無線安全非常重要。我們中的絕大多數人每天都會在某個時間點將移動設備連接到路由器,比如智能**、平板電腦、筆記本電腦或其他。此外,物聯網設備使用Wi-Fi連接到互聯網。
他們總是開著,總是在聽,總是迫切需要額外的安全。
這就是Wi-Fi加密的用武之地。有幾種不同的方法可以保護您的Wi-Fi連接。但是你怎麼知道哪種Wi-Fi安全標準是最好的呢?下面是方法。
最常見的Wi-Fi安全類型是WEP、WPA和WPA2。
有線等效隱私(WEP)是最古老和最不安全的Wi-Fi加密方法。可笑的是,WEP在保護你的Wi-Fi連接方面是多麼糟糕。以下是您不應該使用WEP Wi-Fi加密的原因。
此外,如果您使用的是隻支持WEP的舊路由器,那麼為了安全和更好的連接性,您也應該升級它。
為什麼不好?破解者們發現瞭如何破解WEP加密,而且使用免費提供的工具也很容易做到。2005年,美國聯邦調查局(FBI)舉行了一次公開**,使用免費工具提高公眾認識。幾乎任何人都能做到。因此,Wi-Fi聯盟在2004年正式廢除了WEP Wi-Fi加密標準。
現在,您應該使用WPA的一個版本了。
Wi-Fi保護訪問(WPA)是不安全WEP標準的演變。WPA只是WPA2的墊腳石。
當WEP明顯不安全時,Wi-Fi聯盟開發了WPA,以便在開發和引入WPA2之前為網絡連接提供額外的安全層。WPA2的安全標準一直是人們所期望的目標。
目前,絕大多數路由器和Wi-Fi連接都使用WPA2。至少,他們應該這樣做,因為即使有加密標準的漏洞,它仍然是非常安全的。
不過,Wi-Fi保護接入的最新升級——WPA3——已經蓄勢待發。
WPA3包括一些重要的現代無線安全升級,包括:
儘管最初的時間表顯示,WPA3將在2018年底到來,但WPA3仍未進入消費者路由器市場。從WEP到WPA,再到WPA2的跳轉需要一些時間,所以目前不需要擔心。
此外,**商必鬚髮行帶有補丁的向後兼容設備,這一過程可能需要數月甚至數年。
您可以閱讀更多關於WPA3 Wi-Fi加密的信息。
有三個受Wi-Fi保護的訪問迭代。嗯,第三個不太適合我們,但它很快就會到達您的路由器。但是是什麼讓他們彼此不同呢?為什麼WPA3比WPA2好?
WPA從一開始就註定了失敗。儘管具有更強的公鑰加密功能,使用256位WPA-PSK(預共享密鑰),但WPA仍然包含一系列從舊的WEP標準(兩者共享易受攻擊的流加密標準RC4)繼承的漏洞。
漏洞集中在臨時密鑰完整性協議(TKIP)的引入上。
TKIP本身是向前邁出的一大步,它使用了每包密鑰系統來保護設備之間發送的每個數據包。不幸的是,TKIP WPA的推出必須考慮到舊的WEP設備。
新的TKIP WPA系統回收了受損WEP系統的某些方面,當然,這些相同的漏洞最終出現在新的標準中。
WPA2於2006年正式取代WPA。當時,WPA作為Wi-Fi加密技術的巔峰曾有過短暫的發展。
WPA2帶來了另一系列的安全和加密升級,最引人注目的是將高級加密標準(AES)引入消費者Wi-Fi網絡。AES比RC4強得多(因為RC4已經多次被破解),是目前許多在線服務的安全標準。
WPA2還引入了帶有塊鏈消息驗證碼協議(CCMP,對於更短的版本!)取代現在脆弱的TKIP。
TKIP仍然是WPA2標準的一部分,作為一個後備方案,併為僅WPA的設備提供功能。
這個有點有趣的名字叫KRACK攻擊並不是什麼好笑的事情;它是WPA2中發現的第一個漏洞。密鑰重新安裝攻擊(KRACK)是對WPA2協議的直接攻擊,不幸的是,它破壞了使用WPA2的每個Wi-Fi連接。
實際上,KRACK破壞了WPA2四方握手的一個關鍵方面,允許黑客在安全連接過程中攔截和操縱新加密密鑰的創建。
丹普萊斯已經詳細說明了KRACK攻擊以及你的路由器是否不安全。
即使有可能是一個KRACK攻擊,有人用它來攻擊你的家庭網絡的可能性是微乎其微的。
WPA3彌補了不足,提供了更大的安全性,同時積極地考慮到每個人有時都會犯的缺乏安全性的做法。例如,WPA3 Personal為用戶提供加密,即使黑客在您連接到網絡後破解您的密碼。
此外,WPA3要求所有連接都使用受保護的管理幀(PMF)。PMFs本質上增強了隱私保護,並提供了額外的安全機制來保護數據。
128位AES仍然適用於WPA3(它持久的安全性的證明)。但是,對於WPA3企業連接,需要192位AES。WPA3個人用戶也可以選擇使用額外強度的192位AES。
下面的視頻將更詳細地探討WPA3的新特性。
WPA2-PSK代表預共享密鑰。WPA2-PSK也稱為個人模式,適用於家庭和小型辦公網絡。
