WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。
经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。 WEP特性里使用了rsa数据安全性公司开发的rc4 ping算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。
WEP--weighted escapement policy加权逃逸政策,这个策略主要是在捕食者和食饵的密度间进行加权组合。
WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。
标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入 128 比特的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所谓的 "128 比特 WEP 钥匙"。有些厂商还提供 256 比特的 WEP 系统,就像上面讲的,24 比特是 IV,实际上剩下 232 比特作为保护之用,典型的作法是用 58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个 IV 比特 = 256 个 WEP 比特。
钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。
WPA2(WPA第二版)是Wi-Fi联盟对采用IEEE 802.11i安全增强功能的产品的认证计划。
“Wi-Fi联盟”是一家对不同厂商的无线LAN终端产品能够顺利地相互连接进行认证的业界团体,由该团体制定的安全方式是“WPA(Wi-FiProtectedAccess,Wi-Fi保护访问)”。2004年9月发表的“WPA2”支持“AES”加密方式。除此之外,与过去的WPA相比在功能方面没有大的区别。老的“WEP”加密方式,在安全上存在着若被第三者恶意截获信号密码容易被破解的问题。
WPA2有两种风格:WPA2个人版和WPA2企业版。WPA2企业版需要一台具有802.1X功能的RADIUS(远程用户拨号认证系统)服务器。没有RADIUS服务器的SOHO用户可以使用WPA2个人版,其口令长度为20个以上的随机字符,或者使用McAfee无线安全或者Witopia SecureMyWiFi等托管的RADIUS服务。
为了提高安全性,IEEE(美国电气电子工程师协会)过去曾一直致力于制定“IEEE802.11i”方式,但标准化工作却花费了相当长的时间。因此,Wi-Fi联盟就在2002年10月发表了率先采用IEEE802.11i功能的WPA,希望以此提高无线LAN的安全性。
此后,到了2004年6月IEEE802.11i制定完毕。于是,Wi-Fi联盟经过修订后重新推出了具有与IEEE802.11i标准相同功能的WPA2。该联盟表示“WPA2可以满足部分企业和政府机构等需要导入AES的用户需求”。
目前,大多数企业和许多新的住宅Wi-Fi产品都支持WPA2。截止到2006年3月,WPA2已经成为一种强制性的标准。WPA2需要采用高级加密标准(AES)的芯片组来支持。
|