WiFi 认证是保障无线网络安全的核心机制,通过加密、身份验证和访问控制,确保只有授权用户和设备能够接入网络,防止未授权访问和数据泄露。
无线网络安全协议经历了从 WEP 到 WPA3 的持续演进,安全性逐步提升。
| 协议 | 加密方式 | 密钥管理 | 安全性 | 现状 |
|---|---|---|---|---|
| WEP(有线等效隐私) | RC4 流加密 | 静态共享密钥 | 极低 | 已淘汰,存在严重漏洞 |
| WPA(Wi-Fi 保护接入) | TKIP(基于 RC4) | 动态密钥(通过 TKIP) | 中等 | 已不推荐,存在已知弱点 |
| WPA2 |
AES-CCMP(主流) 可选 TKIP(兼容模式) |
四次握手动态密钥 | 高 | 广泛使用,但受 KRACK 攻击影响 |
| WPA3 |
AES-GCMP(强制) SAE(Simultaneous Authentication of Equals) |
前向保密、抗离线字典攻击 | 极高 | 最新标准,逐步普及 |
用于 WPA/WPA2/WPA3 Personal 模式,所有用户共享同一密码。配置简单,适用于家庭和小型办公网络,但密码泄露会导致全网风险。WPA3 引入 SAE 协议,显著提升了对离线字典攻击的防护能力。
应用于 WPA2/WPA3 Enterprise 模式,通过 RADIUS 服务器对每个用户或设备进行独立认证(如用户名/密码或数字证书),结合 802.1X 实现细粒度访问控制。安全性高,适合企业环境,但部署较复杂。
广泛用于酒店、机场、咖啡馆等公共 WiFi。用户连接后跳转至登录页,通过验证码、手机号或条款确认完成认证。通常不提供无线加密,数据安全依赖HTTPS等应用层保护。
| 加密协议 | 所属标准 | 算法 | 安全性 |
|---|---|---|---|
| WEP | IEEE 802.11-1999 | RC4 | 低 |
| TKIP | WPA | RC4 + 动态密钥混合 | 中 |
| AES-CCMP | WPA2 | AES(128 位) | 高 |
| AES-GCMP | WPA3 | AES(128/256 位) | 极高 |
| 场景 | 推荐配置 |
|---|---|
| 家庭网络 | WPA3-Personal(若设备支持),否则 WPA2-Personal |
| 中小企业 | WPA2-Enterprise(EAP-PEAP 或 EAP-TLS) |
| 政府/金融/高安全需求 | WPA3-Enterprise + EAP-TLS |
| 公共热点 | 开放网络 + Captive Portal + 强制 HTTPS |
无论采用何种协议,均应定期更新路由器固件,并禁用 WPS 功能,以避免潜在安全风险。选择与使用场景匹配的认证方式和加密协议,是构建安全无线网络的基础。
有什么问题欢迎您随时咨询