WEP和WAP
- 格式:doc
- 大小:64.50 KB
- 文档页数:18
= WEP=有线等效加密(Wired Equi valen t Pri vacy),又称无线加密协议(Wirel ess E ncryp tionProto col),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。
因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。
WEP的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Prot ected Acce ss(W PA) 淘汰,又在2004年由完整的I EEE 802.11i 标准(又称为W PA2)所取代。
WE P 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
=WPA 和 WPA2 =W PA 全名为 Wi-Fi Pr otect ed Ac cess,有WPA和 WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WPA 实作了 IE EE 802.11i标准的大部分,是在 802.11i 完备之前替代 WEP的过渡方案。
WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。
WP A2 实作了完整的标准,但不能用在某些古老的网卡上。
这两个都提供优良的保全能力,但也都有两个明显的问题:× WPA或WPA2一定要启动并且被选来代替W EP 才有用,但是大部分的安装指引都把WEP 列为第一选择。
×在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字元的密码还长。
无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。
认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。
802.11标准最初只定义了两种认证方法:开放系统认证(Open System Authentication)共享密钥认证(Shared Key Authentication)以及一种加密方法:有线等效保密(Wired Equivalent Privacy –WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。
对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。
WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector –IV,随机数)来加密数据。
注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。
例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。
由于初始化变量(IV)是随机数,可以避免这种情况的出现。
在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。
同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access –WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议–Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议–Temporal Key Integrity Protocol –TKIP)。
无线网络安全WEPWPAWPA2802.11标准提供了认证和加密两个方面的规范定义。
1、认证:它定义了两种认证服务:开放系统认证(Open System Anthentication)和共享密钥认证(Shared Key Authentication),其中开放系统认证是802.11的缺省认证方法。
认证类型用MAC帧的认证算法码(authentication algorithmnumber)字段标识。
认证算法码字段值为"0"代表开放系统认证,字段值为"1"代表共享密钥认证。
MAC帧的认证处理序列号(authentication transaction sequence number)字段用于指示认证过程的当前状态。
1.1开放系统认证开放系统认证使用明文传输,包括两个通信步骤。
发起认证的STA首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证算法码字段值为"0"表示使用开放系统认证,认证处理序列号字段值为"1"。
随后,负责认证的AP对STA作出响应,响应帧的认证处理序列号字段值为"2"。
开放系统认证允许对所有认证算法码字段为"0"的STA提供认证,在这种方式下,任何STA都可以被认证为合法设备,所以开放式认证基本上没有安全保证。
1.2共享密钥认证共享密钥认证需要在STA和AP之间进行四次交互,使用经WEP 加密的密文传输。
第一步:发起认证的STA同样首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证处理序列号字段值为"1"。
第二步和第三步是个"握手"过程:第二步AP作出响应,响应帧的认证处理序列号字段值为"2",同时该帧中还包含一个由WEP算法产生的随机挑战信息(challenge text)。
