herrDeng網內搜尋
自訂搜尋
Ads
訂閱:
張貼留言 (Atom)
熱門文章
-
url="https://www.twse.com.tw/exchangeReport/STOCK_DAY?response=json&date=20220330&stockNo=2330"
-
教育部為提昇全民資安素養與電腦防護能力,本部於101年9月5日至11月5日舉辦「全民資安素養自我評量」活動,請在活動期間內踴躍上網檢測資訊安全素養認知程度,並有機會參與抽獎,詳情請參閱活動網站(網址: https://isafe.moe.edu.tw/event
-
python pandas對黃金、外匯匯率的爬蟲練習,並使用matplotlib.pyplot的函數plot, scatter做資料視覺化處理,採用numpy的統計函數,分析黃金價格波動與歐元走勢的關聯。
-
Python C C++ 2 pointer速解Leetcode 2337 Move Pieces to Obtain a String 多日Leetcode的問題都可用2-pointer法來解,今日2337. Move Pieces to Obtain a String也不例...
-
你會用C的算子sizeof?
26 則留言:
Q:WEP,WPA,802.1X的安全機制性質有何差異或關連?
1.WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA除了包含無線網卡和無線基地台之間的加解密,還可以與無線基地台後端的認證伺服器做認證,這也就是WPA與802.1x的應用.
2.WPA事實上是包含了802.1x的認證機制,但是WPA也可以不包括802.1x,這種狀況稱之為WPA-PSK.
3.802.1x是一個認證機制,簡單的說是一個提供認證機制的伺服器,原本應用在有線的網路,但是為了改善原本無線網路WEP的安全機制的弱點,因此將802.1x的認證加入了無線網路.
4.WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值.
5.WPA的加密方式則有TKIP(稱之為WPA)和AES(又稱之為WPA2),無論何種加密方式(AES的加密比TKIP還要強),使用者都不需要以手動方式輸入key值.
6.WPA-PSK的環境下,使用者必須手動輸入key值.
Q:各自又適用在哪種環境下工作?
1.WEP的加密機制是屬於最基本的,一般家庭使用者或初級食用者都是用WEP的加密方式,所以也是最常見的
2.目前WPA的環境大多是用WPA-PSK,因為環境架設比較容易,只需要在基地台輸入key值,使用者連線時輸入相對應的key值就可以連線,但是WPA-PSK的安全性比WEP還來的強.一些公司或是家庭會捨WEP而改用WPA-PSK.
3.WPA+802.1x,目前有學校是採用這種安全機制提供無線漫遊,例如清華大學,中華大學,大同大學,國防大學等等
資料來源:http://tw.knowledge.yahoo.com/question/question?qid=1007090907527
WEP是Wired Equivalent Privacy的簡稱,有線等效保密(WEP)協議是對在兩台設備間無線傳輸的資料進行加密的方式,用以防止非法使用者竊聽或侵入無線網路。WEP被用來提供和有線lan同級的安全性。WEP有2種認證方式:開放式系統認證(open system authentication)和共有鍵認證(shared key authentication)。
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生的。WPA是一種基於標準的可交交互操作的WLAN安全性增強解決方案,可大大增強現有以及未來無線局域網系統的資料保護和存取控制水準。WPA2 是經由 Wi-Fi 聯盟驗證過的 IEEE 802.11i 標準的認證形式。WPA2 實現了 802.11i 的強制性元素,特別是 Michael 演算法由公認徹底安全的 CCMP 訊息認證碼所取代、而 RC4 也被 AES 取代。
http://baike.baidu.com/view/209503.htm
http://baike.baidu.com/view/32853.htm
WPA與WEP不同,WEP使用一個靜態的密鑰來加密所有的通信。WPA不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。另外WPA的另一個優勢是,它使公共場所和學術環境安全地部署無線網絡成為可能。而在此之前,這些場所一直不能使用WEP。WEP的缺陷在於其加密密鑰為靜態密鑰而非動態密鑰。
WPA 無線安全是為針對 802.11 安全漏洞所提出的一種無線安全過渡解決方案,這些安全漏洞包括缺乏認證機制與 WEP(Wired Equivalency Privacy)加密的缺點。以網路驗證機制而言 802.11有「開放系統」與「共用金鑰」這兩種方式,但是「開放系統」沒有任何安全性可言,而「共用金鑰」也因為以明碼方式傳送挑戰本文(Challenge Text),反而因 WEP 密鑰的暴露而更不安全,至於 WEP 的加密問題,姑且不談其加密方式已被破解的問題,單單就金鑰的管理,金鑰設定的一致性就可以發現有相當的不方便,若要用於企業環境著實令人擔心。
網路金鑰 WEP(Wired Equivalent Privacy)的加密方式一般的無線路由或AP都會提供64或128位元兩種加密方式。
