为无线网络上好锁:WEP、WPA无线加密对比

来源 :网络与信息 | 被引量 : 0次 | 上传用户:wuxi_xizi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着无线网络的普及,在商场、街上、餐厅搜索到无线信号并不出奇,这些无线站点一般都是免费地提供无线网络给大家使用,并不对信号进行加密。但对于家庭来说,如果自己付款的宽带网络因无线信号没有加密而被别人免费享用并占用了大量的带宽这可不是一件愉快的事情。对企业来说,无线信号更是绝对不能被企业以外的人所接收。
  所有的无线网络都提供某些形式的加密。但无线路由器、无线AP或中继器的无线信号范围很难控制得准确,外界也有很大机会能访问到该无线网络,一旦他们能访问该内部网络时,该网络中所有传输的数据对他们来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。
  
  两种常用的WEP、WPA加密方式
  
  目前,无线网络中已经存在好几种加密技术,最常使用的是WEP和WPA两种加密方式。无线局域网的第一个安全协议——802.11 Wired Equivalent Privacy(WEP),一直受到人们的质疑。虽然WEP可以阻止窥探者进入无线网络,但是人们还是有理由怀疑它的安全性,因为WEP破解起来非常容易,就像一把锁在门上的塑料锁。
  
  WEP安全加密方式
  
  WEP特性里使用了rsa数据安全性公司开发的rc4 prng算法。全称为有线对等保密(Wired Equivalent Privacy,WEP),是一种数据加密算法,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间去进行破解,因此能够提供更好的安全保护。
  
  WPA安全加密方式
  
  WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。
  WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
  
  WPA、WEP对比
  
  WPA与WEP不同,WEP使用一个静态的密钥来加密所有的通信。WPA不断地转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。另外WPA的另一个优势是,它使公共场所和学术环境安全地部署无线网络成为可能。而在此之前,这些场所一直不能使用WEP。WEP的缺陷在于其加密密钥为静态密钥而非动态密钥。这意味着,为了更新密钥,IT人员必须亲自访问每台机器,而这在学术环境和公共场所是不可能的。另一种办法是让密钥保持不变,而这会使用户容易受到攻击。由于互操作问题,学术环境和公共场所一直不能使用专有的安全机制。
  
  WPA工作原理
  
  WPA包括暂时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)和802.1x机制。TKIP与802.1x一起为移动客户机提供了动态密钥加密和相互认证功能。WPA通过定期为每台客户机生成唯一的加密密钥来阻止黑客入侵。TKIP为WEP引入了新的算法,这些新算法包括扩展的48位初始向量与相关的序列规则、数据包密钥构建、密钥生成与分发功能和信息完整性码(也被称为“Michael”码)。在应用中,WPA可以与利用802.1x和EAP(一种验证机制)的认证服务器(如远程认证拨入用户服务)连接。这台认证服务器用于保存用户证书。这种功能可以实现有效的认证控制以及与已有信息系统的集成。由于WPA具有运行“预先共享的密钥模式”的能力,SOHO环境中的WPA部署并不需要认证服务器。与WEP类似,一部客户机的预先共享的密钥(常常被称为“通行字”)必须与接入点中保存的预先共享的密钥相匹配,接入点使用通行字进行认证,如果通行字相符合,客户机被允许访问接入点。
  