第三步,STA对随机挑战信息用共享密钥进行加密后发回给AP,这一步中,认证处理序列号字段值为"3"。
WEP有线等效加密(Wired Equivalent Privacy),又称无线加密协议(Wireless Encryption Protocol),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。
因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。
WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。
WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
WPA和WPA2WPA 全名为Wi-Fi Protected Access,有WPA 和WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WPA 实作了IEEE 802.11i 标准的大部分,是在802.11i 完备之前替代WEP 的过渡方案。
WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。
WPA2 实作了完整的标准,但不能用在某些古老的网卡上。
这两个都提供优良的保全能力,但也都有两个明显的问题:(1)WPA或WPA2 一定要启动并且被选来代替WEP 才有用,但是大部分的安装指引都把WEP 列为第一选择。
(2)在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字元的密码还长。
IEEE 802.11 所制定的是技术性标准,Wi-Fi 联盟所制定的是商业化标准, 而Wi-Fi 所制定的商业化标准基本上也都符合IEEE 所制定的技术性标准。
WPA(Wi-Fi Protected Access) 事实上就是由Wi-Fi 联盟所制定的安全性标准, 这个商业化标准存在的目的就是为了要支持IEEE 802.11i 这个以技术为导向的安全性标准。
WPA与WEP的比较?wPA与WEP的比较?WEP是数据加密算法,它不是一个用户认证机制. WPA用户认证是使用802.1X和扩展认证协议(Extensible Authentication Protocol :EAP) 来实现的.在802.11标准里,802.1X身份认证是可选项; 在WPA里802.1X 身份认证是必选项(关于EAP明确的详细资料,请查阅IETF的RFC2284)。
对于加密,WPA使用临时密钥完整性协议(TKIP:Temporal Key Integrity Protocol)的加密是必选项。
TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。
TKIP提供的重要的数据加密增强型内容包括:每包密钥混合功能(per-packet key mixing);称为Michael的信息完整性检查(MIC:message integrity check);有先后次序规则的扩展初始向量(extended initialization vector (IV));和再生密钥机制。
并通过这些增强量,TKIP弥补了WEP所有的弱点.什么是WPA安全的密钥特性?WPA标准里包括了下述的安全特性:1.WPA认证2. WPA加密密钥管理-- 临时密钥完整性协议(TKIP)-- Michael消息完整性编码(MIC)-- AES支持(逐步采用)下面我们将描述这些特性:WPA改善了我们所熟知的WEP的大部分弱点,它主要是应用于公司内部的无线基础网络。
无线基础网络包括:工作站,AP和认证服务器(典型的RADIUS服务器).在无线用户访问网络之前,RADIUS服务掌控用户信任(例如:用户名和口令) 和认证无线用户.WPA的优势来自于一个完整的包含802.1X/EAP认证和智慧的密钥管理和加密技术的操作次序. 它主要的作用包括:. 网络安全性能可确定:它发生于802.11 标准,并通过信标里的WPA信息元素通信、探测响应和(重)联合请求. 这些基础的信息包括认证算法(802.1X或预共享密钥)和首选的密码套件(WEP,TKIP或AES).* 认证; WPA使用EAP(可扩展的认证协议)来强迫用户层的认证机制使用802.1x基于端口的网络访问控制标准架构.802.1x端口访问控制是防止在用户身份认证完成之前就访问到全部的网络。
随着WLAN(无线局域网)技术的快速发展,WLAN应用的增长速度非常惊人,各级组织在选用WLAN产品时都会担心WLAN的数据传输是否安全,是否能确保数据的完整和安全。
而面对众多的WLAN安全方案,我们又能指望谁呢?有线网络和无线网络存在不同的传输方式。
有线网络的访问控制往往以物理端口的接入方式进行监控,数据通过双绞线、光纤等介质传输到特定的目的地,有线网络辐射到空气中的电磁信号强度很小,一般情况下,只有在物理链路遭到盗用后数据才有可能泄漏。
无线网络的数据传输是利用电磁波在空气中辐射传播,只要在接入点(AP)覆盖的范围内,所有的无线终端都可以接收到无线信号。
无线网络的这种电磁辐射的传输方式是无线网络安全保密尤为突出的主要原因。
双因素考核无线安全通常网络的安全性主要体现在两个方面:一是访问控制,用于保证敏感数据只能由授权用户进行访问;另一个是数据加密,用于保证传送的数据只被所期望的用户所接收和理解。
无线局域网相对于有线局域网所增加的安全问题,主要是由于其采用了电磁波作为载体来传输数据信号,其他方面的安全问题两者是相同的。
WLAN的访问控制手段服务集标识SSID匹配:通过对多个无线AP设置不同的SSID标识字符串(最多32个字符),并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源的访问权限进行区别限制。
