网络安全这一话题基本上是伴随着网络一起成长的,现在凡是涉及到网络的,基本上都会涉及到网络安全的问题。WLAN(无线局域网)也不例外的涉及到众多形形×××的网络安全的威胁。
创新互联建站服务项目包括盐亭网站建设、盐亭网站制作、盐亭网页制作以及盐亭网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,盐亭网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到盐亭省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
无线网络安全的发展:
无线网络安全主要有三目的:私密性(防范数据不受未授权的第三方拦截);完整性(防范数据被篡改);认证(确定数据来源的合法性)
无线网络安全主要涉及两个方面,认证和加密。所谓认证就是在STA接入网络时,能够确保只有被允许接入的STA才可以正常接入网络;所谓加密就是STA接入网络后,所有的数据通讯采用一定的加密技术确保数据的私密性和完整性。
WLAN认证方式的发展是由最初的Open System Authentication 到 Shared Key Authentication, 和到现在主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 当然还有其他一些802.1X相关的认证方式。
WLAN加密方式的发展是由最初的无加密,WEP/RC4,TKIP/RC4,到CCMP/AES。
这里简单介绍相关发展阶段:
认证是WiFi设备连接某个BSS之前所需要进行的两个步骤之一, 在STA与AP关联之前进行。这步相当于将有线网络网线插入网络接口使得网络物理层接通。其目的是验证当前设备是一个合法的802.11无线网络设备。
Open System Authentication
在这种认证模式下,由Client首先发出第一帧Auth包,然后AP回复成功或失败。与之配套的有WEP加密方式(可选),是在关联成功后,加密3层以上的数据。
Shared Key Authentication
在最初大家认为Open System Authentication不够安全,开发出了Shared Key Authentication. 其基本过程如下:
<1> STA向AP发送Authentication Request
<2>AP向STA发送质询文本(Challenge Text)
<3>STA将Challenge Text作为Plaintext进行WEP加密,并将Ciphertext传给AP
<4>AP进行WEP解密,并判断ICV值,若成功匹配,返回Authentication Request(Success),否则返回Deauthentication.
WPA
WEP Shared Key Authentication看起来似乎已经解决了认证问题,可是由于其使用WEP-RC4算法,造成其本身有一定的缺陷(24bit IV),使用一些认证破解工具很快就可以逆向推算出加密密码,这样网络安全看似有保障实则基本上和Open System Authentication没有太大的区别。 在IEEE发布更新加密算法之前,Wi-Fi联盟率先推出了WPA认证加密方法。WPA主要有两种,WPA-PSK和WPA-Enterprise,也就是个人和企业级别。
WPA使用于WEP相同的加密算法RC4,不同的是WPA使用更多位数的IV(48bit),这样就大大减少了密码被破解的可能性。
其通信过程如下:
1. WPA-PSK 初始化, 使用 SSID 和passphares使用以下算法产生PSK。
2. 第一次握手,
AP广播SSID,AP_MAC(AA)→STATION
STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK
3. 第二次握手,
STA端, 发送一个随机数SNonce,STATION_MAC(SA)→AP
AP端, 接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce; 然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算法产生PTK. 提取这个PTK 前16 个字节组成一个MIC KEY
4. 第三次握手
AP端, 发送上面产生的ANonce→STATION
STA端, 用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。提取这个PTK 前16 个字节组成一个MICKEY使用以下算法产生MIC值用这个MIC KEY 和一个802.1x data 数据帧使用其算法得到MIC值。
5. 第四次握手
STA 端, 用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。
AP端, 收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1xdata 数据帧,和用上面AP产生的MIC KEY 使用同样的算法得出MIC’。如果MIC’等于STATION发送过来的MIC。那么第四次握手成功。若不等说明则AP 和STATION 的密钥不相同,或STATION 发过来的数据帧受到过中间人***,原数据被篡改过。握手失败了。
WPA2(802.11i)
上面说过,WPA只是Wi-Fi 联盟用于暂时过渡,IEEE在2004年推出其安全标准,也就是后来的WPA2。相比WPA,WPA2同样有WPA2-PSK和WPA2-Enterprise。不同于WPA,WPA2采用了CCMP/AES 动态密钥。
说完了加密,我们再来看一下,加密过后,数据帧都有哪些改变:
最显而易见的是其负载因为加密的缘故变大了,
WEP-多出8字节:
WPA-多出20字节:
WPA2-多出16字节:
当前题目:WLAN无线网络11-无线网络加密
浏览地址:http://lswzjz.com/article/geeish.html