Wifi认证及加密浅析Word格式.docx
《Wifi认证及加密浅析Word格式.docx》由会员分享,可在线阅读,更多相关《Wifi认证及加密浅析Word格式.docx(6页珍藏版)》请在冰豆网上搜索。
新一代WLAN安全标准。
IEEE
为弥补802.11脆弱的安全加密功能而制定的修正案,802.11i提出了RSN(强健安全网络)的概念,增强了WLAN中的数据加密和认证性能,并且针对WEP加密机制的各种缺陷做了多方面的改进。
802.11i标准中所建议的身份验证方案是以802.1X框架和可扩展身份验证协议(EAP)为依据的。
加密运算法则使用的是AES加密算法。
RC4:
在密码学领域,RC4是应用最广泛的流加密算法,属于对称算法的一种。
IV:
初始化向量(Initialization
Vector),加密标头中公开的密钥材料。
EAPOL-KEY包(EAP
over
LAN
key):
AP同STA之间通过EAPoL-key
报文进行密钥协商。
PMK(Pairwise
Master
Key,成对主密钥):
申请者(Supplicant)与认证者(Authenticator)之间所有密钥数据的最终来源。
它可以由申请者和认证服务器动态协商而成,或由预共享密钥(PSK)直接提供。
PTK(Pairwise
Transient
Key,成对临时密钥):
PTK是从成对主密钥(PMK)中生成的密钥,用于加密和完整性验证。
GMK(Group
Key,组主密钥):
认证者用来生成组临时密钥(GTK)的密钥,通常是认证者生成的一组随机数。
GTK(Group
Key,组临时密钥):
由组主密钥(GMK)通过哈希运算生成,是用来保护广播和组播数据的密钥。
MIC(message
integrity
code,消息完整性校验码)。
针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改。
3.
链路认证方式
链路认证即802.11身份验证,是一种低级的身份验证机制。
在STA同AP进行802.11关联时发生,该行为早于接入认证。
任何一个STA试图连接网络之前,都必须进行802.11的身份验证进行身份确认。
可以把802.11身份验证看作是STA连接到网络时的握手过程的起点,是网络连接过程中的第一步。
IEEE
802.11
标准定义了两种链路层的认证:
开放系统身份认证
共享密钥身份认证
3.1(open)开放系统身份认证
开放系统身份认证允许任何用户接入到无线网络中来。
从这个意义上来说,实际上并没有提供对数据的保护,即不认证。
也就是说,如果认证类型设置为开放系统认证,则所有请求认证的STA都会通过认证。
开放系统认证包括两个步骤:
第一步,STA请求认证。
STA发出认证请求,请求中包含STA的ID(通常为
MAC
地址)。
第二步,AP返回认证结果。
AP发出认证响应,响应报文中包含表明认证是成功还是失败的消息。
如果认证结果为“成功”,那么STA和AP
就通过双向认证。
3.2(shared)共享密钥身份认证
接入认证是一种增强WLAN网络安全性的解决方案。
当STA同AP关联后,是否可以使用无线接入点的服务要取决于接入认证的结果。
如果认证通过,则无线接入点共享密钥认证是除开放系统认证以外的另外一种认证机制。
共享密钥认证需要STA和AP配置相同的共享密钥。
共享密钥认证的过程如下:
第一步,STA先向AP发送认证请求;
第二步,AP会随机产生一个Challenge包(即一个字符串)发送给STA;
第三步,STA会将接收到字符串拷贝到新的消息中,用密钥加密后再发送给AP;
第四步,AP接收到该消息后,用密钥将该消息解密,然后对解密后的字符串和最初给STA的字符串进行比较。
如果相同,则说明STA拥有无线设备端相同的共享密钥,即通过了共享密钥认证;
否则共享密钥认证失败。
接入认证方式
为STA打开这个逻辑端口,否则不允许用户连接网络。
本节介绍以下两种接入认证方式:
PSK接入认证
802.1X接入认证
3.3PSK接入认证
PSK
(Pre-shared
key,预共享密钥)是一种802.11i身份验证方式,以预先设定好的静态密钥进行身份验证。
该认证方式需要在无线用户端和无线接入设备端配置相同的预共享密钥。
如果密钥相同,
PSK
接入认证成功;
如果密钥不同,PSK
接入认证失败。
3.4802.1X接入认证
802.1X
协议是一种基于端口的网络接入控制协议。
这种认证方式在WLAN
接入设备的端口这一级对所接入的用户设备进行认证和控制。
连接在接口上的用户设备如果能通过认证,就可以访问WLAN
中的资源;
如果不能通过认证,则无法访问WLAN
中的资源。
一个具有802.1x认证功能的无线网络系统必须具备以下三个要素才能够完成基于端口的访问控制的用户认证和授权:
认证客户端
一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。
认证者
在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。
其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。
认证服务器
通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。
4.
无线加密方式
相对于有线网络,无线网络存在着更大的数据安全隐患。
在一个区域内的所有的WLAN
设备共享一个传输媒介,任何一个设备可以接收到其他所有设备的数据,这个特性直接威胁到WLAN
接入数据的安全。
提供三种加密算法:
有线等效加密(WEP)、暂时密钥集成协议(TKIP)和高级加密标准
AES-CCMP。
WEP加密
TKIP加密
AES-CCMP加密
4.1WEP加密
WEP
(Wired
Equivalent
Privacy,有线等效加密)是原始
标准中指定的数据加密方法,是WLAN安全认证和加密的基础,用来保护无线局域网中授权用户所交换的数据的私密性,防止这些数据被窃取。
WEP使用RC4算法来保证数据的保密性,通过共享密钥来实现认证。
WEP没有规定密钥的管理方案,一般手动进行密钥的配置与维护。
通常把这种不具密钥分配机制的WEP称为手动WEP或者静态WEP。
WEP加密密钥的长度一般有64位和128位两种。
其中有24Bit的IV(Initialization
Vector,初始化向量)是由系统产生的,因此需要在AP和STA上配置的共享密钥就只有40位或104位。
在实际中,已经广泛使用104位密钥的WEP来代替40位密钥的WEP,104位密钥的WEP称为WEP-104。
虽然WEP104在一定程度上提高了WEP加密的安全性,但是受到RC4加密算法以及静态配置密钥的限制,WEP加密还是存在比较大的安全隐患,无法保证数据的机密性、完整性和对接入用户实现身份认证。
4.2
TKIP加密
TKIP(Temporal
Key
Integrity
Protocol,暂时密钥集成协议)是IEEE
802.11组织为修补WEP加密机制而创建的一种临时的过渡方案。
它也和WEP加密机制一样使用的是RC4算法,但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护。
主要体现在以下几点:
静态WEP的密钥为手工配置,且一个服务区内的所有用户都共享同一把密钥。
而TKIP的密钥为动态协商生成,每个传输的数据包都有一个与众不同的密钥。
TKIP将密钥的长度由WEP的40位加长到128位,初始化向量IV的长度由24位加长到48位,提高了WEP加密的安全性。
TKIP支持MIC认证(Message
Check,信息完整性校验)和防止重放攻击功能。
4.3
AES-CCMP加密
AES-CCMP(Counter
mode
with
CBC-MAC
Protocol,计数器模式搭配CBC-MAC协议)是目前为止面向大众的最高级无线安全协议。
802.11i
要求使用
CCMP
来提供全部四种安全服务:
认证、机密性、完整性和重发保护。
使用
128
位
AES
(Advanced
Encryption
Standard,高级加密标准)加密算法实现机密性,使用CBC-MAC(区块密码锁链-信息真实性检查码协议)来保证数据的完整性和认证。