WPA 全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。 WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
WPA 全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA 实作了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的保全能力,但也都有两个明显的问题:
WPA或WPA2 一定要启动并且被选来代替 WEP 才有用,但是大部分的安装指引都把 WEP 列为第一选择。
在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字符的密码还长。
英文缩写: WPA (Wi-Fi Protected Access)
中文译名: Wi-Fi网络安全存取
分 类: 移动与无线
解 释: WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。
wpa_WPA -历史
WPA是由Wi-Fi 联盟(The Wi-Fi Alliance)这个业界团体建立的,他们拥有 Wi-Fi 这个名词的商标,并且会检验要使用Wi-Fi这个名词的设备以核发证书。
对WPA实作的检验在2003年4月开始,于2003年11月变成强制性。完整的 802.11i 标准是在2004年6月通过的。
在WPA的设计中要用到一个 802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的 "pre-shared key" (PSK) 模式,让每个用户都用同一个密语。Wi-Fi联盟把这个使用pre-shared key的版本叫做WPA个人版或WPA2 个人版,用802.1X认证的版本叫做WPA 企业版或WPA2 企业版。
WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的RC4stream cipher 来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的金钥撷取攻击。
除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 "Michael" 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。
有两个理由使得 WPA 被定位为到达较安全的 802.11 保全之前的过渡步骤:
1. 制定 802.11i 的工作比原先预期的久了很多,在大家越来越担心无线安全性之时竟然花了四年之久;
2. 它包含了与 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。
许多已出货的无线网络接口卡都有 WPA 固件更新;在 2003年之前售出的 802.11 取用点一般而言则必须要汰换。
借由增大钥匙和初向量、减少和钥匙相关的封包个数、再加上安全讯息验证系统,WPA 使得侵入无线局域网路变得困难许多。Michael 算法是 WPA 设计者在大多数旧的网络卡也能使用的条件下找到的最强的算法,然而它可能会受到伪造封包攻击。为了降低这个风险,WPA 网络每当侦测到一个企图的攻击行为时就会关闭 30 秒钟。
wpa_WPA -WPA2
WPA2 是经由 Wi-Fi 联盟验证过的 IEEE 802.11i 标准的认证形式。WPA2 实现了 802.11i 的强制性元素 [1],特别是 Michael 算法由公认彻底安全的CCMP讯息认证码所取代、而 RC4 也被 AES 取代。微软 Windows XP 对 WPA2 的正式支援于 2005年5月1日 推出,但网络卡的驱动程式可能要更新。苹果电脑在所有配备了 AirPort Extreme 的麦金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的固件升级已包含在 2005年7月14日释出的 AirPort 4.2 中。
wpa_WPA -预共用密钥模式下的安全性
预共用密钥模式(pre-shared key,PSK, 又称为个人模式)是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入密语来取用网络,而密语可以是 8 到 63 个 ASCII 字符、或是 64 个16进位数字(256位元)。使用者可以自行斟酌要不要把密语存在电脑里以省去重复键入的麻烦,但密语一定要存在 Wi-Fi 取用点里。
安全性是利用 en:PBKDF2 密钥导出函数(en:key derivation function)来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。WPA 和 WPA2 可以用至少 5 个 Diceware 词或是 14 个完全随机字母当密语来击败密码破解攻击,不过若是想要有最大强度的话,应该采用 8 个 Diceware 词或 22 个随机字母。密语应该要定期更换,在有人使用网络的权利被撤消、或是设定好要使用网络的装置遗失或被攻破时,也要立刻更换。
某些消费电子芯片制造商已经有办法跳过使用者选出弱密语的问题,而自动产生和散布强钥匙。做法是透过软件或硬件接口以外部方法把新的 Wi-Fi 接口卡或家电加入网络,包括按钮(Broadcom SecureEasySetup 和 Buffalo AirStation One-Touch Secure Setup)和透过软件输入一个短的挑战语(Atheros JumpStart)。
wpa_WPA -WPA 和 WPA-2 企业版中的 EAP 种类
Wi-Fi 联盟已经发布了在 WPA 及 WPA2 企业版的认证计划里增加 EAP(可扩充认证协定)的消息,这是为了确保通过 WPA 企业版认证的产品之间可以互通。先前只有 EAP-TLS(Transport Layer Security)通过 Wi-Fi 联盟的认证。
目前包含在认证计划内的 EAP 有下列几种:
* EAP-TLS(之前就验证过了)
* EAP-TTLS/MSCHAPv2
* PEAPv0/EAP-MSCHAPv2
* PEAPv1/EAP-GTC
* EAP-SIM
特定厂商开发的 802.1X 用户端和服务器也许会支援其他的 EAP 种类,这个认证是为了使流行的 EAP 种类能够互通;目前在异质网络中之所以未能大量铺设 802.1X 的主要原因就是互通性的问题。
wpa_WPA -WPA(With Particular Average)
WPA即水渍险,意为单独海损赔偿,是海洋运输保险的主要险别之一,它高于平安险(FPA),但低于一切险(All Of Risks)
水渍险的责任范围除了包括上列“平安险”的各项责任外,还负责被保险货物由于恶劣气候、雷电、海啸、地震、洪水等自然灾害所造成的部分损失。
水渍险:自然灾害+意外事故,导致货物被水淹没,引起货物的损失。
注意:水浸引起货物的直接损害保险公司才会赔,间接原因的话一般是不赔偿的