WPA只是802.11i的草案,但是明顯芯片廠商已經迫不及待的需要壹種更為安全的算法,並能成功兼容之前的硬件。而通過簡單的固件升級,WPA就能使用在之前的WEP的產品上。WPA采用了TKIP算法(其實也是壹種rc4算法,相對WEP有些許改進,避免了弱IV攻擊),還有MIC算法來計算效驗和。目前能破解TKIP+MIC的方法只有通過暴力破解和字典法。暴力破解所耗的時間應該正常情況下用正常的PC機是算壹輩子也算不出來的。而字典法破解利用的字典往往是英文單詞、數字、論壇ID(有些論壇把妳的ID給賣了)。目前為止還沒有人能像破解WEP壹樣“點殺”WPA密碼。如果破解者有本好字典,同時受害者取了個“友好”的名字除外。因此往WPA密碼中加壹些奇怪的字符會有效的保證安全。
WPA2是WPA的升級版,現在新型的網卡、AP都支持WPA2加密。WPA2則采用了更為安全的算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。同樣的因為算法本身幾乎無懈可擊,所以也只能采用暴力破解和字典法來破解。暴力破解是“不可能完成的任務”,字典破解猜密碼則像買彩票。可以看到無線網絡的環境如今是越來越安全了,同時覆蓋範圍越來越大,速度越來越快,日後無線的前途無量。
值得說明的是,WPA和WPA2都是基於802.11i的。
簡單概括: WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP 貌似WPA和WPA2只是壹個標準,而核心的差異在於WPA2定義了壹個具有更高安全性的加密標準CCMP。所以,妳采用的什麽標準不重要,重要的是看妳采用哪種加密方式。