您的無線路由器使用密鑰加密網絡通信。使用WPA Personal,此密鑰是根據您在路由器上設置的Wi-Fi密碼計算的。在設備連接到網絡並理解加密之前,必須在其上輸入密碼短語。
WPA2個人加密在現實世界中的主要弱點是弱口令。正如許多人在他們的在線帳戶中使用“password”和“letmein”等弱密碼一樣,許多人可能會使用弱密碼來保護他們的無線網絡。你必須使用一個強大的密碼短語或唯一的密碼來保護你的網絡,否則WPA2不會保護你太多。
當您使用WPA3時,您將使用一個新的密鑰交換協議,稱為相等的同時身份驗證(SAE)。SAE,也稱為Dragonfly密鑰交換協議,是解決KRACK漏洞的一種更安全的密鑰交換方法。
具體來說,它通過提供“前向保密”來抵抗脫機解密攻擊。前向保密阻止攻擊者解密以前記錄的internet連接,即使他們知道WPA3密碼。
除此之外,wpa3sae還使用點對點連接來建立交換,並切斷了惡意中間人攔截密鑰的可能性。
下面以開創性的Diffie-Hellman交換為例,解釋“密鑰交換”在加密上下文中的含義。
Wi-Fi Easy Connect是一種新的連接標準,旨在“簡化Wi-Fi設備的配置和配置”
其中,Wi-Fi Easy Connect為添加到網絡中的每個設備提供了強大的公鑰加密,即使是那些“很少或沒有用戶界面的設備,如智能家居和物聯網產品”
例如,在家庭網絡中,您可以指定一個設備作為中心配置點。中心配置點應該是富媒體設備,比如智能**或平板電腦。
然後使用富媒體設備掃描二維碼,二維碼運行Wi-Fi聯盟設計的Wi-Fi輕鬆連接協議。
掃描二維碼(或輸入物聯網設備的特定代碼)可使連接設備與網絡上的其他設備具有相同的安全性和加密性,即使無法直接配置。
Wi-Fi Easy Connect與WPA3結合,將大大提高物聯網和智能家庭設備網絡的安全性。
即使在撰寫本文時,WPA2仍然是最安全的Wi-Fi加密方法,即使考慮到KRACK漏洞。雖然KRACK無疑是一個問題,特別是對於企業網絡,家庭用戶不太可能遇到這種攻擊(當然,除非你是一個高價值的個人)。
WEP很容易被破解。你不應該把它用於任何目的。此外,如果您的設備只能使用WEP安全性,您應該考慮更換它們以提高網絡的安全性。瞭解如何檢查您的Wi-Fi安全類型以確保您沒有使用WEP。
同樣重要的是要注意,WPA3不會在一夜之間出現在你的所有設備上。新Wi-Fi加密標準的推出和廣泛採用之間總是有一段很長的時間。
採用率取決於**商修補設備的速度以及路由器**商為新路由器採用WPA3的速度。
目前,您應該集中精力保護現有的網絡,包括WPA2。一個很好的開始就是查看路由器的安全性。有關一些基本信息,請參閱我們的查找和更改Wi-Fi密碼指南。
...幾乎已經準備好向消費者和服務提供商提供WPA3。新的Wi-Fi安全標準將建立在老化的WPA2標準之上,迎來Wi-Fi安全的新時期。 ...
... 不管你對電腦的經驗如何,你可能對Wi-Fi的安全性有所瞭解。你會知道你的Wi-Fi網路有一個很長的密碼,密碼中有標點符號和數字。您甚至可能偶然發現了對其他人隱藏網路名稱的設定。您已經充分利用了這些工具-...
...題。如果您的Wi-Fi SSID正在向周圍的房屋廣播,並且您的安全性不高,那麼您的網際網路就有可能被盜。這是你如何把他們鎖起來的。 ...
安全性對您的計算體驗至關重要。這可能也是最容易忽視的領域之一。你的網際網路路由器是你追求家庭安全和隱私的核心硬體。花點時間配置你的D-Link Wi-Fi路由器可以在保護你的家,你的電腦,和你的家人方面起到很大的作用...
...它使用HTTPS,您就可以安全地登入。如果沒有看到鎖,則說明該網站正在使用HTTP,不安全。如果這種情況發生在你訪問一個受歡迎的網站,有一個很好的機會,惡意軟體重定向到一個假的網站,看起來與真實的東西一模一樣。這...
...讓你頭暈目眩,為什麼不瞭解一下WEP、WPA、WPA2和WPA3 Wi-Fi安全型別呢? ...
WiFi最近有點慢?如果你的路由器仍在使用WEP等舊的安全方法,那麼很有可能有人入侵竊取了你的WiFi。 ...
...從2019年5月的更新開始,Windows可能會向您顯示一條訊息,說明您的網路不安全,即使您知道自己使用了密碼。如果看到此訊息,則可能使用有線等效隱私(WEP)或臨時金鑰完整性協議(TKIP)加密。這些加密是不安全的使用,你...
Wi-Fi聯盟剛剛宣佈了WPA3,這是一種將取代WPA2的Wi-Fi安全標準。再過幾年,當洗衣摺疊機器人和智慧冰箱被遺忘後,WPA3將無處不在,讓人們更難侵入你的Wi-Fi。 從今天起,Wi-Fi聯盟已經開始認證支援WPA3的新產品,並且已經有一批*...