但是SSID只是一个简单的字符串,所有使用该无线网络的人都知道该SSID,很容易泄漏;而且如果配置AP向外广播其SSID,那么安全性还将下降,因为任何人都可以通过工具或Windows XP自带的无线网卡扫描功能就可以得到当前区域内广播的SSID。
这是一种较低级别的访问控制方法。
物理地址过滤:由于每个无线工作站的网卡都有惟一的,类似于以太网的48位的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现基于物理地址的过滤。
如果各级组织中的AP数量很多,为了实现整个各级组织所有AP的无线网卡MAC地址统一认证,现在有的AP产品支持无线网卡MAC 地址的集中RADIUS认证。
认识无线WLAN安全规范:WEP、WPA和WAPI无线WLAN安全规范都包括哪些内容呢?这里我们就来详细介绍一下吧。
首先我们要知道无线WLAN安全规范,大致有三种,分别是WEP、WPA和WAPI。
那么针对每一种我们都来看看具体的内容吧。
无线WLAN安全规范1:WEPWEP(WiredEquivalentPrivacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使无线网络WLAN的数据传输安全达到与有线LAN相同的级别。
WEP采用RC4算法实现对称加密。
通过预置在AP和无线网卡间共享密钥。
在通信时,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。
接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。
WEP允许40bit长的密钥,这对于大部分应用而言都太短。
同时,WEP不支持自动更换密钥,所有密钥必须手动重设,这导致了相同密钥的长期重复使用。
第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。
此外,WEP中采用的RC4算法被证明是存在漏洞的。
综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。
无线WLAN安全规范2:WPAWPA(Wi-FiProtectedAccess)是保护Wi-Fi登录安全的装置。
它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。
是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。
不同于WEP,WPA同时提供加密和认证。
它保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。
WPA采用TKIP协议(TemporalKeyIntegrityProtocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。
WEP与WPAWPAWiFi安全协议对比WEP与WPA/WPA2 WiFi安全协议对比在现代社会中,WiFi已经成为人们日常生活中不可或缺的一部分。
然而,随之而来的安全问题也不容忽视。
为了保护我们的无线网络安全,网络安全专家们开发了各种安全协议。
其中,WEP(Wired Equivalent Privacy)和WPA/WPA2(Wi-Fi Protected Access)是最常用的两种WiFi安全协议。
本文将比较WEP和WPA/WPA2两种协议之间的差异和优劣之处。
1. 安全性方面WEP协议是较早的WiFi安全协议之一。
然而,随着时间的推移和技术的发展,WEP协议已经被证明存在一些严重的安全缺陷。
WEP的加密算法容易受到黑客的攻击。
实际上,一些研究已经证明黑客可以很轻松地破解WEP密钥,进而窃取网络中的数据。
相比之下,WPA/WPA2协议采用了更加强大的加密算法,如TKIP (Temporal Key Integrity Protocol)和AES(Advanced Encryption Standard)。
这些加密算法相对更为安全,大大增强了网络的保密性和完整性。
因此,WPA/WPA2协议在安全性方面比WEP更可靠。
2. 兼容性方面WEP协议是最早推出的WiFi安全协议之一,因此几乎所有的无线设备都支持WEP加密。
无论是旧款的路由器还是移动设备,它们都可以与WEP兼容。
然而,WEP协议的兼容性也成为其安全性的弱点,因为黑客可以利用一些特殊技术容易地破解WEP密钥。
相比之下,WPA/WPA2协议的兼容性也很广泛。
大多数现代无线设备都支持WPA/WPA2加密,并且从市场上获得的新路由器也默认启用了WPA/WPA2加密。
因此,WPA/WPA2协议在安全性和兼容性方面相较于WEP协议有明显的优势。
3. 配置和易用性方面WEP协议的配置相对较为简单,用户只需在路由器或无线适配器上输入预共享密钥即可。
然而,WEP协议的简单性也是其易受攻击的原因之一。
WEP 全名为Wired Equivalent Privacy有线等效加密(Wired Equivalent Privacy,WEP)是个保护无线网路(Wi-Fi )的资料安全体制。
因为无线网路是用无线电把讯息传播出去,它特别容易被偷听。
WEP 的设计是要提供和传统有线的区域网路相当的机密性,而依此命名的。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。
WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
