什麼是WiFi保護訪問(WPA)?

2023.05.02
WPA是保護無線設備免受攻擊的最基本且經過時間考驗的方法之一。從21世紀初開始,WPA的幾種變體已經集成到網絡中,以保護傳輸中的數據。讓我們研究一下WPA的定義和功能。

在無線通信現已成為常態的世界中,安全呈現出一個完全不同的維度。為了提供足夠的保護,我們必須將重點從企業網絡轉移到雲和無線安全標準。無線網絡往往會危及安全。例如,5G網絡切片使管理員容易受到攻擊。

WPA是保護無線設備免受攻擊的最基本且經過時間考驗的方法之一。從21世紀初開始,WPA的幾種變體已經集成到網絡中,以保護傳輸中的數據。讓我們研究一下WPA的定義和功能。

WPA的含義是什麼?

WiFi保護訪問(WPA)是用於保護連接到Wi-Fi網絡的設備的標準。其目的是彌補現有有線等效隱私(WEP)標準中的主要弱點。

電氣和電子工程師協會創建了有線等效保密(WEP)加密技術,為802.11網絡用戶提供無線安全。在這種情況下,無線數據是使用無線電波傳輸的。WEP用於避免竊聽、防止不必要的訪問,並保護數據的完整性。數據使用RC4流密碼進行了加密。

然而,人們發現這種加密技術存在重大安全漏洞。經驗豐富的黑客可以在十五分鐘內提取出活躍網絡的WEP密鑰。取而代之的是Wi-Fi保護訪問(WPA)。

在21世紀初,安全專家發現他們可以輕鬆破解WEP,而FBI也揭露了WEP的脆弱性。2004年,WiFi聯盟正式棄用WEP,取而代之的是WPA,同年,WPA2被引入作為更安全的替代品。2018年,Wi-Fi聯盟宣布推出最新版本的WPA,即WPA3。

Wi-Fi保護訪問(WPA)如何工作?

WEP使用64位和128位密鑰,而WPA使用256位密鑰。黑客破解更長的密鑰變得更加困難。無論計算機多麼強大,解碼WPA密鑰至少需要幾個小時,因此大多數黑客不會嘗試,除非他們不顧一切地進入網絡。

儘管安全性有所提高,但WPA被發現包含一個安全漏洞:它使用了臨時密鑰完整性協議或TKIP。仍然有大量WiFi設備使用WEP,因此TKIP旨在促進其固件升級到WPA。不幸的是,TKIP被證明同樣容易破解。

出于这个原因,一个新的加密协议是必要的,WPA2取代了WPA。最显著的区别是它采用了AES或高级加密标准。CCMP,或计数器模式密码块链接消息认证代码协议,用于实现AES。AES的加入使得WPA2的加密更加难以破解。

WPA的主要特点是什么?

到目前为止,我们已经了解了第一代WPA、它们的主要功能以及它们的工作原理。然而,网络罪犯总是变得越来越聪明,寻找新的方法来规避安全机制。同样,一种名为密钥重新安装攻击(KRACK)的新威胁的发生率也在上升。它要求在Wi-Fi加密技术中重用随机数,从而损害了WPA2协议。这就是为什么需要更高级的安全标准WPA3。

在引入WPA2之后,它花了14年的时间才被引入。然而,WPA3于2018年推出。一般来说,WPA3加密和实现要健壮得多。

其主要特点如下:

1.不再共享密码

WPA3使用公共密码以外的过程在公共网络上注册新设备。这实现了个性化数据加密。WPA3采用WiFi设备供应协议(DPP)协议,该协议允许用户通过近场通信(NFC)标签和QR码将设备添加到网络中。此外,WPA3安全性采用了GCMP-256加密,而不是128位加密。

2.等式的同时认证(SAE)协议的使用

这用于创建安全握手,其中网络设备连接到无线接入点,并且两个设备都验证身份验证和连接性。使用Wi-FiDPP,WPA3提供更安全的握手,即使用户的密码不安全且易受攻击。

4.防止暴力攻击

暴力攻击是一种使用自动试错来破解密码、登录信息和加密密钥的黑客攻击。WPA3通过将尝试次数限制在一次,要求用户直接使用Wi-Fi设备,从而保护系统免受离线密码猜测的影响。每次他们试图找出密码时,都需要他们亲自到场。

WPA2在开放的公共连接上缺乏加密和隐私,使暴力攻击成为一个严重的风险。

如何实施WPA?

WPA可以在两种模式之一中实现,家庭Wi-Fi网络的预共享密钥(PSK)模式和企业模式。对于后者,我们需要使用WPA2企业模式。这是因为,尽管WPA3已经存在多年,但并非在所有地区或设备变体中都可用,尤其是对于企业用例。

WPA2企业实施包括:

安装RADIUS服务器:身份验证服务器是执行身份验证的RADIUS(远程身份验证拨入用户服务)网关。身份验证器是接入点层的仪器,如笔记本电脑或智能手机。有多种商业和开源RADIUS服务器选项可用。

使用加密和RADIUS服务器信息配置接入点:当连接到网络时,用户必须输入其登录凭据。他们无法访问真正的加密密钥,也无法将其保留在设备上。这样可以保护无线网络不受离开的员工和放错地方的小工具的影响。

使用加密和IEEE802.1x设置配置操作系统:使用IEEE802.1x配置操作系统所需的步骤取决于服务器和客户端规范。请咨询设备和软件的制造商以获取指导。

WPA3是万无一失的吗?

尽管WPA3是一项重大进步,但它在存在的最初几年里就出现了缺陷。例如,WPA3的握手过程容易受到密码分区攻击的影响,这可能允许网络入侵者在某些情况下使用侧信道攻击来获取密码和短语。

某些技术即使有修复也无法实施WPA3标准,除非其相关的通信和网络基础设施也支持这种增强的协议。当前缺乏互连性和兼容性可能会导致安全漏洞,并最大限度地减少企业对WPA3技术的广泛采用。

管理人员应使用最新和最复杂的安全补丁更新所有网络组件,以确保可以发现和处理任何弱点。最终,必须跟上新技术发展的步伐,这些发展将继续影响整个WiFi领域。而且,不要忘记探索自动化安全系统为企业带来的好处。