WPA 是目前無線網路安全的一種過渡解決方案,但最終的解決還是要等IEEE802.11i 產品的普及,對於 IEEE802.11i 的標準而言,WPA 已被涵蓋在其規範之中。目前市面上已有越來越多的無線產品開始支援 WPA,足以作為無線網路安全的替代方案。
資料來源:
http://tw.knowledge.yahoo.com/question/question?qid=1005030401151
http://tw.knowledge.yahoo.com/question/question?qid=1205071707057
wpa:包含無線網卡和無線基地台之間的加解密,還可以與無線基地台後端的認證伺服器做認證,加密方式有TKIP和AES,無論何種加密方式,使用者都不需要以手動方式輸入key值.
WEP:只包含無線網卡和無線基地台之間的加解密,加密方式有64-bit和128-bit,是用手動的方式輸入key值.
WEP
WEP 是1999年9月通過的 IEEE 802.11 標準的一部分,使用 RC4(Rivest Cipher)串流加密技術達到機密性,並使用 CRC-32 驗和達到資料正確性。
鑰匙長度不是 WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。WEP 還有其他的弱點,包括 IV 雷同的可能性和變造的封包。
在WPA的設計中要用到一個 802.1X 認證伺服器來散佈不同的鑰匙給各個用戶;不過它也可以用在較不保險的 "pre-shared key" (PSK) 模式,讓每個用戶都用同一個密語。Wi-Fi聯盟把這個使用pre-shared key的版本叫做WPA個人版或WPA2 個人版,用802.1X認證的版本叫做WPA 企業版或WPA2 企業版。
WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。
WPA2 是經由 Wi-Fi 聯盟驗證過的 IEEE 802.11i 標準的認證形式。WPA2 实现了 802.11i 的強制性元素 [1],特別是 Michael 演算法由公認徹底安全的 CCMP 訊息認證碼所取代、而 RC4 也被 AES 取代。微軟 Windows XP 對 WPA2 的正式支援於 2005年5月1日 推出,但網路卡的驅動程式可能要更新。蘋果電腦在所有配備了 AirPort Extreme 的麥金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2。
摘錄自维基百科,自由的百科全书
WPA 無線安全是為針對 802.11 安全漏洞所提出的一種無線安全過渡解決方案,這些安全漏洞包括缺乏認證機制與 WEP(Wired Equivalency Privacy)加密的缺點。以網路驗證機制而言 802.11有「開放系統」與「共用金鑰」這兩種方式,但是「開放系統」沒有任何安全性可言,而「共用金鑰」也因為以明碼方式傳送挑戰本文(Challenge Text),反而因 WEP 密鑰的暴露而更不安全,至於 WEP 的加密問題,姑且不談其加密方式已被破解的問題,單單就金鑰的管理,金鑰設定的一致性就可以發現有相當的不方便,若要用於企業環境著實令人擔心。
WPA 是目前無線網路安全的一種過渡解決方案,但最終的解決還是要等IEEE802.11i 產品的普及,對於 IEEE802.11i 的標準而言,WPA 已被涵蓋在其規範之中。目前市面上已有越來越多的無線產品開始支援 WPA,足以作為無線網路安全的替代方案。
WEP
WEP 是 802.11 系統安全性的一部分,其目的是提供機密性和資料完整性,並通過拒絕所有非 WEP 封包來保護對網路基礎結構的存取。
WEP 使用通訊器之間共用的秘鑰。一些版本使用最初用於制定標準的 40 位密鑰,而其他較新的版本使用 128 位(實際上是 104 位)密鑰。
實際加密/解密過程看起來與下面相似:
1. 對資料幀求校驗和(使用 CRC-32 演算法)以獲得 c(M),其中 M 是消息。合併 M 和 c(M) 以獲得明文 P=(M, c(M))。
2. 使用 RC4 演算法加密 P。這產生一個密鑰流作為初始化向量(IV)v 和秘鑰 k 的函數;以 RC4 (v, k) 表示它。密文由於將 XOR 函數應用于明文和密鑰流而產生。然後,密文和 IV 通過無線電發送。
WPA
WPA 對於所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗餘校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 "Michael" 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了幀計數器,以避免 WEP 的另一個弱點-replay attack(回放攻擊)-的利用。
有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:
1. 制定 802.11i 的工作比原先預期的久了很多,在大家越來越擔心無線安全性之時竟然花了四年之久;
2. 它包含了與 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 介面卡也能用。
WEP&WPA差別:
1.WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA除了包含無線網卡和無線基地台之間的加解密,還可以與無線基地台後端的認證伺服器做認證,這也就是WPA與802.1x的應用.