WEP 是1999年9月通过的IEEE 802.11 标准的一部分,使用RC4 (Rivest Cipher) 串流加密技术达到机密性,并使用CRC-32 验和达到资料正确性。
标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialisation vector,IV) 成为RC4 用的钥匙。
在起草原始的WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用104 比特的钥匙实作了128 比特的WEP 延伸协定。
用户输入128 比特的WEP 钥匙的方法一般都是用含有26 个十六进制数(0-9 和A-F)的字串来表示,每个字符代表钥匙中的4 个比特,4 * 26 = 104 比特,再加上24 比特的IV 就成了所谓的"128 比特WEP 钥匙"。
有些厂商还提供256 比特的WEP 系统,就像上面讲的,24 比特是IV,实际上剩下232 比特作为保护之用,典型的作法是用58 个十六进制数来输入,(58 * 4 = 232 比特) + 24 个IV 比特= 256 个WEP 比特。
钥匙长度不是WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。
WEP与WPA安全性评估随着无线网络的广泛应用,网络安全问题也日益引起人们的关注。
在无线局域网(WLAN)中,WEP(Wired Equivalent Privacy)和WPA(Wi-Fi Protected Access)是两种常见的安全协议。
本文将对WEP和WPA的安全性进行评估,并比较它们的优劣。
WEP(Wired Equivalent Privacy)是最早被广泛使用的无线网络安全协议之一。
它使用64位或128位密钥来加密无线数据传输,并提供与有线网络相当的安全性水平。
然而,随着时间的推移,WEP的安全性被证明是容易被破解的。
研究人员发现,通过分析无线数据流量和拦截WEP密钥,黑客可以轻易窃取无线网络中的敏感信息。
与WEP相比,WPA(Wi-Fi Protected Access)是一种更为强大和安全的协议。
WPA引入了更复杂的密钥管理和认证机制,如使用预共享密钥(PSK)或使用802.1X身份验证服务器。
此外,WPA还引入了动态密钥更改功能,增加了黑客破解的难度。
通过这些改进,WPA大大提高了无线网络的安全性。
尽管WPA在安全性方面较WEP有所提升,但也并非完美无缺。
一些漏洞和攻击方法仍然存在,使得网络仍然存在被攻击的风险。
例如,暴力破解攻击可以通过持续尝试多个可能的密钥来破解WPA网络。
此外,针对WPA的字典攻击也被证明是一种有效的攻击方法。
为了进一步提升无线网络的安全性,WPA2被引入。
WPA2是WPA 的升级版本,采用更为安全的高级加密标准(AES)算法来加密数据传输。
相较于WPA,WPA2使用更长的密钥长度,并使用更复杂的密钥管理和认证机制,提供了更高的安全性。
总的来说,WEP与WPA是目前无线网络中常用的两种安全协议。
尽管WEP提供了相对较低的安全性,WPA在WEP的基础上做出了重要改进,提供了更高的安全性。
然而,任何安全协议都不是绝对安全的,存在一定程度的风险。
因此,为了保障无线网络的安全,建议使用更高级别的协议,如WPA2。
无线WEP/WPAPSK/WPA2PSK 三种加密方式概述1.WEP简介WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。
不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。
WEP加密方式提供给用户4个密钥,key1,key2,key3,key4,用户可以选择设置这4个密钥,并设置一个激活密钥如key2,当无线设备需要连接该网络时,需要选择激活的密钥2,并敲入正确的密码方可连接成功。
WEP的算法长度分为64位方式和128位方式。
64位key只能支持5位或13位数字或英文字符,128位key只能支持10位或26位数字或英文字符。
WEP验证方式分为开放式系统验证和共享密钥验证两种模式,每个移动客户端都必须针对访问点进行验证。
开放式系统验证其实可以称为“无验证”,因为实际上没有进行验证——工作站说“请求验证”,而AP也不管是否密钥是否正确,先“答应了再说”,但最终ap 会验证密钥是否正确,决定是否允许接入——这种验证方式的ap,往往你随便输入一个密码,都可以连接,但如果密码不正确,会显示为“受限制”。
共享密钥验证稍微强大一些,工作站请求验证,而访问点(AP)用WEP加密的质询进行响应。
如果工作站的提供的密钥是错误的,则立即拒绝请求。
如果工作站有正确的WEP密码,就可以解密该质询,并允许其接入,因此,连接共享密钥系统,如果密钥不正确,通常会立即显示“该网络不存在等提示”。
网上有很多WEP密码破解的教程,可以说WEP已经基本上无安全可言。
但至少,共享密钥系统稍微安全一点。
这里我们不建议使用这种加密方式。
2.WPAPSK/WPA2PSK简介WPA 全名为Wi-Fi Protected Access,有WPA 和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WEP和WPA的安全性比较无线网络的广泛应用给我们的生活带来了很大的便利,然而,无线网络的安全性问题也越来越受到人们的关注。
在无线网络中,使用最广泛的两种加密协议分别是WEP(Wired Equivalent Privacy)和WPA (Wi-Fi Protected Access)。
本文将就WEP和WPA的安全性进行比较,以帮助读者更好地了解如何选择更安全的无线网络加密方式。
