通常情况下,大多数人都知道非加密的Wi-Fi网络,会存在被人盗用流量的情况而日常Wi-Fi网络使用的WPA2-PSK加密后,可以防止流量被盗情况,但它并不像你想象的那样万无一失,下面我们就来聊聊关于wifi认证wpa2和wpa3?接下来我们就一起去了解一下吧!

wifi认证wpa2和wpa3(加密的Wi-Fi网络是否安全)

wifi认证wpa2和wpa3

通常情况下,大多数人都知道非加密的Wi-Fi网络,会存在被人盗用流量的情况。而日常Wi-Fi网络使用的WPA2-PSK加密后,可以防止流量被盗情况,但它并不像你想象的那样万无一失。

这不是关于新安全漏洞的巨大突发新闻。相反,这是WPA2-PSK加密方式一直存在的问题,但这是大多数人不知道的事情。

开放Wi-Fi网络与加密Wi-Fi网络

尽管您家中不会存在未加密的Wi-Fi网络,但您在公共场所使用的网络 ,例如:在咖啡店、机场或酒店,可能都是一个开放的Wi-Fi网络,这意味着通过该无线发送的所有信息都是“透明的”。人们可以监控您的浏览活动,并且可以窥探任何未通过加密本身保护的网络活动。例如:您在开放的网络上输入账号、密码登录网页,您的所有信息都是透明的传输。

所以,在您的家中我们建议您使用WPA2-PSK加密您的网络,这样您附近的人就不能盗用你的流量和监控您的网络行为,他们只能获取到一堆加密的流量,这意味着加密的Wi-Fi网络可以保护您的私人流量不被窥探。

但是 ,WPA2-PSK加密还是有一个很大问题在这里。

WPA2-PSK使用共享密钥

WPA2-PSK的问题在于它使用“预共享密钥”,此密钥是您必须输入以连接到Wi-Fi网络的密码,每个连接的人都使用相同的密码。

对一些想要监控加密流量的人来说,WPA2-PSK的加密方式还是比较简单,他们所需要的只是:

密码:每个有权连接到Wi-Fi网络的人都会拥有此密码。

新客户端的重连:如果某人正在捕获路由器与设备连接时发送的数据包,则他们拥有解密流量所需的一切(当然,假设他们也有密码)。通过“deauth”攻击获取此流量也是轻而易举的,该攻击强制断开设备与Wi_Fi网络的连接并迫使其重新连接,从而导致重连过程再次发生。

这个过程真的很简单, Wireshark有一个内置选项,可以自动解密WPA2-PSK流量,只要您拥有预共享密钥并捕获了重连过程的流量。

这实际意味着什么

这实际上意味着如果你不信任网络上的每个人,WPA2-PSK加密的网络没有安全性可言。在家里,你应该是安全的,因为你的Wi-Fi密码是没有共享的。

但是,如果你去咖啡馆并使用WPA2-PSK而不是开放式Wi-Fi网络,你可能会觉得自己的网络很安全。其实不然,任何拥有咖啡店Wi-Fi密码的人都可以监控你的浏览流量。网络上的其他人,或者其他有密码的人,如果愿意,都可以窥探您的网络活动。

一定要考虑到这一点。 WPA2-PSK可防止无法访问网络的人窥探。但是,一旦他们拥有网络密码,所有一切都变了。

为什么WPA2-PSK不试图阻止这种行为?

WPA2-PSK实际上试图通过使用“成对临时密钥”(PTK)来阻止这种情况。每个无线客户端都有一个唯一的PTK。但是,这并没有多大帮助,因为唯一的每个客户端密钥总是来自预共享密钥。这就是为什么只要你拥有Wi-Fi密码就可以捕获客户端的唯一密钥。

WPA2-Enterprise解决了这个问题......适用于大型网络

对于需要安全Wi-Fi网络的大型组织,可以通过使用RADIUS服务器(有时称为WPA2-Enterprise)进行EAP身份验证来避免此安全漏洞。使用此系统,每个Wi-Fi客户端都会收到一个真正独特的密钥。没有其他的客户端能满足嗅探流量的条件,因此这提供了更高的安全性。因此,大型公司办公室或政府机构应使用WPA2-Enteprise。

但对于绝大多数人 - 甚至是大多数极客 - 而言,这在家中使用WPA2-Enterprise过于复杂。你不但需要在连接的设备上输入Wi-Fi密码,您还要管理处理身份验证和密钥管理的RADIUS服务器。对于家庭用户来说,这要复杂得多。

事实上,如果你信任Wi-Fi网络上的每个人,那么你甚至不值得花时间。 只有当您连接到公共场所的WPA2-PSK加密Wi-Fi网络时,才需要这样做 - 咖啡店,机场,酒店,甚至更大的办公室 - 其他您不信任的人也有Wi- FI网络的密码的情况下。

那么,怎么办呢? 您只需要记住这一点:当您连接到WPA2-PSK网络时,有权访问该网络的其他人可以轻松窥探您的流量。 尽管大多数人可以信任,但是加密并不能保证其他人无法访问网络。

如果您必须访问公共Wi-Fi网络上的敏感站点 - 尤其是不使用http加密的网站 - 请考虑通过VPN甚至SSH隧道进行访问。 公共网络上的WPA2-PSK加密还不够好。