2.WPA事實上是包含了802.1x的認證機制,但是WPA也可以不包括802.1x,這種狀況稱之為WPA-PSK.
3.802.1x是一個認證機制,簡單的說是一個提供認證機制的伺服器,原本應用在有線的網路,但是為了改善原本無線網路WEP的安全機制的弱點,因此將802.1x的認證加入了無線網路.
4.WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值.
5.WPA的加密方式則有TKIP(稱之為WPA)和AES(又稱之為WPA2),無論何種加密方式(AES的加密比TKIP還要強),使用者都不需要以手動方式輸入key值.
6.WPA-PSK的環境下,使用者必須手動輸入key值.
WEP使用RC4(Rivest Cipher)演算法加密,使用CRC-32驗證,傳送訊息前發送端先使用一組key將訊息加密,訊息傳送到接收端後再使用同一組key將訊息解密,由於同一組key不能重複使用,因此以24位元initialization vector避免重複,但由於24位元的initialization vector還是不足以完全確保所使用的key不重複,因此只要搜集到足夠的資訊並加以分析WEP仍然可以輕易被破解。
WPA為了解決在WEP中產生的弱點,有WPA與WPA2兩種,WPA與WPA2中又分為個人版以及企業版,兩個版本的差異在於key的不同,個人版用較簡單的pre-shared key,讓每個使用者使用相同的key,而企業版則是使用802.1x認證伺服器對使用者做認證,伺服器發給每一個使用者不同的key,WEP的加密是經由一組128-bit的key與RC4 stream cipher,而在WEP2中實作了IEEE 802.11i標準,使用了較安全的演算法,並且以AES取代原有的RC4提昇安全性。
.WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA,還可以與無線基地台後端的認證伺服器做認證,這也就是WPA與802.1x的應用.
.WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值.
.WPA的加密方式則有TKIP和AES,無論何種加密方式,使用者都不需要以手動方式輸入key值.
在鏈路層採用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲准存取網路的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。WEP提供了40位和128位長度的密鑰機制,但是它仍然存在許多缺陷,例如一個服務區內的所有用戶都共用同一個密鑰,一個用戶丟失鑰匙將使整個網路不安全。而且40位的鑰匙在今天很容易被破解;鑰匙是靜態的,要手工維護,擴展能力差。
- http://tw.myblog.yahoo.com/jw!z.49EvCTFAENzgoNPsbrZzDx/article?mid=16993
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線網路安全的系統,它是應研究者在前一代的系統WEP中找到的幾個嚴重的弱點而産生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。
-維基百科
WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA除了包含無線網卡和無線基地台之間的加解密
WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值.
WPA的加密方式則有TKIP(稱之為WPA)和AES(又稱之為WPA2),無論何種加密方式(AES的加密比TKIP還要強),使用者都不需要以手動方式輸入key值.
WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA除了包含無線網卡和無線基地台之間的加解密
WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值.
WPA的加密方式則有TKIP(稱之為WPA)和AES(又稱之為WPA2),無論何種加密方式(AES的加密比TKIP還要強),使用者都不需要以手動方式輸入key值.