WEP是最早出现的无线网络加密协议,它采用RC4算法对数据进行加密。
然而,随着时间的推移,WEP的安全性逐渐暴露出问题。
其中最主要的问题是WEP使用固定的密钥,这意味着一旦黑客得到了该密钥,就能够轻松地解密全部的网络流量。
此外,WEP的密钥长度较短,只有40位或者104位,这使得黑客有更大的机会通过穷举攻击来破解密钥。
综合来看,WEP的安全性相对较弱,容易受到各种攻击手段的威胁。
为了解决WEP的安全性问题,WPA被开发出来并逐渐取代了WEP成为更为安全的无线网络加密协议。
WPA引入了更强的加密算法和更复杂的密钥管理机制。
具体来说,WPA采用了TKIP(Temporal Key Integrity Protocol)算法来替代WEP中的RC4算法,这使得破解WPA密钥的难度大大增加。
此外,WPA使用动态的密钥生成方式,每个数据包都使用不同的密钥进行加密,这进一步增加了黑客破解的难度。
综合而言,WPA在安全性方面相比WEP有很大的提升。
除此之外,WPA还引入了新的验证机制,如802.1X认证、EAP (Extensible Authentication Protocol)和PSK(Pre-Shared Key)等。
这些机制可以确保连接到无线网络的设备和用户的身份合法性,并有效地防止未经授权的设备接入网络。
相比之下,WEP中缺乏这些验证机制,这意味着黑客可以更容易地冒充合法设备连接到网络。
综上所述,WPA相比于WEP在安全性方面有较大的优势。
无线局域网协议无线局域网(Wireless Local Area Network,简称WLAN)是指利用无线电波技术进行数据传输的局域网,它可以提供与有线网络相同的功能,但却不需要通过电缆连接。
无线局域网协议是指在无线局域网中用于通信的协议,它规定了无线设备之间的通信方式、数据传输规则以及网络管理等内容。
下面将对无线局域网协议进行详细介绍。
首先,无线局域网协议包括了一系列的标准和规范,最为著名的就是IEEE 802.11系列标准。
这一系列标准定义了无线局域网的物理层和数据链路层的规范,包括了无线传输的频率、调制方式、数据帧格式等内容。
在IEEE 802.11系列标准中,最为常见的是802.11a、802.11b、802.11g、802.11n和802.11ac等,它们分别规定了不同的无线传输方式和速率,以满足不同场景下的无线网络需求。
其次,无线局域网协议还包括了一些网络协议,用于实现无线设备之间的通信和数据传输。
其中最为重要的就是无线接入协议(Wireless Access Protocol,简称WAP)和无线应用协议(Wireless Application Protocol,简称WAP)。
WAP协议用于规定无线设备如何接入网络、进行身份认证、建立连接等操作,而WAP协议则定义了无线设备如何进行数据传输、应用交互等内容。
这些协议的制定,使得无线局域网能够实现与有线网络相同的功能,并且能够适应移动设备的特点,为移动互联网的发展奠定了基础。
此外,无线局域网协议还包括了一些安全协议,用于保护无线网络的安全。
最为常见的安全协议就是WEP(Wired Equivalent Privacy)和WPA(Wi-Fi Protected Access)协议。
WEP协议通过对数据进行加密来保护无线网络的安全,但由于其加密算法的弱点,已经逐渐被WPA协议所取代。
WPA协议采用了更为安全的加密算法,并且增加了对无线设备的身份认证和数据完整性校验等功能,极大地提高了无线网络的安全性。
[一般路由器配置]详解无线路由器安全设置对于无线网络用户来说,很重要的一点就是应该懂得:无论使用了多么安全的无线网络,除非已经部署了端到端的加密技术,否则都没有所谓的真正的安全。
虽然无线技术有很多的可用性方面优势,但是无线的安全性永远没有办法和有线网络的安全性相提并论。
DHCP-自动获取IP,还是固定IP?DHCP(Dynamic Host Configuration Protocol)动态主机设定协议的功能就是可在局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP 参数。
它分为两个部份:一个是服务器端(在这里指的是具有DHCP服务功能的无线AP或无线路由器),而另一个是客户端(用户的个人电脑等无线客户端设备)。
所有的IP网路设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从DHCP 服务器分配下来的IP环境资料。
如果无线AP或无线路由器启用了DHCP功能,为接入无线网络的主机提供动态IP,那么别人就能很容易使用你的无线网络。
因此,禁用DHCP功能对个人或企业无线网络而言很有必要,除非在机场、酒吧等公共无线"热点"地区,则应打开DHCP功能。
一般在无线路由器的"DHCP服务器" 设置项下将DHCP服务器设定为"不启用"即可。
这样既使能找到该无线网络信号,仍然不能使用网络。
我们给出的建议是:采用不是很常用私有网段的静态方式,最好不要用192.168.0.0-192.168.0.255这个常用私有网段,让人一猜就中。
WEP、WPA-WEP加密,还是WPA加密?无线网络加密是通过对无线电波里的数据加密提供安全性,主要用于无线局域网中链路层信息数据的保密。
现在大多数的无线设备具有WEP加密和WAP加密功能,那么我们使用WEP加密,还是WAP加密呢?显然WEP出现得比WAP早,WAP比WEP安全性更好一些。
wap是什么-网络通信wap是什么-网络通信简称WAP:是一个使移动用户使用无线设备(例如移动电话)随时使用互联网的信息和服务的开放的规范。
WAP的主要意图是使得袖珍无线终端设备能够获得类似网页浏览器的功能,因此其功能上有限。
