wifi

1999年9月,IEEE 802.11标准获得通过,在其中定义了一种使用RC4加密算法和CRC-32校验机制的无线传输数据加密方式,称为有线等效保密(Wired Equivalent Privacy)协议,即WEP。

2001年8月,Fluhrer团队利用RC4加解密和IV使用方式的特性,发现只需要在网络中进行几个小时的监听,就能破解RC4的密钥,从而破解WEP加密方式。在这一研究成果发表后,针对WEP协议的自动化破解工具也应运而生,正式宣告WEP协议不再安全。

面对这一现状,IEEE于2004年6月通过了802.11i标准,其中提出了Wi-Fi网络安全接入(Wi-Fi Protected Access)协议,即WPA。WPA协议在WEP基础上加强了生成加密密钥的算法,同时还加入了防止数据中途被篡改的特性和认证功能。

随着安全研究人员针对WPA协议的不断研究,陆续又发现了该协议的一些弱点,并对该加密方式进行了升级。升级后的协议称为WPA2,主要以AES加密方式替换了原有的RC4,并以当时公认最为安全的CCMP讯息认证码取代此前的MIC。

2006年3月,WPA2成为无线网络的强制标准。目前,我们所使用的绝大多数Wi-Fi连接,都是基于WPA2加密方式。

2009年,日本两位安全专家宣布能在1分钟内利用无线路由器攻破WPA加密系统,该攻击证明了WPA的脆弱性。

2017年10月,比利时安全研究团队发现可以通过对WPA和WPA2协议操纵重放加密握手消息(通俗来说,就是在手机和Wi-Fi的通信过程中,偷偷记录特定数据,然后重新发送出去),可以让已经使用过的密钥被再次使用。该攻击方法称为KRACK,尽管借助此方法并不能破译出Wi-Fi密码,但可以非法获取到Wi-Fi通信的内容,并能够对通信内容进行篡改。

最后,总结上述内容,可以归纳出如下三条结论:

1.三种加密方式按照安全性排序分别是WEP < WPA < WPA2;

2.目前WPA2被广泛使用;

3.WPA2同样存在通信内容泄露、通信内容篡改等安全风险