找回密碼
 註冊
查看: 1225|回覆: 19

[互聯網] 有誰知道路由器的Setup WEP,WPA-PSK 及 WPA 的分別?

   火.. [複製鏈接]
簽到
1215

580

主題

352

回帖

100

積分

初級會員

積分
100
發表於 2014-4-11 20:02:14 | 顯示全部樓層 |閱讀模式
有誰知道TP-LINK TL-WR941N路由器的Setup,其中WEP,WPA-PSK 及 WPA分別,及WPA-PSK 和 WPA怎設定。
雁掠寒潭不留影,
風過疏竹不留聲,
事來心不應、事去心隨風,
船過水無痕。
一動不如一靜,
凡事息事寧人。
發表於 2014-4-11 23:57:09 | 顯示全部樓層
murphlau 發表於 2014-4-11 20:02
有誰知道TP-LINK TL-WR941N路由器的Setup,其中WEP,WPA-PSK 及 WPA分別,及WPA-PSK 和 WPA怎設定。

冇用過
幫你吹雞問吓
回覆 讚好 不讚 使用道具

舉報

637

主題

4萬

回帖

19萬

積分

141正式版主

戰地記者

積分
199135

「潮流時尚」勳章「射手座」勳章百萬富翁勳章萬千寵愛勳章論譠元老勳章高級元老勳章超級元老勳章傑出成就勳章「友誼大使」勳章「神州之星」勳章「影音Hi-Fi」勳章版主勳章群組紀念勳章成家立室勳章究極元老勳章精華帖王勳章百萬富翁勳章141榮譽勳章

發表於 2014-4-12 00:10:28 | 顯示全部樓層
網上可找到詳盡說明和setup
回覆 讚好 不讚 使用道具

舉報

23

主題

1萬

回帖

100

積分

初級會員

積分
100

「廚師食譜」勳章「友誼大使」勳章論譠元老勳章高級元老勳章百萬富翁勳章超級元老勳章萬千寵愛勳章

發表於 2014-4-12 00:21:09 | 顯示全部樓層
好似係Set 密碼既強度
回覆 讚好 不讚 使用道具

舉報

發表於 2014-4-12 00:52:47 | 顯示全部樓層
回覆 讚好 不讚 使用道具

舉報

23

主題

870

回帖

1750

積分

金牌會員

積分
1750
發表於 2014-4-12 02:42:07 | 顯示全部樓層
本帖最後由 go173 於 2014-4-12 02:43 編輯


WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作有完整的標準,但不能用在某些古老的網卡上。這兩個都提供優良的保全能力,但也都有兩個明顯的問題:

WPA或WPA2 一定要啟動並且被選來代替 WEP 才有用,但是大部分的安裝指引都把 WEP 列為第一選擇。
在使用家中和小型辦公室最可能選用的「個人」模式時,為了保全的完整性,所需的密語一定要比過去用戶所設定的六到八個字元的密碼還長。

WPA是由Wi-Fi聯盟(The Wi-Fi Alliance)這個業界團體建立的,他們擁有 Wi-Fi 這個名詞的商標,並且會檢驗要使用Wi-Fi這個名詞的設備以核發證書。

對WPA實作的檢驗在2003年4月開始,於2003年11月變成強制性。完整的 802.11i 標準是在2004年6月通過的。

在WPA的設計中要用到一個 802.1X 認證伺服器來散佈不同的鑰匙給各個用戶;不過它也可以用在較不保險的「預共用金鑰模式」(pre-shared key (PSK) )(見下一節),這是讓同一無線路由器底下的每個用戶都使用同一把金鑰。Wi-Fi聯盟把這個使用pre-shared key的版本叫做「WPA-個人版」或「WPA2-個人版」(WPA-Personal or WPA2-Personal),用802.1X認證的版本叫做「WPA-企業版」或「WPA2-企業版」(WPA-Enterprise or WPA2-Enterprise)。

WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變金鑰的「臨時金鑰完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。

除了認證跟加密外,WPA 對於所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗餘校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 "Michael" 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了幀計數器,以避免 WEP 的另一個弱點——重放攻擊(Replay_attack)——的利用。

有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:

1.制定 802.11i 的工作比原先預期的久了很多,在大家越來越關心無線安全的同時,該標準的制定花費了四年才完成;
2.它包含了與 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 介面卡也能用。
許多已出貨的無線網路介面卡都有 WPA 韌體更新;在 2003年之前售出的 802.11 無線接取器(無線路由器、無線網卡等)一般而言則必須要汰換。

藉由加長金鑰和初向量、減少和金鑰相關的封包個數、再加上安全訊息驗證系統,WPA 使得侵入無線區域網路變得困難許多。Michael 演算法是 WPA 設計者在大多數舊的網路卡也能使用的條件下找到的最強的演算法,然而它可能會受到偽造封包攻擊。為了降低這個風險,WPA 網路每當偵測到一個企圖的攻擊行為時就會關閉 30 秒鐘。

WPA2[編輯]WPA2 是經由 Wi-Fi 聯盟驗證過的 IEEE 802.11i 標準的認證形式。WPA2 實現了 802.11i 的強制性元素 [1],特別是 Michael 演算法由公認徹底安全的 CCMP 訊息認證碼所取代、而 RC4 也被 AES 取代。微軟 Windows XP 對 WPA2 的正式支援於 2005年5月1日 推出,但網路卡的驅動程式可能要更新。蘋果電腦在所有配備了 AirPort Extreme 的麥金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的韌體升級已包含在 2005年7月14日釋出的 AirPort 4.2 中。

預共用密鑰模式(PSK)的安全性 預共用密鑰模式(pre-shared key (PSK), 又稱為 "-Personal",即「-個人模式」)是設計給負擔不起 802.1X 驗證伺服器的成本和複雜度的家庭和小型公司網路用的,每一個使用者必須輸入同一把金鑰來取用網路,而金鑰可以是 8 到 63 個 ASCII字元、或是 64 個16進位數字(256位元)。使用者可以自行斟酌要不要把金鑰存在電腦裡以省去重複鍵入的麻煩,但金鑰一定要存在 Wi-Fi 路由器裡。

安全性是利用 PBKDF2 密鑰導出函數(key derivation function)來增強的,然而使用者採用的典型的弱金鑰會被密碼破解攻擊。WPA 和 WPA2 可以用至少 5 個 Diceware 詞或是 14 個完全隨機字母當金鑰來擊敗密碼破解攻擊,不過若是想要有最大強度的話,應該採用 8 個 Diceware 詞或 22 個隨機字母。金鑰應該要定期更換,在有人使用網路的權利被撤消、或是設定好要使用網路的裝置遺失或被攻破時,也要立刻更換。

某些消費電子晶片製造商已經有辦法跳過使用者選出弱金鑰的問題,而自動產生和散佈強鑰匙。做法是透過軟體或硬體介面以外部方法把新的 Wi-Fi 介面卡或家電加入網路,包括按鈕(Broadcom SecureEasySetup 和 Buffalo AirStation One-Touch Secure Setup)和透過軟體輸入一個短的挑戰語(Atheros JumpStart)。

目前WPA加密方式尚有一漏洞,攻擊者可利用spoonwpa等工具,搜索到合法用戶的網卡地址,並偽裝該地址對路由器進行攻擊,迫使合法用戶掉線重新連接,在此過程中獲得一個有效的握手包,並對握手包批量猜密碼,如果猜密的字典中有合法用戶設置的密碼,即可被破解。建議用戶在加密時儘可能使用無規律的字母與數字,以提高網路的安全性。