網址:http://tw.knowledge.yahoo.com/question/question?qid=1007090907527
WPA與WEP不同,WEP使用一個靜態的密鑰來加密所有的通信。WPA不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。另外WPA的另一個優勢是,它使公共場所和學術環境安全地部署無線網絡成為可能。而在此之前,這些場所一直不能使用WEP。WEP的缺陷在於其加密密鑰為靜態密鑰而非動態密鑰。
資料來源:http://www.178mobile.com/plan01.html#Q8
有線等效加密(Wired Equivalent Privacy),又稱無線加密協議(Wireless Encryption Protocol),簡稱WEP,是個保護無線網路(Wi-Fi)資料安全的體制。
WEP使用 RC4(Rivest Cipher)串流加密技術達到機密性,並使用 CRC-32 驗和達到資料正確性。
標準的64位元WEP使用40位元的鑰匙接上24位元的初向量(initialization vector,IV)成為 RC4 用的鑰匙。在原始的 WEP 標準的時候,美國政府在加密技術的輸出限制中限制了鑰匙的長度,一旦這個限制放寬之後,所有的主要業者都用 104 位元的鑰匙實作了 128 位元的 WEP 延伸協定。用戶輸入 128 位元的 WEP 鑰匙的方法一般都是用含有 26 個十六進位數(0-9 和 A-F)的字串來表示,每個字元代表鑰匙中的 4 個位元, 4 * 26 = 104 位元,再加上 24 位元的 IV 就成了所謂的 "128 位元 WEP 鑰匙"。有些廠商還提供 256 位元的 WEP 系統,就像上面講的,24 位元是 IV,實際上剩下 232 位元作為保護之用,典型的作法是用 58 個十六進位數來輸入,(58 * 4 = 232 位元)+ 24 個 IV 位元 = 256 個 WEP 位元。
維基百科:http://zh.wikipedia.org/wiki/%E6%9C%89%E7%B7%9A%E7%AD%89%E6%95%88%E5%8A%A0%E5%AF%86
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而産生的。
WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。
維基百科:http://zh.wikipedia.org/wiki/WPA
WEP是 IEEE802.11無線網路中的一種安全加密技術,使用RC4演算法加密,使用CRC-32驗證,傳送訊息前發送端先使用一組key將訊息加密,訊息傳送到接收端後再使用同一組key將訊息解密,由於同一組key不能重複使用,因此以24位元 IV(向量值)避免重複,但由於24位元的IV還是不足以完全確保所使用的key不重複,因此只要搜集到足夠的資訊並加以分析WEP仍然可以輕易被破解。
WPA也是一種無線網路的加密技術,為了解決在WEP中產生的弱點,有WPA與WPA2兩種,WPA與WPA2中又分為個人版以及企業版,
兩個版本的差異在於key的不同
個人版用較簡單的pre-shared key,讓每個使用者使用相同的key
而企業版則是使用802.1x認證伺服器對使用者做認證,伺服器發給每一個使用者不同的key
WEP的加密是經由一組128-bit的key與RC4 stream cipher(資料流加密),而在WEP2中實作了IEEE 802.11i標準,使用了較安全的演算法,並且以AES(高階加密標準)取代原有的RC4提昇安全性。
WEP( Wired Equivalent Privacy)有線等效保密協定。在使用 WEP 前必須要先定義一組 共用金鑰(Pre-Shared Key),以便提供給兩個端點加密與驗證的功能。
WEP 運作的過程如下:
•用戶端發出驗證請求封包給 Access Point
•Access Point 如果同意,則由虛擬亂數產生器產生一組挑戰字串(Challenge Text)給用戶端
•用戶端收到挑戰字串後,以共用金鑰使用WEP演算法加密後,傳回給Access Point
•Access Point 收到後,以共用金鑰解密。如果解密後的資料,與之前送出的挑戰字串內容相同的話,就代表認證成功連結開始。
WPA (Wi-Fi Protected Access)是以WEP作為基礎,在WEP加密過程中增加了下面幾項功能:
•每發送一個封包就重新產生一把金鑰
•檢查訊息的完整性
•密碼產生與定期更新機制
•具有序列功能的初始向量,以提高秘密金鑰的複雜性
http://www.msservermag.com.tw/technicwords/040219.aspx
WEP(Wired Equivalent Privacy)「無線網路標準加密技術」,一種將資料加密的處理方式。
透過 WEP 的處理便可讓我們的資料於無線區域網路中傳輸更加安全。不過缺點是會使得傳輸速度減慢。
WPA(Wi-Fi Protected Access)WPA作為IEEE 802.11通用的加密機制WEP的升級版,
在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,
而且它還提升了無線網絡的管理能力,但是加密等級愈高則傳輸速度愈慢。
資料來源:http://tw.knowledge.yahoo.com/question/question?qid=1305090913424
