由于WEP的安全性较低,IEEE 802.11组织开始制定新的安全标准,也就是802.11i协议。但由于新标准从制定到发布需要较长的周期,而且用户也不会仅为了网络的安全性就放弃原来的无线设备,所以无线产业联盟在新标准推出之前,又在 802.11i 草案的基础上制定了WPA(Wi-Fi Protected Access)无线加密协议。
WPA使用临时密钥完整性协议(TKIP,Temporal Key Integrity Protocol),它的加密算法依然是WEP中使用的RC4加密算法,所以不需要修改原有的无线设备硬件。WPA针对WEP存在的缺陷,如 IV 过短、密钥管理过于简单、对消息完整性没有有效的保护等问题,通过软件升级的方式来提高无线网络的安全性。
WPA为用户提供了一个完整的认证机制,AP或无线路由根据用户的认证结果来决定是否允许其接入无线网络,认证成功后可以根据多种方式(传输数据分组的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。此外,它还会对用户在无线传输中的数据分组进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP。
WPA标准于2006年正式被WPA2 取代。WPA和WPA2之间最显著的变化之一是强制使用AES算法和引入CCMP(计数器模式密码块链消息完整码协议)替代TKIP。
目前,WPA2系统的主要安全漏洞很不明显(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其他设备)。因此,WPA2的已知漏洞几乎都限制在企业级网络,所以,讨论WPA2在家庭网络上是否安全没有实际意义。
不幸的是,WPA2也有着与WPA同样的致命弱点——Wi-Fi保护设置(WPS)的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2~14 h持续攻击,但是我们必须关注这一安全问题,用户应当禁用WPS(如果可能,应该更新固件,使设备不再支持WPS,由此完全消除攻击向量)。