以下是小编为您收集整理提供到的范文,欢迎阅读参考,希望对你有所帮助!wap是什么_网络通信什么是WAP/WAPWAP上网图册所谓WAP(Wireless ApplicationProtocol)即无线应用协议,是一项全球性的网络通信协议。
WAP使移动Internet 有了一个通行的标准,其目标是将Internet的丰富信息及先进的业务引入到移动电话等无线终端之中。
WAP定义可通用的平台,把目前Internet网上HTML语言的信息转换成用WML(Wireless Markup Language)描述的信息,显示在移动电话的显示屏上。
WAP只要求移动电话和WAP代理服务器的支持,而不要求现有的移动通信网络协议做任何的改动,因而可以广泛的运用于GSM、CDMA、TDMA、3G 等多种网络。
WAP应用和原理/WAP用户可以借助无线手持设备,如掌上电脑,手机,呼机,双向广播,智能电话等,通过WAP获取信息。
WAP支持绝大多数无线网络,包括GSM, CDMA, CDPD, PDC, PHS, TDMA, FLEX, ReFLEX, iDen, TETEA, DECT, DataTAC, 和Mobitex。
所有操作系统都支持WAP,其中专门为手持设备设计的有PalmOS, EPOC, Windows CE, FLEXOS, OS/9及JavaOS。
一些手持设备,如掌上电脑,安装微型浏览器后,借助WAP接入Internet。
微型浏览器文件很小,可较好的解决手持设备内存小和无线网络带宽不宽的限制。
虽然WAP能支持HTML和XML,但WML才是专门为小屏幕和无键盘手持设备服务的`语言。
WAP也支持WMLScript。
无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。
认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。
802.11标准最初只定义了两种认证方法:●开放系统认证(Open System Authentication)●共享密钥认证(Shared Key Authentication)以及一种加密方法:●有线等效保密(Wired Equivalent Privacy – WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。
对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。
WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector – IV,随机数)来加密数据。
注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。
例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。
由于初始化变量(IV)是随机数,可以避免这种情况的出现。
在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。
同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access – WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议– Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议– Temporal Key Integrity Protocol –TKIP)。
破解无线网络WEP密码破解无线网络WEP密码近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。
有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如1111111111。
输入密文开启WEP 加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID 号的破解。
小提示:什么是SSID号?SSID(Service SetIdentifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP 或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。
简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。
那么SSID号实际上有点类似于有线的广播或组播,他也是从一点发向多点或整个网络的。
一般无线网卡在接收到某个路由器发来的SSID号后先要比较下是不是自己配置要连接的SSID号,如果是则进行连接,如果不是则丢弃该SSID广播数据包。
有过有线网络维护经验的读者一定听说过sniffer,通过sniffer我们可以对自己的网卡进行监控,这样网卡将把所有他接收到的数据包进行记录,反馈给sniffer。
这些数据包中有很多是这个网卡自己应该接受到的数据,也有很多是广播包或组播包这些本来应该丢弃的数据包,不管网卡该不该接收这些数据,一旦在他上面绑定了sniffer就将义无返顾的记录这些数据,将这些数据信息保存到sniffer程序中。
因此无线网络同样可以通过安装无线sniffer 绑定到无线网卡上,从而实现对SSID号的察觉与发现。
小提示:对于本来就设置了SSID号广播的无线网络我们可以轻松获得他的SSID名称,即使他将默认的名称进行了修改。
