Netgear的RAX120路由器有什么特点

2021-12-24 10:08:15   编辑:师筠之
导读 由于 Wi-Fi 即将出现的发展,我们所有的连接负责人都可以期待在不久的将来熟悉新的 802 11 协议。去年秋天,Ars 深入研究了即将发生的

由于 Wi-Fi 即将出现的发展,我们所有的连接负责人都可以期待在不久的将来熟悉新的 802.11 协议。去年秋天,Ars 深入研究了即将发生的事情,但读者似乎有一个明确的要求——现在是专门讨论新的 Wi-Fi安全协议 WPA3 的时候了。

在任何人都了解 WPA3 之前,先看看它在(互联网的)黑暗时代(没有 Wi-Fi 和未切换网络的时代)之前发生了什么会很有帮助。今天的大量互联网可能建立在“回到我的时代”的咆哮之上,但你们这些 20 多岁或 30 多岁的人可能真的不记得或意识到过去的事情有多糟糕。在 1990 年代中后期,即使在有线网络上,任何给定的机器都可以随意“嗅探”(读作“并非注定要发送的流量”)任何其他给定机器的流量。那时的以太网主要与集线器而不是交换机连接,任何有技术倾向的人都可以(并且经常这样做)查看从密码到网络流量再到网络上的电子邮件的所有内容,而无需关心。

接近世纪之交时,有线以太网已在很大程度上从集线器(更糟糕的是,旧的同轴细网)转向交换机。网络集线器将它收到的每个数据包转发到与其相连的每台机器,这使得广泛的嗅探变得如此容易和危险。相比之下,交换机只将数据包转发到它们的目的地 MAC 地址——因此,当计算机 B 想要向路由器 A 发送数据包时,交换机不会将副本提供给计算机 C 上的粗略用户。这微妙的变化使有线网络比以前更值得信赖。当最初的 802.11 Wi-Fi 标准于 1997 年发布时,它包含了 WEP(有线等效隐私),据称它提供了与当今用户现在对有线网络的期望相同的机密性期望。

如果您想用一个词来描述 WEP,那么这个词应该是“糟糕”。WEP 的原始版本需要一个 10 位或 26 位十六进制预共享密钥,看起来像这样:0A3FBE839A。十六进制(0-9 和 AF)部分和 10 位或 26 位部分都非常严重——一位数字输入太少或一个太多,你会得到一个错误,但没有任何效果。放入一个不在 0-F 范围内的字符,然后出现错误并且没有任何效果。

不出所料,大多数人——即使是在商业环境中——都关闭了这个早期的 WEP,也就是说,如果它首先被启用的话。如果您认为期望人们有效且准确地共享 10 位或 26 位任意十六进制数现在似乎不合理 ,请想象一下在 1997 年尝试这样做。大约一半的劳动力仍然没有掌握双击。

WEP 的后续修订版提供了以客户端和路由器之间一致的方式将任意长度的人类可读密码自动散列为 10 位或 26 位十六进制代码的能力。因此,虽然 WEP 仍然适用于原始 40 位或 104 位数字,但您至少可以以实际人类不会立即用火炬和干草叉反抗的方式分享这些数字。从数字到密码的这种转变开始,WEP 开始被大量使用。

虽然人们实际使用 WEP 是件好事,但这个早期的安全协议仍然非常糟糕——一方面,它故意使用弱 RC4 加密,因为政府仍然将加密算法视为“武器”,这是不可能的出口海外。即使您放弃了弱加密,您仍然容易受到加入同一网络的任何其他人的嗅探。由于所有流量都使用相同的 PSK 进行加密和解密,因此咖啡店的 Eve 可以(而且经常这样做)轻松拦截和读取 Bob 发送到 Internet 的任何流量。不需要真正的狡猾。

好像所有这些还不够糟糕,WEP 具有严重的、无法修复的加密弱点,可以利用这些弱点在几分钟内破解任何 WEP 网络。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章