無線路由wpa psk和wpa2有啥不同啊?哪個安全

2021-12-24 12:45:22 字數 5370 閱讀 8034

1樓:荒草叢生

加密型別的安全效能不同。

wpa2是一種最安全的加密型別,不過由於此加密型別需要安裝radius伺服器,因此,一般普通使用者都用不到,只有企業使用者為了無線加密更安全才會使用此種加密方式,在裝置連線無線wifi時需要radius伺服器認證,而且還需要輸入radius密碼。

wpa是一種老式的加密方式,在2023年時就被wpa加密所淘汰,由於其安全效能存在好幾個弱點,很容易被專業人士攻破,不過,對於非專業人來說還是比較安全的。其次由於wep採用的是ieee 802.11技術,而現在無線路由裝置基本都是使用的ieee 802.

11n技術,因此,當使用wep加密時會影響無線網路裝置的傳輸速率,如果是以前的老式裝置只支援ieee 802.11的話,那麼無論使用哪種加密都可以相容,對無線傳輸速率沒有什麼影響。

傳輸速率不同。

wpa2:是我們現在經常設定的加密型別,這種加密型別安全效能高,而且設定也相當簡單,不過需要注意的是它有aes和tkip兩種加密演算法。

wpa:advanced encryption standard(高階加密標準),安全性比 tkip 好,推薦使用。

2樓:

wpa2要安全。

wpa 使用802.1x認證伺服器給每個使用者分配不同的金鑰. 但是它在安全性比較差的 "預先共享金鑰 (psk)" 模式中也有效.

psk用於家庭和小型辦公室網路,每個使用者都有同樣的密碼口令. wpa-psk 也叫做 wpa-personal(wpa個人). wpa-psk使用tkip或aes加密方法把brother無線裝置和接入點聯絡起來.

tkip是 temporal key integrity protocol(臨時金鑰完整性協議)的簡稱,是一種加密方法.tkip提供結合資訊完整性檢查和重新按鍵機制的資訊包金鑰.

aes是advanced encryption standard(高階加密標準)的簡稱,是 wi-fi® 授權的高效加密標準.

wpa-psk和tkip或aes使用預先共享金鑰 (psk),字元長度大於7並且小於64

wpa2更安全。 wpa與wpa2加密機制一樣,但加密演算法不同。 兩者均是理論上不可破解的。

帶-spk字尾代表的是persional認證,即不必通過認證伺服器。 總結:兩者均不可破。

十位的密碼破解要地球上全部計算機的計算能力總和一起執行一千年……

3樓:吳中克

wpa2 更安全

兩種加密演算法 一般家用用aes就行

無線路由器wpa-psk/wpa2-psk,wpa/wpa2,wep加密有什麼區別

4樓:匿名使用者

一、主體不同

1、wpa-psk/wpa2-psk:wep預分配共享金鑰的認證方式,在加密方式和金鑰的驗證方式上作了修改,使其安全性更高。

2、wpa/wpa2: wi-fi 聯盟對採用 ieee 802.11i 安全增強功能的產品的認證計劃。是基於wpa的一種新的加密方式。

3、wep:有線等效保密(wep)協議是對在兩臺裝置間無線傳輸的資料進行加密的方式。

二、加密方式不同

1、wpa-psk/wpa2-psk:客戶的認證仍採用驗正使用者是否使用事先分配的正確金鑰。

2、wpa/wpa2:用了更為安全的演算法。ccmp取代了wpa的mic、aes取代了wpa的tkip。

三、特點不同

1、wpa-psk/wpa2-psk:預先分配的金鑰僅僅用於認證過程,而不用於資料加密過程,因此不會導致像wep金鑰那樣嚴重的安全問題。

2、wpa/wpa2:其口令長度為 20 個以上的隨機字元,或者使用 mcafee 無線安全或者 witopia secure mywifi 等託管的 radius 服務。