  WPA弥补了WEP的安全问题
  
  除了无法解决拒绝服务(DoS)攻击外,WPA弥补了WEP其他的安全问题。黑客通过每秒发送至少两个使用错误密钥的数据包,就可以造成受WPA保护的网络瘫痪。当这种情况发生时,接入点就会假设黑客试图进入网络,这台接入点会将所有的连接关闭一分钟,以避免给网络资源造成危害,连接的非法数据串会无限期阻止网络运行,这意味着用户应该为关键应用准备好备份进程。
其他文献
这里收集了一些NTFS、FAT32互相转换的方法及常见问题,对Windows Vista 系统也是一样适用。     FAT32->NTFS     在开始-运行中输入CMD ,再输入 convert X:/FS:NTFS(X:是所要转换的分区盘符),在下次系统启动时自动转换。不过这样的转换有两个小小的不足:   1.其实也不能算是弱点,主要是转换为NTFS之后,系统默认Everyone用户对所有
期刊
摘 要:文章在描述网络营销进入21世纪以后获得迅速发展的基础上,指出网络营销的“轻资产”特征大大降低了销售成本,不断改进的营销技术、方法拉近了营销商与消费者之间的距离,降低了消费者的购买成本,这是决定网络营销获得快速发展的根本原因。  关键词:网络营销;消费者;购买成本;营销模式    1 迅速发展的网络营销    进入21世纪以来,B2C(商家对个人)、B2B(企业对企业)等各种网络营销模式获得
期刊
对BIOS进行优化,有利于你对电脑的操作和速度的提升,大家可以参照个人电脑的BIOS进行优化,达到最好的效果。一般主板进入BIOS是按键盘上的Delete键,也有特殊点的按F2键。下面进行对BIOS的终极优化,出发吧。笔者将把整个优化分为五部分,好让菜鸟消化有度。     一、优化启动速度     每次启动电脑时,都要等待很久才能进入Windows,如何能更快地进入Windows呢?下面使用设置B
期刊
摘要:本文描述了Bitcomet P2P连接的建立过程与连接中所包含的特征字符。通过对这些特征的鉴别,利用ISA2004代理服务器软件,能有效地控制甚至阻断P2P连接。在没有硬件级防火墙的条件下,保护局域网健康运行。  关键词:BitTorrent协议流;鉴别;控制;局域网    1 背景    P2P应用会使用掉局域网中大部分的网络带宽,最新的应用BitTorrent协议的P2P软件可以使用任意
期刊
关键词:Web服务;单点登录;.NET平台    在企业信息化建设的过程中,企业常常具有各种异构的应用系统,如电子邮件系统、OA、CRM等等。基于业务上的需要这些系统都需要对使用人员进行身份认证和权限管理,以保证企业工作效率及资源安全。但由于这些不同的系统间存在着独立的用户认证和权限管理机制,所以暴露出了许多问题:如不同系统间缺乏用户数据同步以致造成严重的安全隐患;众多的密码等等。因此,如何解决单
期刊
人们一般在Word复制文本到别的地方时,最常用到的命令是Ctrl+C,然后用Ctrl+V粘贴到要复制到的目标处。这种复制文本的方法虽然通用,但未免有点麻烦,整天要Ctrl+C,然后Ctrl+V。   其实Word中隐藏了一个更简单更好用的复制文本的命令,但不是Word迷很难发现这隐藏的小功能。下面笔者给大家分享这另类的复制文本的方法。   选定需要复制的文字,按下Shift+F2组合键,这时状态栏
期刊
关键词:Web服务;系统集成;总线技术;教学管理    在网络和Internet环境下,现在的教学管理软件出现了很多成型的系统和实际产品。但是,纵观现有的网络教育系统和产品,都在一定程度上存在着某些不足:不同的教学和交互子系统很难集成在一起,处于相对分离的状态;不同操作系统和数据库平台上的子系统很难交互和共享数据;基于不同平台的系统很难集成,系统的扩展性和伸缩性比较差。针对这些不足,采用基于Web
期刊
安全策略的根本在于“防”。一般的防范措施都是对数据加密或者利用口令验证方式。我们今天针对XP系统,讨论一个新的思路——限制功能。通过合理的限制达到安全的目的。  比如我们开始给电脑设置一个上网的白名单,防止用户上其他网站,可以这样操作:  在安装Windows XP时,系统会要求用户建立一个管理员级别的账户。这里,首先要做的就是新建一个给别人操作的受限账户。  打开“Internet属性”设置窗口
期刊
CMOS是互补金属氧化物半导体的缩写。本意是指制造大规模集成电路芯片用的一种技术或用这种技术制造出来的芯片。其实,在这里是指主板上一块可读写的存储芯片。它存储了微机系统的时钟信息和硬件配置信息等,共计128个字节。系统加电引导时,要读取CMOS信息,用来初始化机器各个部件的状态。它靠系统电源或后备电池来供电,关闭电源信息不会丢失。   BIOS是基本输入输出系统的缩写。指集成在主板上的一个ROM芯
期刊
相信shutdown -a命令很多人都用过,但详细的关机指令相信没多少人会,下面笔者给大家说一下shutdown的一些关机指令。      /? 显示帮助。这与不键入任何选项是一样的。    /i 显示图形用户界面(GUI)。这必须是第一个选项。    /l 注销。这不能与 /m 或 /d 选项一起使用。    /s 关闭计算机。    /r 关闭并重新启动计算机。    /g 关闭并重新启动计算
期刊