WPA 和 WPA-2 企業版中的 EAP 種類Wi-Fi 聯盟已經發佈了在 WPA 及 WPA2 企業版的認證計劃裡增加 EAP(可擴充認證協定)的消息,這是為了確保通過 WPA 企業版認證的產品之間可以互通。先前只有 EAP-TLS(Transport Layer Security)通過 Wi-Fi 聯盟的認證。

目前包含在認證計劃內的 EAP 有下列幾種:

EAP-TLS(之前就驗證過了)
EAP-TTLS/MSCHAPv2
PEAPv0/EAP-MSCHAPv2
PEAPv1/EAP-GTC
EAP-SIM
特定廠商開發的 802.1X 用戶端和伺服器也許會支援其他的 EAP 種類,這個認證是為了使流行的 EAP 種類能夠互通;目前在異質網路中之所以未能大量鋪設 802.1X 的主要原因就是互通性的問題。

討論

吸引: 5.0
吸引: 5
發表於 2014-4-12 14:12
回覆 讚好 不讚 使用道具

舉報

9

主題

2536

回帖

100

積分

初級會員

積分
100

「友誼大使」勳章

發表於 2014-4-12 03:22:48 | 顯示全部樓層
冇用過
回覆 讚好 不讚 使用道具

舉報

37

主題

1萬

回帖

2萬

積分

超級元老

積分
26372

「友誼大使」勳章百萬富翁勳章高級元老勳章傑出成就勳章超級元老勳章論譠元老勳章

發表於 2014-4-12 11:16:25 | 顯示全部樓層
係set密碼的"長度"(加密的強度)
你用admin login佢裡面的set up page就可以set到
少無適俗韻,性本愛丘山;誤落塵網中,一去三十年;
羈鳥戀舊林,池魚思故淵;開荒南野際,抱拙歸園田;
方宅十餘畝,草屋八九間;榆柳蔭後簷,桃李羅堂前;
曖曖遠人村,依依墟裏煙;狗吠深巷中,雞鳴桑樹顛;
戶庭無塵雜,虛室有餘閑;久在樊籠裏,複得返自然。
回覆 讚好 不讚 使用道具

舉報

發表於 2014-4-12 14:19:26 | 顯示全部樓層
murphlau 發表於 2014-4-11 20:02
有誰知道TP-LINK TL-WR941N路由器的Setup,其中WEP,WPA-PSK 及 WPA分別,及WPA-PSK 和 WPA怎設定。

唔多清楚

不過有小小建議,如果電腦內保存的資料一般,用邊種制式其實問題不大

相反,如果商用,或有太多敏感資料,建議選用較強的制式
回覆 讚好 不讚 使用道具

舉報

7

主題

1976

回帖

7893

積分

高級元老

積分
7893
發表於 2014-4-12 14:26:25 | 顯示全部樓層
多謝 C 兄介紹!
別人笑我太瘋癲;我笑他人件看不穿;
不見五里豪傑夢;無花無酒鋤作田。
回覆 讚好 不讚 使用道具

舉報

發表於 2014-4-12 15:06:33 | 顯示全部樓層
選 WPA2-PSK + AES 現時最強加密.
除非乃有D好舊手G或電腦
回覆 讚好 不讚 使用道具

舉報

發表於 2014-4-12 15:06:55 | 顯示全部樓層
回復 murphlau #1 的帖子

我啱啱先重新設定咗屋企嗰個WIFI各同埋密碼,系統係用咗個WPA/WPA2加密保護。
無論如何為避免網絡被盜用,我會久唔久重新設定過WIFI嘅用戶名稱以及密碼。
回覆 讚好 不讚 使用道具

舉報

432

主題

3萬

回帖

15萬

積分

141正式版主

IT / 教育出版區

積分
152917

百萬富翁勳章精華帖王勳章萬千寵愛勳章141榮譽勳章論譠元老勳章高級元老勳章超級元老勳章究極元老勳章傑出成就勳章「攝影達人」勳章「觀星入門」勳章「各行各業」分區勳章版主勳章群組紀念勳章

