在无线通信现已成为常态的世界中,安全呈现出一个完全不同的维度。为了提供足够的保护,我们必须将重点从企业网络转移到云和无线安全标准。无线网络往往会危及安全。例如,5G网络切片使管理员容易受到攻击。

WPA是保护无线设备免受攻击的最基本且经过时间考验的方法之一。从21世纪初开始,WPA的几种变体已经集成到网络中,以保护传输中的数据。让我们研究一下WPA的定义和功能。

什么是WiFi保护访问(WPA)?

WPA的含义是什么?

WiFi保护访问(WPA)是用于保护连接到Wi-Fi网络的设备的标准。其目的是弥补现有有线等效隐私(WEP)标准中的主要弱点。

电气和电子工程师协会创建了有线等效保密(WEP)加密技术,为802.11网络用户提供无线安全。在这种情况下,无线数据是使用无线电波传输的。WEP用于避免窃听、防止不必要的访问,并保护数据的完整性。数据使用RC4流密码进行了加密。

然而,人们发现这种加密技术存在重大安全漏洞。经验丰富的黑客可以在十五分钟内提取出活跃网络的WEP密钥。取而代之的是Wi-Fi保护访问(WPA)。

在21世纪初,安全专家发现他们可以轻松破解WEP,而FBI也揭露了WEP的脆弱性。2004年,WiFi联盟正式弃用WEP,取而代之的是WPA,同年,WPA2被引入作为更安全的替代品。2018年,Wi-Fi联盟宣布推出最新版本的WPA,即WPA3。

Wi-Fi保护访问(WPA)如何工作?

WEP使用64位和128位密钥,而WPA使用256位密钥。黑客破解更长的密钥变得更加困难。无论计算机多么强大,解码WPA密钥至少需要几个小时,因此大多数黑客不会尝试,除非他们不顾一切地进入网络。

尽管安全性有所提高,但WPA被发现包含一个安全漏洞:它使用了临时密钥完整性协议或TKIP。仍然有大量WiFi设备使用WEP,因此TKIP旨在促进其固件升级到WPA。不幸的是,TKIP被证明同样容易破解。

出于这个原因,一个新的加密协议是必要的,WPA2取代了WPA。最显著的区别是它采用了AES或高级加密标准。CCMP,或计数器模式密码块链接消息认证代码协议,用于实现AES。AES的加入使得WPA2的加密更加难以破解。

WPA的主要特点是什么?

到目前为止,我们已经了解了第一代WPA、它们的主要功能以及它们的工作原理。然而,网络罪犯总是变得越来越聪明,寻找新的方法来规避安全机制。同样,一种名为密钥重新安装攻击(KRACK)的新威胁的发生率也在上升。它要求在Wi-Fi加密技术中重用随机数,从而损害了WPA2协议。这就是为什么需要更高级的安全标准WPA3。

在引入WPA2之后,它花了14年的时间才被引入。然而,WPA3于2018年推出。一般来说,WPA3加密和实现要健壮得多。

其主要特点如下:


1.不再共享密码

WPA3使用公共密码以外的过程在公共网络上注册新设备。这实现了个性化数据加密。WPA3采用WiFi设备供应协议(DPP)协议,该协议允许用户通过近场通信(NFC)标签和QR码将设备添加到网络中。此外,WPA3安全性采用了GCMP-256加密,而不是128位加密。

2.等式的同时认证(SAE)协议的使用

这用于创建安全握手,其中网络设备连接到无线接入点,并且两个设备都验证身份验证和连接性。使用Wi-FiDPP,WPA3提供更安全的握手,即使用户的密码不安全且易受攻击。

4.防止暴力攻击

暴力攻击是一种使用自动试错来破解密码、登录信息和加密密钥的黑客攻击。WPA3通过将尝试次数限制在一次,要求用户直接使用Wi-Fi设备,从而保护系统免受离线密码猜测的影响。每次他们试图找出密码时,都需要他们亲自到场。

WPA2在开放的公共连接上缺乏加密和隐私,使暴力攻击成为一个严重的风险。

如何实施WPA?

WPA可以在两种模式之一中实现,家庭Wi-Fi网络的预共享密钥(PSK)模式和企业模式。对于后者,我们需要使用WPA2企业模式。这是因为,尽管WPA3已经存在多年,但并非在所有地区或设备变体中都可用,尤其是对于企业用例。

WPA2企业实施包括:


安装RADIUS服务器:身份验证服务器是执行身份验证的RADIUS(远程身份验证拨入用户服务)网关。身份验证器是接入点层的仪器,如笔记本电脑或智能手机。有多种商业和开源RADIUS服务器选项可用。

使用加密和RADIUS服务器信息配置接入点:当连接到网络时,用户必须输入其登录凭据。他们无法访问真正的加密密钥,也无法将其保留在设备上。这样可以保护无线网络不受离开的员工和放错地方的小工具的影响。

使用加密和IEEE802.1x设置配置操作系统:使用IEEE802.1x配置操作系统所需的步骤取决于服务器和客户端规范。请咨询设备和软件的制造商以获取指导。

什么是WiFi保护访问(WPA)?

WPA3是万无一失的吗?

尽管WPA3是一项重大进步,但它在存在的最初几年里就出现了缺陷。例如,WPA3的握手过程容易受到密码分区攻击的影响,这可能允许网络入侵者在某些情况下使用侧信道攻击来获取密码和短语。

某些技术即使有修复也无法实施WPA3标准,除非其相关的通信和网络基础设施也支持这种增强的协议。当前缺乏互连性和兼容性可能会导致安全漏洞,并最大限度地减少企业对WPA3技术的广泛采用。

管理人员应使用最新和最复杂的安全补丁更新所有网络组件,以确保可以发现和处理任何弱点。最终,必须跟上新技术发展的步伐,这些发展将继续影响整个WiFi领域。而且,不要忘记探索自动化安全系统为企业带来的好处。