http://www.178mobile.com/plan01.html#Q8
WEP
有線對等式保密 (WEP) 使用加密來幫助防止無線資料的未授權接收。WEP 使用加密金鑰在資料傳輸之前對其進行加密。只有使用相同加密金鑰的電腦,才能存取該網路並解密其他電腦傳輸出來的資料。WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值)。WEP 資料加密,無線站台最多可用四個金鑰設定 (金鑰索引值是 1、2、3、和 4)。
WAP
WPA 個人需要在存取點與用戶端手動設定預先共用金鑰 (PSK)。不需要驗證伺服器。在存取點輸入的密碼同樣也要使用於這台電腦以及所有其他存取無線網路的無線裝置。保全性依密碼的強度與機密性而定。密碼越長,無線網路的保全性就越牢固。WPA-個人可用於 TKIP 與 AES-CCMP 資料加密演算法。
WEP和WAP的差異
1.WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA除了包含無線網卡和無線基地台之間的加解密,還可以與無線基地台後端的認證伺服器做認證
資料來源1:
http://supportapj.dell.com/support/edocs/network/R196255/ct/overview.htm#wep
資料來源2:
http://tw.myblog.yahoo.com/jw!H0yGgI2LBRZnnqD_g3JoVsLJ/article?mid=19230
WEP,「無線網路標準加密技術」(Wired Equivalent Privacy),一種將資料加密的處理方式,透過WEP的處理便可讓我們的資料於傳輸中更加安全。WEP的加密機制是屬於最基本的,一般家庭使用者或初級食用者都是用WEP的加密方式,所以也是最常見的。
WPA 〈 Wi-Fi Protected Access〉,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而産生的。
資料來源:
http://tw.knowledge.yahoo.com/question/question?qid=1305090913424
http://zh.wikipedia.org/wiki/WPA
在鏈路層採用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲准存取網路的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。WEP提供了40位和128位長度的密鑰機制,但是它仍然存在許多缺陷,例如一個服務區內的所有用戶都共用同一個密鑰,一個用戶丟失鑰匙將使整個網路不安全。而且40位的鑰匙在今天很容易被破解;鑰匙是靜態的,要手工維護,擴展能力差。
- http://tw.myblog.yahoo.com/jw!z.49EvCTFAENzgoNPsbrZzDx/article?mid=16993
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線網路安全的系統,它是應研究者在前一代的系統WEP中找到的幾個嚴重的弱點而産生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。
-維基百科
WEP是 IEEE802.11無線網路中的一種安全加密技術,使用RC4(Rivest Cipher)演算法加密,使用CRC-32驗證
傳送訊息前發送端先使用一組key將訊息加密,訊息傳送到接收端後再使用同一組key將訊息解密
由於同一組key不能重複使用,因此以24位元initialization vector避免重複
但由於24位元的initialization vector還是不足以完全確保所使用的key不重複,因此只要搜集到足夠的資訊並加以分析WEP仍然可以輕易被破解
WPA也是一種無線網路的加密技術,為了解決在WEP中產生的弱點,有WPA與WPA2兩種
WPA與WPA2中又分為個人版以及企業版
兩個版本的差異在於key的不同
個人版用較簡單的pre-shared key,讓每個使用者使用相同的key
而企業版則是使用802.1x認證伺服器對使用者做認證,伺服器發給每一個使用者不同的key
WEP的加密是經由一組128-bit的key與RC4 stream cipher
而在WEP2中實作了IEEE 802.11i標準
使用了較安全的演算法,並且以AES取代原有的RC4提昇安全性
為了避免被監聽,有警覺性的使用者知道了AP要啟用WEP加密的功能,來阻止駭客了解所監聽到的內容,同時也能阻止沒有正確設定WEP Key就無法使用網路。但卻不知道WEP加密早就已經可以輕易的被解,沒有做到時時更換密碼的安全政策,流於形式。
進階的使用者採用更安全的WPA的安全機制,但卻不知道WPA Pre-Shared Key(PSA)的強度不足,沒有正確設定。
這些都可以用密碼窮舉法或字典檔攻擊輕易破解,所差別者只是時間的長短而已
來源:http://sls.weco.net/blog/tcc/30-sep-2009/13330
http://anti-hacker.blogspot.com/2007/01/wep35.html
WEP和WPA是各自獨立的安全機制,WEP只包含無線網卡和無線基地台之間的加解密,而WPA除了包含無線網卡和無線基地台之間的加解密,還可以與無線基地台後端的認證伺服器做認證,這也就是WPA與802.1x的應用.
