当使用无线接入点或路由器,重要的是要记住,如果你可以从一个设备发送信息和接收另一个范围内的其他人也可能能够接收。保护数据通过无线发送时,通过与您的无线硬件,您可以启用的加密方案,提供安全和保护短有线等效保密(或无线加密协议 ) ,WEP 的 IEEE 802.11无线网络标准的一部分 ,目的是提供同一级别的安全作为有线局域网。由于无线网络使用无线电广播消息,他们容易被窃听。WEP通过加密数据通过无线电波,因此,它是受保护的,因为它是从一个终点到另一个传输提供安全。WEP的加密方案被认为是最初的标准第一代无线网络设备。但是,它已经被发现,WEP是不是曾经认为的那样安全,WEP 是OSI模型的两个最低层-数据链路层和物理层,因此它不提供终端到端到端的安全性。 WEP “ 主要弱点是其使用静态加密密钥。当您设置路由器,WEP加密密钥,一个关键是使用网络上的每个设备每次传输的数据包进行加密 。,但事实上,数据包进行加密并不能阻止他们从被截获,由于一些深奥的技术缺陷,它的一个窃听者完全可以截获足够的WEP加密的数据包,最终推导出的关键是什么,这个问题是你可以减轻定期更改WEP密钥(这是为什么路由器通常允许您储存多达四个键)。但很少有人不屑于这样做,因为更改WEP密钥的不方便和费时,因为它不只是在路由器上做,但每个设备连接到它的。因此,大多数人只是成立了一个键,然后继续使用它循环往复。
更糟的是,对于那些做的更改WEP密钥,新的研究和发展,加强如何,甚至经常更改WEP密钥不再是足以保护 WLAN。“打击”WEP密钥,使用要求,恶意黑客截获的数据包数百万,再加上花费的时间和计算能力的公平金额的过程。在一所德国大学计算机科学系的研究人员最近证明有能力妥协的WEP保护的网络速度非常快 。在花费不到一分钟拦截数据,他们能够在短短的三秒钟妥协一个WEP密钥(超过10万的所有数据包更少)。这不是很久以前称为一项新技术的WPA,或Wi - Fi保护访问开张来解决WEP的缺点很多,WPA旨在提供比WEP更强大的无线数据加密,但不是每个人都有或能够与新的无线加密技术的板载跳。为了使用WPA网络上的所有设备都必须配置为WPA。如果某个设备没有配置为WPA,它通常会回落到较小的WEP加密计划,使无线设备在网络上通信。该技术的目的是要工作与现有Wi - Fi已启用WEP(即,作为一个软件升级到现有的硬件)的产品,但该技术包括两个高于WEP的改进:
改进的数据加密,通过临时密钥完整性协议(TKIP)。TKIP打乱键使用哈希算法,并加入一个完整性检查功能,确保键有没有被篡改。
用户身份验证,一般是在WEP中失踪,通过可扩展认证协议(EAP)。WEP调节访问基于计算机的硬件特定的MAC地址,这是相对简单的嗅到了和被盗无线网络 。EAP是建立在一个更安全的公共密钥加密系统,以确保只有授权的网络用户可以访问网络。
WPA已为多年来的主流技术,但WEP仍是一个几乎所有的商店货架上的无线路由器今天的标准功能。虽然它的主要有向后兼容的最古老的硬件,如果报告和研究报告是准确的,一个无线局域网操作系统显著百分比今日(特别是那些在家里使用)仍然使用过时的和不安全的其加密的WEP,WEP的的广泛使用几乎理解的,因为到外行,WEP和WPA类似的缩写不传达任何有意义的差异两者之间的安全方法(甚至还可能意味着等价),此外,WEP几乎总是大多数宽带路由器的安全接口 ,因为第一之前的WEP WPA的两种历史和按字母顺序排列)。即使你的路由器是几年前,它几乎肯定会支持某种形式的WPA(如果不升级到最新的固件,可以解决这个问题) 。最简单的使用的最广泛支持的版本是WPA个人,有时被称为WPA预共享密钥(PSK)。加密与WPA个人/ PSK的网络,你你的路由器不提供加密密钥 ,而是与一个普通的英语口令之间的8个和63个字符长 。随着网络的SSID中使用名为TKIP(临时密钥完整性协议)的技术,即口令,是用来产生唯一的加密密钥,每个无线客户端。这些加密密钥不断变化。(尽管WEP还支持口令,这样做只是作为一种更轻松地创建静态密钥,这通常是0-9和AF的十六进制字符组成)。
正确配置,WPA为您提供无限更好地保护比WEP,但这不是说,WPA安全性,是铁一般的,因为让我们面对它,何种形式的安全真的是吗?考虑到这一点,避免同时在字典中的单词SSID和WPA密码(只要一个密码尽可能)将提供比使用“LINKSYS”和你的狗的名字很多更好的保护。