發表於 2014-4-12 21:03:09 | 顯示全部樓層
簡單的講就系不同加密制式
I can please only one person each day. Today I choose myself.
回覆 讚好 不讚 使用道具

舉報

發表於 2014-4-12 22:48:16 | 顯示全部樓層
幫你吹下雞先!
軍版星級會員
回覆 讚好 不讚 使用道具

舉報

23

主題

870

回帖

1750

積分

金牌會員

積分
1750
發表於 2014-4-13 03:02:40 | 顯示全部樓層
馬後砲 發表於 2014-4-12 21:03
簡單的講就系不同加密制式

WEP(Wired Equivalent Privacy)是802.11定義下的一種加密方式,如果想的簡單一點,就是先在無線AP中設定一組金鑰(一般的AP通常可設定到四組),然後無線AP會將此金鑰進行編碼加密,使用者想要連上這個無線AP時,就要輸入同樣的金鑰才能連線。

WEP在選擇加密演算法中選擇了RC4演算法,WEP規定的金鑰長度為40bit,而WEP還使用了另外一個機制,就是透過一個24bit的初始向量值(IV,initialization vector),和WEP金鑰結合後成為64bit的金鑰。

此外有些廠商提供了更複雜的加密程度,就是把WEP的金鑰加到128bit,讓破解的困難度提升。
目前一般的無線AP最起碼都會提供WEP加密保護,使用的方法很簡單,在當做範例的這台3com無線AP中,進入Wireless Settings,然後選擇Encryption,在WEP的加密型態中選擇128bit 加密。

WPA進階加密
雖然WEP提供了無線網路最基本的安全,但是其安全性雀是非常脆弱,尤其是在2001年Fluhrer、Mantin 和 Shamir發表了一篇破解RC4金鑰的論文之後,網路上出現了開放程式碼的破解WEP的程式,即便是128bit的加密,也可以在短時間內破解。

於是IEEE也針對這個問題制定了更嚴謹的802.11i,而在該標準還未通過前,Wi-Fi聯盟為了讓廠商先行有一個依據可參考,在2002年將802.11i的一份草案改為一個暫定的標準,便是WPA(Wi-Fi Protected Access)。

WPA簡單的公式是:WPA=TKIP+MIC+802.1X+EAP。
其中802.1x和EAP是認證機制,而TKIP和MIC則是強化加密的機制,Wi-Fi希望夠過WPA能夠提供較為安全的無線網路連線,而目前比較好的無線AP都會提供WPA的保護。

也就是說 WPA 是強制使用 802.1X 的驗證方式,在 RADIUS環境下直接就可以使用,但若是在非 RADIUS環境下將會WPA-PSK 將預先共用金鑰與 WPA 驗證 (802.1X) 搭配使用.

WPA 驗證
如果使用了 802.11,則可以選擇是否使用 802.1X 驗證。如果使用 WPA,就必須使用 802.1X 驗證。WPA 驗證是開放系統與 802.1X 驗證的結合,其能夠使用兩階段驗證作業:

1.第一階段使用開放系統驗證,並且會暗示無線用戶端可以將框架傳送至無線 AP。
2.第二階段會使用 802.1X,以執行使用者層級驗證。

在沒有 RADIUS 基礎結構的環境中,WPA 會支援使用預先共用金鑰。對於具有 RADIUS 基礎結構的環境而言,WPA 則會支援 EAP 和 RADIUS。

而WPA-PSK 將預先共用金鑰與 WPA 驗證 (802.1X) 搭配使用,並在 [網路金鑰] 與 [確認網路金鑰] 中輸入金鑰。

要說明 WPA 最簡潔的方式就是以 WPA = 802.1x + EAP + TKIP + MIC 這個「公式」來表示。802.1x 與 EAP(Extensible Authentication Protocol,延伸驗證協定) 是 WPA 身分驗證的基礎,EAP 是實際用來作為 802.1x 驗證的方法。因為是延伸驗證所以可以作到使用者層級,至於驗證的類型有很多種,就 Windows 無線網路支援而言,包括支援憑證與智慧卡驗證的 EAP-TLS (EAP -Transport Layer Security),與支援密碼驗證作業的 Protected-EAP-Microsoft Challenge Handshake Authentication Protocol (PEAP-MS-CHAP v2)。

