博客
关于我
WIFI 认证加密模式介绍 理解无线安全
阅读量:385 次
发布时间:2019-03-04

本文共 2094 字,大约阅读时间需要 6 分钟。

8.1 无线安全

无线安全是一个广泛的概念,本文重点探讨基于802.11(WEP)和802.11i协议的无线安全内容。

8.1.1 无线安全概述

无线网络利用开放性媒介进行通信,数据传输过程中面临着加密保护和身份认证的双重挑战。无线网络的开放性特性使得数据传输风险显著增加,因此无线安全显得尤为重要。

为了保障无线网络的安全性,至少需要实现两个关键机制:身份认证和数据加密。

1. **身份认证**:验证用户身份,确保只有授权用户才能访问网络资源。

2. **数据加密**:保护数据传输过程中的机密性,防止未经授权的第三方获取数据。

8.1.2 基本概念

802.11i:新一代无线局域网安全标准,通过RSN(强健安全网络)提升数据加密和身份认证能力。802.11i采用802.1X框架和EAP协议进行身份验证,使用AES加密算法。

RC4:一种流加密算法,广泛应用于密码学领域。

IV:初始化向量,用于加密过程中的密钥材料。

EAPOL-KEY包:AP与STA之间通过EAPOL-KEY报文协商密钥。

PMK:成对主密钥,_STA与AP之间的密钥数据源。PMK可以通过协商生成或预共享密钥直接提供。

PTK:成对临时密钥,从PMK生成,用于数据加密和完整性验证。

GMK:组主密钥,认证者生成用于生成组临时密钥。

GTK:组临时密钥,用于保护广播和组播数据。

MIC:消息完整性校验码,用于防止数据篡改。

8.1.3 链路认证方式

802.11链路认证是无线网络的基础安全机制,用于STA接入AP时的身份验证。IEEE 802.11标准定义了两种链路认证方式:

- **开放系统身份认证**:允许任何_STA_接入网络,无需身份验证。 - **共享密钥身份认证**:要求_STA_和AP_共享相同的密钥,通过密钥协商完成身份认证。

8.1.3.1 开放系统身份认证

开放系统认证允许任何用户接入无线网络,无需身份认证。认证过程包括STA发送认证请求,AP返回认证结果。

8.1.3.2 共享密钥身份认证

共享密钥认证需要STA和AP配置相同的密钥。认证过程包括STA发送认证请求,AP发送挑战包,STA用密钥加密响应,AP验证响应的完整性和真实性。

8.1.4 接入认证方式

接入认证是增强无线网络安全性的重要机制。无线网络的接入认证方式主要有以下两种:

- **PSK接入认证**:基于预共享密钥,_STA_和AP_配置相同的密钥进行身份验证。 - **802.1X接入认证**:基于端口控制协议,要求STA_通过认证服务器进行身份验证后才能接入网络。

8.1.4.1 PSK接入认证

PSK接入认证通过预共享密钥实现身份验证,仅需_STA_和AP_配置相同的密钥即可完成认证。

8.1.4.2 802.1X接入认证

802.1X接入认证是一种基于端口控制的网络接入控制协议。认证过程需要STA_通过认证服务器进行身份验证,认证成功后AP_打开逻辑端口允许STA_接入网络。

8.1.5 无线加密方式

无线网络的加密方式主要包括以下三种:

- **WEP加密**:基于RC4算法,使用静态密钥进行数据加密。 - **TKIP加密**:基于RC4算法,提供动态密钥协商和更强的安全性。 - **AES-CCMP加密**:基于AES算法,提供更高级的加密安全性和完整性保护。

8.1.5.1 WEP加密

WEP加密是802.11原始标准的加密方法,使用RC4算法加密数据。WEP的安全性依赖于静态密钥的配置,存在一定的安全隐患。

8.1.5.2 TKIP加密

TKIP是WEP的改进版本,使用动态密钥协商,密钥长度更长,支持MIC认证和防重放攻击。

8.1.5.3 AES-CCMP加密

AES-CCMP是802.11i标准的加密方法,使用AES算法提供更高级的加密安全。CCMP同时支持认证、机密性、完整性和重发保护。

8.1.6 WPA安全技术

WPA是Wi-Fi商业联盟在802.11i草案基础上制定的安全技术,结合802.1X和TKIP协议,提供更强的安全保护。WPA支持多种认证和加密方式,适用于不同场景的安全需求。

8.1.7 RSN安全技术

RSN(WPA2)是WPA的第二个版本,基于802.11i标准,支持更强的加密算法(AES)和更高级的安全服务。RSN的安全能力与WPA相似,但采用了新的安全配置信息元素(RSN IE)。

8.1.8 WPA工作机制

WPA的工作机制包括四个阶段:

1. **安全能力通告协商阶段**:AP_通告自身支持的安全配置,STA_选择适配的安全参数。 2. **安全接入认证阶段**:STA_通过认证服务器完成身份认证,生成PMK。 3. **会话密钥协商阶段**:通过EAPOL-KEY报文协商PTK和GTK。 4. **加密数据通信阶段**:使用协商后的密钥进行数据加密和传输。

8.1.9 协议规范

相关协议规范包括:

- IEEE 802.11标准 - WPA安全技术规范 - 802.1X接入控制协议 - 802.11i安全协议

转载地址:http://lndg.baihongyu.com/

你可能感兴趣的文章
npm切换到淘宝源
查看>>
npm切换源淘宝源的两种方法
查看>>
npm前端包管理工具简介---npm工作笔记001
查看>>
npm包管理深度探索:从基础到进阶全面教程!
查看>>
npm升级以及使用淘宝npm镜像
查看>>
npm发布包--所遇到的问题
查看>>
npm发布自己的组件UI包(详细步骤,图文并茂)
查看>>
npm和package.json那些不为常人所知的小秘密
查看>>
npm和yarn清理缓存命令
查看>>
npm和yarn的使用对比
查看>>
npm如何清空缓存并重新打包?
查看>>
npm学习(十一)之package-lock.json
查看>>
npm安装 出现 npm ERR! code ETIMEDOUT npm ERR! syscall connect npm ERR! errno ETIMEDOUT npm ERR! 解决方法
查看>>
npm安装crypto-js 如何安装crypto-js, python爬虫安装加解密插件 找不到模块crypto-js python报错解决丢失crypto-js模块
查看>>
npm安装教程
查看>>
npm报错Cannot find module ‘webpack‘ Require stack
查看>>
npm报错Failed at the node-sass@4.14.1 postinstall script
查看>>
npm报错fatal: Could not read from remote repository
查看>>
npm报错File to import not found or unreadable: @/assets/styles/global.scss.
查看>>
npm报错TypeError: this.getOptions is not a function
查看>>