我正在使用较旧的 SOHO 路由器wl500gP(这是 v1,但我认为这并不重要)使用自定义奥列格固件允许我使用以下“身份验证方法”之一:
Authentication Method:
- Open System
- Shared Key
- WPA-Personal
- WPA2-Personal
- WPA-Auto-Personal
- WPA-Enterprise
- WPA2-Enterprise
- Radius with 802.1x
下面是我的路由器上可用的更多选项。这些选项的可用性取决于选择的“身份验证方法”。
WPA Encryption:
- TKIP
- AES
- TKIP + AES
WPA Pre-Shared Key:
WEP Encryption:
- WEP 64-bits
- WEP 128-bits
Passphrase:
WEP Key 1 (10 or 26 hex digits):
WEP Key 2 (10 or 26 hex digits):
WEP Key 3 (10 or 26 hex digits):
WEP Key 4 (10 or 26 hex digits):
Key Index:
Network Key Rotation Interval:
这是我当前的配置。我之前已经设置过了,并且没有更改它,因为它可以正常工作:
Authentication Method:
- WPA-Personal
- WPA Encryption:
- TKIP
- WPA Pre-Shared Key: # Here I fill my secret password
- WEP Encryption:
- None
现在,经过很长一段时间,我想探索我的路由器提供的最佳安全性。我只是在探索路由器的 Web 界面,我注意到路由器允许我使用“WEP 加密”选项,无论我选择哪种“身份验证方法”(它也适用于“开放系统”)。相反,“WPA 加密”选项仅在选择了以下某些“身份验证方法”时才可用
- WPA-Personal
- WPA2-Personal
- WPA-Auto-Personal
- WPA-Enterprise
- WPA2-Enterprise
- 我怎么可能同时使用 WEP 和 WPA?这是无线标准允许的吗,还是只是路由器供应商的错误?
- 个人身份验证方法和企业身份验证方法有何区别?
- “WPA 加密”下的那些选项(TKIP、AES、TKIP + AES)是什么意思?我以为 WPA 不同于 WEP,这就是全部内容。现在看来,有几种 WPA 加密可以使用。
- 我还注意到,在 WPA 下,不再有像 WEP 中那样选择密钥长度(64 位或 128 位)的选项。这是否意味着 WPA 使用某种统一的密钥长度?
对于此类问题我深感抱歉,我不是该领域的专家,基本上我所知道的是从最不安全到最安全的加密顺序(WEP < WPA < WPA2),并且密钥越长意味着密钥越安全。
答案1
非常简短的回答:
如果您想要良好的安全性而又不想遇到太多麻烦,请使用 WPA2-Personal,并且仅启用“AES”(也称为“AES-CCMP”)密码。
简短回答:
对于加密,请使用 WPA2(无 WEP,无 WPA)和 AES-CCMP(无 WEP,无 TKIP)。
对于您的身份验证机制:
- 如果您希望每个人都共享一个密码,请使用 PSK(又名个人)。
- 如果您想为每个用户设置单独的身份验证凭据(如用户名和密码或公钥证书),那么请使用 Enterprise。
但请注意,大多数 AP 无法自行进行企业身份验证;您必须在网络上设置单独的 RADIUS 服务器,并将 AP 指向该服务器。如果这对您来说太麻烦,您必须坚持使用 PSK。
不要弄乱 WEP 或原始 WPA 或 TKIP,除非您拥有 13 年前无法执行 WPA2 的真正古老的 802.11 设备,并且您不介意为了将老化的设备接入网络而削弱或破坏您的安全性。
至于您的密钥长度问题,WPA2 使用的 AES 始终使用 256 位密钥。无论您使用什么密码,都会进行哈希处理,并与一些其他参数混合,以生成 256 位会话密钥。