3、wep: wep 系統要求鑰匙得用十六進位制格式指定,有些使用者會選擇在有限的 0-9 a-f 的十六進位制字符集中可以拼成英文詞的鑰匙。

5樓:匿名使用者

目前無線路由器裡帶有的加密模式主要有:wep,wpa-psk(tkip),wpa2-psk(aes)和wpa-psk(tkip)+wpa2-psk(aes)。

wep(有線等效加密)

wep是wiredequivalentprivacy的簡稱,802.11b標準裡定義的一個用於無線區域網(wlan)的安全性協議。wep被用來提供和有線lan同級的安全性。

lan天生比wlan安全,因為lan的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。

經由無線電波的wlan沒有同樣的物理結構,因此容易受到攻擊、干擾。wep的目標就是通過對無線電波里的資料加密提供安全性,如同端-端傳送一樣。 wep特性裡使用了rsa資料安全性公司開發的rc4prng演算法。

如果你的無線基站支援mac過濾,推薦你連同wep一起使用這個特性(mac過濾比加密安全得多)。

儘管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。wep標準在無線網路的早期已經建立,目標是成為無線區域網wlan的必要的安全防護層,但是wep的表現無疑令人非常失望。它的根源在於設計上存在缺陷。

在使用wep的系統中,在無線網路中傳輸的資料是使用一個隨機產生的金鑰來加密的。但是,wep用來產生這些金鑰的方法很快就被發現具有可**性,這樣對於潛在的入侵者來說,就可以很容易的擷取和破解這些金鑰。即使是一箇中等技術水平的無線黑客也可以在兩到三分鐘內迅速的破解wep加密。

ieee802.11的動態有線等效保密(wep)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的**受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。

然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者ieee802.11標準本身,無線網路產業不能等待電氣電子工程師協會修訂標準,因此他們推出了動態金鑰完整性協議 tkip(動態有線等效保密的補丁版本)。

儘管wep已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支援的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用wep加密,如果你對你的網路的安全性非常重視的話,那麼以後儘可能的不要再使用wep,因為那真的不是很安全。

wpa-psk(tkip)

無線網路最初採用的安全機制是wep(有線等效加密),但是後來發現wep是很不安全的,802.11組織開始著手製定新的安全標準,也就是後來的 802.11i協議。

但是標準的制定到最後的釋出需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線裝置,因此wi-fi聯盟在標準推出之前,在802.11i草案的基礎上,制定了一種稱為wpa(wi-fiproctedaccess)的安全機制,它使用tkip(臨時金鑰完整性協議),它使用的加密演算法還是wep中使用的加密演算法rc4,所以不需要修改原來無線裝置的硬體,wpa針對wep中存在的問題:iv過短、金鑰管理過於簡單、對訊息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。

wpa的出現給使用者提供了一個完整的認證機制,ap根據使用者的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸資料包的多少、使用者接入網路的時間等)動態地改變每個接入使用者的加密金鑰。另外,對使用者在無線中傳輸的資料包進行mic編碼,確保使用者資料不會被其他使用者更改。作為 802.

11i標準的子集,wpa的核心就是ieee802.1x和tkip(temporalkeyintegrity protocol)。

wpa考慮到不同的使用者和不同的應用安全需要,例如:企業使用者需要很高的安全保護(企業級),否則可能會洩露非常重要的商業機密;而家庭使用者往往只是使用網路來瀏覽internet、收發e-mail、列印和共享檔案,這些使用者對安全的要求相對較低。為了滿足不同安全要求使用者的需要,wpa中規定了兩種應用模式:

企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,wpa的認證也分別有兩種不同的方式。對於大型企業的應用,常採用逗802.