TKIP(Temporal Key Integrity Protocol,暫時密鑰完整性協定) 是 WPA 用來取代 WEP 的資料加密方法,以動態方式產生及交換金鑰取代了 WEP 的單一靜態金鑰,每一個封包的金鑰都不一樣,因此安全性大幅改善;至於 8 位元組的 MIC(Message Integrity Prtocol,訊息完整性編碼)則取代了 802.11 中的 ICV (Integrity Check Value,完整性檢查值) 用以防止攻擊者攔截、更改甚至重送資料封包,確保資料的完整性。當接收端與傳送端計算出來的 MIC 值不符時,即表示資料已遭竄改,該封包即被丟棄。

Anyways, the WEP encryption almost HACK by Lunix... The first condition is can receive the SSID via Athero Chips  (AR5001, AR5002, AR5004, AR5005 or AR5006) network Interface.

Regards,
回覆 讚好 不讚 使用道具

舉報

58

主題

1597

回帖

100

積分

初級會員

積分
100
發表於 2014-4-15 13:08:55 | 顯示全部樓層
回復 murphlau #1 的帖子

WPA比WEP安全, 應盡量用WPA

WPA-PSK 又稱Personal版的WPA, 使用較簡單, 只要輸入一組密碼即可(PSK=Per-Shared-Key), 無須RADIUS server

簡單講: 用WPA-PSK
Beckham  碧咸
回覆 讚好 不讚 使用道具

舉報

11

主題

6560

回帖

1萬

積分

超級元老

KIDs

積分
10730

高級元老勳章論譠元老勳章

發表於 2014-4-19 15:54:00 | 顯示全部樓層
因為 WEP 容易被解破,所以有 WPA 及之後WPA2 加密出現,而 SETUP 時用戶輸入的 PW 就叫金鑰,正常來說金鑰愈長愈好,不過一些舊設備式系統未心必容許用戶輸入過長金鑰,小弟其中一部電腦運行WINDOWS XP 就只能用WEP。
LoVe & PaSsiOn
NewKids  ..........  wiSH   
回覆 讚好 不讚 使用道具

舉報

發表於 2014-4-19 16:30:50 | 顯示全部樓層
patrickchui2001 發表於 2014-4-12 15:06
回復 murphlau #1 的帖子

我啱啱先重新設定咗屋企嗰個WIFI各同埋密碼,系統係用咗個WPA/WPA2加密保護。

禾就 Setup 個 Wifi Router 認住 MAC Address
雖然 MAC Address 可以改冒認.
但九X九冇D人咁得閒了
回覆 讚好 不讚 使用道具

舉報

15

主題

1234

回帖

100

積分

初級會員

積分
100
發表於 2014-4-19 18:43:33 | 顯示全部樓層
反正不要用WEP,因为是最容易被破解的!
回覆 讚好 不讚 使用道具

舉報

2

主題

347

回帖

1229

積分

金牌會員

積分
1229
發表於 2014-4-26 18:33:47 | 顯示全部樓層
WEP
有心破,係可以破到,只要capture夠足夠的data就可以
一般家用,WPA就ok了(兼顧d比較舊的儀器)
真係咁怕
你咪用埋mac filter lor
回覆 讚好 不讚 使用道具

舉報

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

Archiver|聯絡我們|141華人社區

GMT+8, 2025-11-13 04:38

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回覆 返回頂部 返回列表