一般通过自己网卡的管理配置工具或者XP系统自带的无线网络管理程序都可以解决此问题。
如果我们把无线设备中SSID号广播设置为取消,那么在这种情况下我们是否可以按照前面所说的方法通过在自己计算机上安装sniffer软件来检测这种SSID广播数据包呢?答案是肯定的。
下面我们来做个实验。
实验环境:无线路由器——TP-LINK TL-WR541G 54M无线路由器无线网卡——TP-LINK TL-WN510G 54M无线网卡笔记本——COMPAQ EVO N800CADSL连接北京网通ISP第一步:通过有线网络访问TP-LINK 541G 54M无线路由器管理界面,将无线路由器的SSID号广播功能取消。
第二步:为了保证实验的准确性,笔者特意把SSID号修改为IT168,并且把频段也从原来的5修改为12,速度依然为54M。
第三步:点下方的“保存”按钮出现“无线网络设置的更改将导致无线路由器的重新,启动,您确定吗?”,我们点“确定”即可,让设置的无线参数生效。
第四步:接下来我们把有线网卡关闭,将无线网卡连接到笔记本的PCMCIA接口上。
第五步:插上无线网卡后通过TP-LINK的管理工具扫描整个无线网络。
这时应该是可以看到一个无线信号的,这个信号是使用12信道的,而且是无线模式54M。
但是SSID号却无法查出来,这是因为我们禁止广播SSID号的原因。
我们需要通过sniffer工具绑定无线网卡来实现检测SSID号的功能。
三、重新安装无线网卡驱动:笔者要使用的无线网卡sniffer工具是WinAircrackPack,但是在默认情况下他与我们大多数无线网卡驱动是不兼容的,我们要想顺利使用无线网卡sniffer工具,首先就应该安装与其兼容的无线网卡驱动。
在各种操作之前笔者为大家推荐一个名为WinAircrackPack的小工具包,该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe 四个程序,这些程序各有各的用。
本文介绍的SSID号发现工具就是airodump.exe。
目前他的版本是2.3。
该工具包随附件送上。
(1)检测是否可以直接使用:可能有的读者会问是否可以不重新安装无线网卡驱动而直接使用该sniffer工具呢?这就需要我们来检测一下。
第一步:解压缩下载的工具包,运行里头的airodump.exe。
第二步:选择相应的网卡,输入对应无线网卡前的序号,例如笔者的是13。
第三步:输入o或者a选择网卡模式,这个和后面介绍的下载和安装驱动有关。
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer 的操作。
同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行。
(2)下载无线网卡新驱动:要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为/suppo ... t/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。
笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动。
第三步:在查询结果页面中我们可以看到自己的510G网卡应该使用该站点提供的AR5005G驱动来使用airodump。
(如图10)第四步:再次返回/suppo...t/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。
点该页面下方的the wildpackets atheros wireless driverv4.2链接进行下载即可。
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(3)安装无线网卡新驱动:之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮。
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
第七步:由于之前我们安装的驱动是TP-LINK 510G无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。
第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续。
第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。
第十一步:系统复制必须文件到本地磁盘。
第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g 无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。
四、总结:由于WEP破解的准备工作比较多,所以不能在一篇文章中为读者全部呈现出来,不过我们通过本篇文章已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,因为笔者所讲的所有无线网络工具都是基于新驱动下工作的。
请读者务必通过刚才说的页面查询自己的无线网卡驱动,并下载安装。
下篇文章笔者为大家介绍如何在安装了新驱动的无线网卡上找到禁止广播的SSID号以及破解WEP加密密文。
上期为各位介绍了将自己的网卡重新安装驱动,以便使用无线网络检测及WEP解密工具。
当我们把网卡驱动更新完毕后,我们再来看看如何找出已经禁用了SSID号广播的无线网络以及进行WEP解密工作。
一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。