1x+eap地的方式,使用者提供認證所需的憑證。但對於一些中小型的企業網路或者家庭使用者,wpa也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做逗wpa預共享金鑰(wpa- psk)地,它僅要求在每個wlan節點(ap、無線路由器、網絡卡等)預先輸入一個金鑰即可實現。

這個金鑰僅僅用於認證過程,而不用於傳輸資料的加密。資料加密的金鑰是在認證成功後動態生成,系統將保證逗一戶一密地,不存在像wep那樣全網共享一個加密金鑰的情形,因此大大地提高了系統的安全性。

wpa2-psk(aes)

在802.11i頒佈之後,wi-fi聯盟推出了wpa2,它支援aes(高階加密演算法),因此它需要新的硬體支援,它使用ccmp(計數器模式密碼塊鏈訊息完整碼協議)。在wpa/wpa2中,ptk的生成依賴pmk,而pmk獲的有兩種方式,一個是psk的形式就是預共享金鑰,在這種方式中 pmk=psk,而另一種方式中,需要認證伺服器和站點進行協商來產生pmk。

ieee802.11所制定的是技術性標準,wi-fi聯盟所制定的是商業化標準,而wi-fi所制定的商業化標準基本上也都符合ieee所制定的技術性標準。wpa(wi-fiprotectedaccess)事實上就是由wi-fi聯盟所制定的安全性標準,這個商業化標準存在的目的就是為了要支援 ieee802.

11i這個以技術為導向的安全性標準。而wpa2其實就是wpa的第二個版本。wpa之所以會出現兩個版本的原因就在於wi-fi聯盟的商業化運作。

我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網,所以在加密專案裡規範了兩個新的安全加密協定–tkip與 ccmp(有些無線網路裝置中會以aes、aes-ccmp的字眼來取代ccmp)。其中tkip雖然針對wep的弱點作了重大的改良,但保留了rc4演演算法和基本架構,言下之意,tkip亦存在著rc4本身所隱含的弱點。

因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定-ccmp。所以在ccmp就緒之前,tkip就已經完成了。

但是要等到ccmp完成,再發布完整的ieee802.11i標準,可能尚需一段時日,而wi-fi聯盟為了要使得新的安全性標準能夠儘快被佈署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴來,因而使用已經完成tkip的ieee802.11i第三版草案 (ieee802.

11i draft3)為基準,制定了wpa。而於ieee完成並公佈ieee802.11i無線區域網安全標準後,wi-fi聯盟也隨即公佈了wpa第2版 (wpa2)。

wpa = ieee 802.11i draft 3 = ieee 802.1x/eap +wep(選擇性專案)/tkip

wpa2 = ieee 802.11i = ieee 802.1x/eap + wep(選擇性專案)/tkip/ccmp

還有最後一種加密模式就是wpa-psk(tkip)+wpa2-psk(aes),這是目前無線路由裡最高的加密模式,目前這種加密模式因為相容性的問題,還沒有被很多使用者所使用。目前最廣為使用的就是wpa-psk(tkip)和wpa2-psk(aes)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的使用者安心放心的上網衝浪。

貓和無線路由連線後,無線路由LAN口和臺式電腦連線,新買的無線路由器設定過的,膝上型電腦開啟了無

那你輸錯了密碼,你輸入的是寬頻賬號密碼,你使用無線的話,應該輸入剛才無線路由裡設定的ssid和wifi密碼。這個wifi賬號密碼是由你自己在無線路由裡設定。還有無線路由記得開啟dhcp 輸入的密碼和路由器設定的密碼不匹配。1 確認你的密碼是否正確。2 如果正確,進入路由器配置頁面,修改無線密碼,再用...

無線光貓和無線路由器的區別,光貓和無線路由器一樣嗎?

不一樣,光貓和無線路由器是兩個不同功能的裝置。光貓 光貓,全稱光纖調變解調器,功能是將光纖的光訊號與乙太網的數字訊號相互轉換。無線路由器 路由器 router 又稱閘道器裝置 gateway 是用於連線多個邏輯上分開的網路,所謂邏輯網路是代表一個單獨的網路或者一個子網。當資料從一個子網傳輸到另一個子...

如何設定無線路由器,如何設定2個無線路由器不衝突

接通電源啟動後網線將無線路由器和電腦連線起來,開啟瀏覽器在位址列中輸入 192.168.1.1.進入無線路由器的設定介面。根據設定嚮導一步一步設定,選擇上網方式,設定完成重啟無線路由器。接下來進入無線設定,設定ssid名稱,步驟 1 將網線 路由器 電腦連線好,啟動電腦和路由器裝置 2 開啟瀏覽器,...