了解无线加密选项

日期: 2008-07-16 作者:Tony Bradley翻译:Tina Guo 来源:TechTarget中国 英文

你既然不可能设计没有防火墙的互联网访问网络,那么为什么你会有不加密的无线网络呢?理解无线加密时配置安全的无线网络的关键。   无线传输的安全类似于手写信息。发送手写信息有很多种方法。每一种都提供了增强级别的安全性,并保护信息的完整性。

你可以发送一个明信片,但是上面的信息所有人都可以看到。你可以把这些信息放入信封中,这将会保护它不受到偶然的攻击。如果你想要确保只有目标接受人可以浏览信息,你可能需要把它搅乱或者把它译成密码,并确保接收人知道解码的方法。   无线数据传输也是这样。

没有任何加密的原始无线数据,在传输的时候,对附近的任何无线设备而言,都是可以秘密截取的。   使用有线等效加密(Wire……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

你既然不可能设计没有防火墙的互联网访问网络,那么为什么你会有不加密的无线网络呢?理解无线加密时配置安全的无线网络的关键。

  无线传输的安全类似于手写信息。发送手写信息有很多种方法。每一种都提供了增强级别的安全性,并保护信息的完整性。你可以发送一个明信片,但是上面的信息所有人都可以看到。你可以把这些信息放入信封中,这将会保护它不受到偶然的攻击。如果你想要确保只有目标接受人可以浏览信息,你可能需要把它搅乱或者把它译成密码,并确保接收人知道解码的方法。

  无线数据传输也是这样。没有任何加密的原始无线数据,在传输的时候,对附近的任何无线设备而言,都是可以秘密截取的。

  使用有线等效加密(Wired Equivalent Privacy,WEP)加密无线网络可以最小程度的安全,因为加密很容易破解。如果你正的想要保护你的无线数据,你需要使用更安全的加密配置,例如WPA。为了帮助你理解这些选择,这里有一份一些可用的无线加密和安全技术的概要:

  • 有线等效加密(Wired Equivalent Privacy,WEP)。在协议标准定下来之前,厂商急于开始生产无线设备。作为一中冒充的标准,WEP就是加密计划匆忙糅合在一起的产物。结果,后来发现它存在漏洞,甚至可以被黑客新手毫不费力的利用攻击。
  • Wi-Fi保护访问(Wi-Fi Protected Access,WPA)。WPA的创建是为了改善或者替代有漏洞的WEP加密。WPA提供了比WEP更强大的加密,并且解决了WEP的一些弱点。
      1.暂时密钥集成协议(Temporal Key Integrity Protocol,TKIP)。TKIP是一种潜在的技术,可以允许WPA做出让步和WEP兼容,并且它是存在于无线硬件上的。TKIP和WEP协同工作,并制定了较长的密钥,128字节。它还修改了每个信息包基础上的上的密钥。
      2.可扩展认证协议(Extensible Authentication Protocol,EAP)。有了EAP堵塞支持,WPA加密可以提供更多的功能,都是和基于公钥基础结构(Public Key Infrastructure,PKI)的密钥,而不是只过滤可以被截获欺骗的MAC地址的无线网络的访问控制相关的。

  WPA和它对WEP带来的改变在指数上比WEP更安全。任何的加密都比完全不加密更好。如果WEP是你的无线设备上唯一可用的保护,它仍然可以阻止对你的无线数据的偶然攻击,打发寻求利用攻击不受保护的无线网络的黑客新手。

翻译

Tina Guo
Tina Guo

相关推荐

  • 关于Wi-Fi安全的探讨

    十多年以来,Wi-Fi一直应用在企业网络环境中。企业无线安全问题不断涌现,在本文中,专家Kevin Beaver探讨了关于Wi-Fi安全的问题。

  • 六要五不要:WiFi安全的十一个注意事项

    只要采取正确的保护措施,WiFi完全可以具备相当程度的安全性。遗憾的是,网上总是充斥着种种过时的建议与虚构的指导。本文将为大家总结数项正面与负面措施。

  • 如何从WEP转变到WPA 满足PCI DSS遵从规则

    2010年6月30日是各个公司遵守支付卡行业数据安全标准的截止日期,以后在其网络上将禁止使用WEP。本文我们将详细说明如何从WEP转变到WPA,以满足PCI DSS的要求。

  • 通过iPod Touch对无线网络进行攻击

    随着无线网络的日渐普及,无线网络安全问题引起了更多的关注。为此我们采访了在Defcon17大会上展示利用iPod Touch侵入无线网络的托马斯·威廉……