本帖最后由 airstar 于 2014-3-19 14:41 编辑
区别:
WPA只是802.11i的草案,但是明显芯片厂商已经迫不及待的需要一种更为安全的算法,并能成功兼容之前的硬件。而通过简单的固件升级,WPA就能使用在之前的WEP的产品上。WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能破解TKIP+MIC的方法只有通过暴力破解和字典法。暴力破解所耗的时间应该正常情况下用正常的pc机是算一辈子也算不出来的。而字典法破解利用的字典往往是英文单词,数字,论坛ID(有些论坛把你的ID给卖了)。目前为止还没有人能像破解WEP一样“点杀”WPA密码。如果破解者有本好字典,同时受害者取了个“友好”的名字除外。因此往WPA密码中加一些奇怪的字符会有效的保证安全。
WPA2是WPA的升级版,现在新型的网卡,AP都支持WPA2加密。WPA2则采用了更为安全的算法。CCMP取代了WPA的MIC,AES取代了WPA的TKIP。同样的因为算法本身几乎无懈可击,所以也只能采用暴力破解和字典法来破解。暴力破解是“不可能完成的任务”,字典破解猜密码则像买彩票。可以看到无线网络的环境如今是越来越安全了,同时覆盖范围越来越大,速度越来越快,日后无线的前途无量。值得说明的是,WPA和WPA2都是基于802.11i的。
简单概括:
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP
貌似WPA和WPA2只是一个标准,而核心的差异在于WPA2定义了一个具有更高安全性的加密标准CCMP。所以,你采用的什么标准不重要,重要的是看你采用哪种加密方式。
安全性:
一度认为是100%安全的WPA2加密模式,目前也被认为是极度的不安全了。
早在2009年,日本的两位安全专家称,他们已研发出一种可以在一分钟内利用无线路由器攻破WPA2加密系统的办法。这种攻击为黑客提供了扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的方法。这种攻击是由日本广岛大学的 Toshihiro Ohigashi和神户大学的Masakatu Morii两位学者开发的,他们准备在9月25日在广岛召开的一次技术会议上对此攻击做更详尽的讨论。不过,截止到目前,这种破解方法没有公布于众。但是这并不意味着WPA的安全。
近几年,随着无线安全的深度了解,黑客以及发现了最新的WPA2加密破解方法。通过字典以及PIN码破解,几乎可以60%的轻易化解WPA2机密。
应对策略:设置复杂的密码。关闭WPS/QSS。
来源:http://baike.baidu.com/view/991969.htm#4
|