帶你了解WiFi加密方式的變革

wifi

1999年9月,IEEE 802.11標準獲得通過,在其中定義了一種使用RC4加密算法和CRC-32校驗機制的無線傳輸數(shù)據(jù)加密方式,稱為有線等效保密(Wired Equivalent Privacy)協(xié)議,即WEP。

2001年8月,F(xiàn)luhrer團隊利用RC4加解密和IV使用方式的特性,發(fā)現(xiàn)只需要在網(wǎng)絡(luò)中進行幾個小時的監(jiān)聽,就能破解RC4的密鑰,從而破解WEP加密方式。在這一研究成果發(fā)表后,針對WEP協(xié)議的自動化破解工具也應(yīng)運而生,正式宣告WEP協(xié)議不再安全。

面對這一現(xiàn)狀,IEEE于2004年6月通過了802.11i標準,其中提出了Wi-Fi網(wǎng)絡(luò)安全接入(Wi-Fi Protected Access)協(xié)議,即WPA。WPA協(xié)議在WEP基礎(chǔ)上加強了生成加密密鑰的算法,同時還加入了防止數(shù)據(jù)中途被篡改的特性和認證功能。

隨著安全研究人員針對WPA協(xié)議的不斷研究,陸續(xù)又發(fā)現(xiàn)了該協(xié)議的一些弱點,并對該加密方式進行了升級。升級后的協(xié)議稱為WPA2,主要以AES加密方式替換了原有的RC4,并以當時公認最為安全的CCMP訊息認證碼取代此前的MIC。

2006年3月,WPA2成為無線網(wǎng)絡(luò)的強制標準。目前,我們所使用的絕大多數(shù)Wi-Fi連接,都是基于WPA2加密方式。

2009年,日本兩位安全專家宣布能在1分鐘內(nèi)利用無線路由器攻破WPA加密系統(tǒng),該攻擊證明了WPA的脆弱性。

2017年10月,比利時安全研究團隊發(fā)現(xiàn)可以通過對WPA和WPA2協(xié)議操縱重放加密握手消息(通俗來說,就是在手機和Wi-Fi的通信過程中,偷偷記錄特定數(shù)據(jù),然后重新發(fā)送出去),可以讓已經(jīng)使用過的密鑰被再次使用。該攻擊方法稱為KRACK,盡管借助此方法并不能破譯出Wi-Fi密碼,但可以非法獲取到Wi-Fi通信的內(nèi)容,并能夠?qū)νㄐ艃?nèi)容進行篡改。

最后,總結(jié)上述內(nèi)容,可以歸納出如下三條結(jié)論:

1.三種加密方式按照安全性排序分別是WEP < WPA < WPA2;

2.目前WPA2被廣泛使用;

3.WPA2同樣存在通信內(nèi)容泄露、通信內(nèi)容篡改等安全風險。