WPA事實上是包含了802.1x的認證機制,但是WPA也可以不包括802.1x,這種狀況稱之為WPA-PSK.
WEP的加密方式有64-bit和128-bit,是用手動的方式輸入key值.
WPA的加密方式則有TKIP(稱之為WPA)和AES(又稱之為WPA2),無論何種加密方式(AES的加密比TKIP還要強),使用者都不需要以手動方式輸入key值.
WPA-PSK的環境下,使用者必須手動輸入key值.
WEP 有線等效加密是個保護無線網路(Wi-Fi)資料安全的體制。因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被實現大部分 IEEE 802.11i 標準的 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由實現完整 IEEE 802.11i 標準的 WPA2 所取代。
http://zh.wikipedia.org/wiki/%E6%9C%89%E7%B7%9A%E7%AD%89%E6%95%88%E5%8A%A0%E5%AF%86
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而産生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完整的標準,但不能用在某些古老的網卡上。這兩個都提供優良的保全能力,但也都有兩個明顯的問題
http://zh.wikipedia.org/zh/WPA
WEP:有線等效加密(Wired Equivalent Privacy),因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。
WEP 基本上是一個對稱式加解密系統 (Symmetric Cryptography System),亦即加密與解密是用同樣一個密鑰,原始密鑰的長度是 40 bits 或 104 bits。WEP 使用 RC4 PRNG(虛擬亂數產生器) 的演算法來產生實際加解密的密鑰,然後用 XOR 演算法作資料加解密的動作,以配合無線網路封包多變的資料長度。
1.http://www.csie.ntu.edu.tw/~b93072/anti-spam/%B5L%BDu%BA%F4%B8%F4%A6w%A5%FE%BE%F7%A8%EE.txt
2.http://zh.wikipedia.org/wiki/WEP
WPA :( Wi-Fi Protected Access),有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,WPA的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。
除了認證跟加密外,WPA 對於所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗餘校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 "Michael" 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了幀計數器,以避免 WEP 的另一個弱點-replay attack(回放攻擊)-的利用。
1.http://zh.wikipedia.org/wiki/WPA2
WEP是 IEEE802.11無線網路中的一種安全加密技術,使用RC4演算法加密,使用CRC-32驗證,傳送訊息前發送端先使用一組key將訊息加密,訊息傳送到接收端後再使用同一組key將訊息解密,由於同一組key不能重複使用,因此以24位元 IV(向量值)避免重複,但由於24位元的IV還是不足以完全確保所使用的key不重複,因此只要搜集到足夠的資訊並加以分析WEP仍然可以輕易被破解。
WPA 無線安全是為針對 802.11 安全漏洞所提出的一種無線安全過渡解決方案,這些安全漏洞包括缺乏認證機制與 WEP(Wired Equivalency Privacy)加密的缺點。以網路驗證機制而言 802.11有「開放系統」與「共用金鑰」這兩種方式,但是「開放系統」沒有任何安全性可言,而「共用金鑰」也因為以明碼方式傳送挑戰本文(Challenge Text),反而因 WEP 密鑰的暴露而更不安全,至於 WEP 的加密問題,姑且不談其加密方式已被破解的問題,單單就金鑰的管理,金鑰設定的一致性就可以發現有相當的不方便,若要用於企業環境著實令人擔心。
張貼留言