEE完成並公布IEEE802.11i無線區域網安全標准後,Wi-Fi聯盟也隨即公布了WPA第2版 (WPA2)。 x0dx0a WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(選擇性項目)/TKIP x0dx0a WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP x0dx0a 還有最後一種加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的用戶安心放心的上網沖浪。