В обеспечении безопасности беспроводной сети пароли беспроводной сети являются лишь самым простым методом шифрования. Выбор соответствующего уровня шифрования является наиболее важным. Правильный выбор определит, станет ли беспроводная локальная сеть соломенным домом или прочной крепостью.
Протоколы безопасности беспроводной сети не только предотвращают подключение случайных людей к беспроводной сети, но и шифруют личные данные, передаваемые по радиоволнам.
Большинство точек беспроводного доступа (AP) способны поддерживать один из четырех стандартов шифрования беспроводной сети:
Давайте подробнее рассмотрим эти четыре стандарта шифрования!
Давайте сразу перейдем к делу!
Wired Equivalent Privacy
Хотя WEP широко используется, он слишком уязвим для атак хакеров, и эксперты по сетевой безопасности обнаружили в WEP множество уязвимостей. Поэтому Wi-Fi Alliance официально прекратил его использование в 2004 году.
Wi-Fi Protected Access
Из-за уязвимости WEP пришлось разработать новый протокол, появился WPA, а TKIP использует 256-битные ключи вместо 64-битных и 128-битных ключей в WEP.
WPA включает проверку целостности сообщений и протокол целостности временного ключа (TKIP).
WPA имеет два разных режима:
TKIP использует те же базовые механизмы, что и WEP, и поэтому уязвим для многих подобных атак (например, Chop-Chop, атаки с восстановлением ключа MIC).
Wi-Fi Protected Access Version 2
WPA2 — это первая расширенная версия WPA. Хрупкие части WPA становятся сильнее в WPA2.
WPA2 заменяет RC4 и TKIP двумя более сильными механизмами шифрования и аутентификации: расширенным стандартом шифрования (AES) и режимом счетчика с использованием протокола кода аутентификации сообщений с использованием цепочки шифров (CCMP) соответственно.
WPA2 полезен для домашних сетей, но уязвим для корпоративных сетей, поскольку злоумышленники могут получить доступ и использовать WPA2 защищенная сеть,После входа в сеть,У них есть доступ к паролю,атака по словарюда WPA2 Самая уязвимая часть пароля.
Wi-Fi Protected Access Version 3
WPA2 существует уже более 10 лет, но WPA2 В протоколе есть серьезные дыры в безопасности, которые затрагивают практически все Wi-Fi оборудование,включая компьютеры、Смартфонимаршрутизатор。Злоумышленник может воспользоваться этой уязвимостью для запускаKRACK,Чтение всего трафика, отправленного на соединения Wi-Fi.,Например, номера кредитных карт, пароли учетных записей, записи чатов, фотографии и видео и т. д. Хотя часть этого трафика сама по себе зашифрована,Но есть еще серьезные риски. кроме того,Злоумышленнику не обязательно знать пароль пользователя Wi-Fi для проведения атаки.,Таким образом, смена пароля не защищает от атак.
Так появился WPA3! ! !
WPA3 дадо настоящего временистандарты беспроводной безопасности,Это также стандарт, который эксперты сейчас считают самым безопасным.,с 2020 Год 7 Начиная с месяца, Wi-Fi Альянс требует от всех, кто ищет Wi-Fi Поддерживаются сертифицированные устройства WPA3。
WPA3обеспечивает новыйпротокол обмена ключами,использоватьэто соглашение,Он будет использовать безопасный способ,то есть рукопожатие равнымв то же времяАутентификация,До,использоватьWPA2час,использовать четырехкратное рукопожатие,Это уязвимо для атак.
WPA3 использует один из двух режимов безопасности Wi-Fi:
WPA3 в настоящее время очень безопасен и уже поддерживает WIFI6. Поскольку устройства, поддерживающие WIFI6, в основном поддерживают WPA3, в ближайшем будущем протокол беспроводной безопасности станет миром WPA3!