您好,登錄后才能下訂單哦!
網絡安全這一話題基本上是伴隨著網絡一起成長的,現在凡是涉及到網絡的,基本上都會涉及到網絡安全的問題。WLAN(無線局域網)也不例外的涉及到眾多形形×××的網絡安全的威脅。
無線網絡安全的發展:
無線網絡安全主要有三目的:私密性(防范數據不受未授權的第三方攔截);完整性(防范數據被篡改);認證(確定數據來源的合法性)
無線網絡安全主要涉及兩個方面,認證和加密。所謂認證就是在STA接入網絡時,能夠確保只有被允許接入的STA才可以正常接入網絡;所謂加密就是STA接入網絡后,所有的數據通訊采用一定的加密技術確保數據的私密性和完整性。
WLAN認證方式的發展是由最初的Open System Authentication 到 Shared Key Authentication, 和到現在主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 當然還有其他一些802.1X相關的認證方式。
WLAN加密方式的發展是由最初的無加密,WEP/RC4,TKIP/RC4,到CCMP/AES。
這里簡單介紹相關發展階段:
認證是WiFi設備連接某個BSS之前所需要進行的兩個步驟之一, 在STA與AP關聯之前進行。這步相當于將有線網絡網線插入網絡接口使得網絡物理層接通。其目的是驗證當前設備是一個合法的802.11無線網絡設備。
Open System Authentication
在這種認證模式下,由Client首先發出第一幀Auth包,然后AP回復成功或失敗。與之配套的有WEP加密方式(可選),是在關聯成功后,加密3層以上的數據。
Shared Key Authentication
在最初大家認為Open System Authentication不夠安全,開發出了Shared Key Authentication. 其基本過程如下:
<1> STA向AP發送Authentication Request
<2>AP向STA發送質詢文本(Challenge Text)
<3>STA將Challenge Text作為Plaintext進行WEP加密,并將Ciphertext傳給AP
<4>AP進行WEP解密,并判斷ICV值,若成功匹配,返回Authentication Request(Success),否則返回Deauthentication.
WPA
WEP Shared Key Authentication看起來似乎已經解決了認證問題,可是由于其使用WEP-RC4算法,造成其本身有一定的缺陷(24bit IV),使用一些認證破解工具很快就可以逆向推算出加密密碼,這樣網絡安全看似有保障實則基本上和Open System Authentication沒有太大的區別。 在IEEE發布更新加密算法之前,Wi-Fi聯盟率先推出了WPA認證加密方法。WPA主要有兩種,WPA-PSK和WPA-Enterprise,也就是個人和企業級別。
WPA使用于WEP相同的加密算法RC4,不同的是WPA使用更多位數的IV(48bit),這樣就大大減少了密碼被破解的可能性。
其通信過程如下:
1. WPA-PSK 初始化, 使用 SSID 和passphares使用以下算法產生PSK。
2. 第一次握手,
AP廣播SSID,AP_MAC(AA)→STATION
STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用同樣算法產生PSK
3. 第二次握手,
STA端, 發送一個隨機數SNonce,STATION_MAC(SA)→AP
AP端, 接受到SNonce,STATION_MAC(SA)后產生一個隨機數ANonce; 然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算法產生PTK. 提取這個PTK 前16 個字節組成一個MIC KEY
4. 第三次握手
AP端, 發送上面產生的ANonce→STATION
STA端, 用接收到ANonce 和以前產生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同樣的算法產生PTK。提取這個PTK 前16 個字節組成一個MICKEY使用以下算法產生MIC值用這個MIC KEY 和一個802.1x data 數據幀使用其算法得到MIC值。
5. 第四次握手
STA 端, 用上面那個準備好的802.1x 數據幀在最后填充上MIC值和兩個字節的0(十六進制)讓后發送這個數據幀到AP。
AP端, 收到這個數據幀后提取這個MIC。并把這個數據幀的MIC部分都填上0(十六進制)這時用這個802.1xdata 數據幀,和用上面AP產生的MIC KEY 使用同樣的算法得出MIC’。如果MIC’等于STATION發送過來的MIC。那么第四次握手成功。若不等說明則AP 和STATION 的密鑰不相同,或STATION 發過來的數據幀受到過中間人***,原數據被篡改過。握手失敗了。
WPA2(802.11i)
上面說過,WPA只是Wi-Fi 聯盟用于暫時過渡,IEEE在2004年推出其安全標準,也就是后來的WPA2。相比WPA,WPA2同樣有WPA2-PSK和WPA2-Enterprise。不同于WPA,WPA2采用了CCMP/AES 動態密鑰。
說完了加密,我們再來看一下,加密過后,數據幀都有哪些改變:
最顯而易見的是其負載因為加密的緣故變大了,
WEP-多出8字節:
WPA-多出20字節:
WPA2-多出16字節:
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。