網(wǎng)絡安全這一話題基本上是伴隨著網(wǎng)絡一起成長的,現(xiàn)在凡是涉及到網(wǎng)絡的,基本上都會涉及到網(wǎng)絡安全的問題。WLAN(無線局域網(wǎng))也不例外的涉及到眾多形形×××的網(wǎng)絡安全的威脅。
創(chuàng)新互聯(lián)建站服務項目包括鹽亭網(wǎng)站建設、鹽亭網(wǎng)站制作、鹽亭網(wǎng)頁制作以及鹽亭網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網(wǎng)行業(yè)的解決方案,鹽亭網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務的客戶以成都為中心已經(jīng)輻射到鹽亭省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!
無線網(wǎng)絡安全的發(fā)展:
無線網(wǎng)絡安全主要有三目的:私密性(防范數(shù)據(jù)不受未授權的第三方攔截);完整性(防范數(shù)據(jù)被篡改);認證(確定數(shù)據(jù)來源的合法性)
無線網(wǎng)絡安全主要涉及兩個方面,認證和加密。所謂認證就是在STA接入網(wǎng)絡時,能夠確保只有被允許接入的STA才可以正常接入網(wǎng)絡;所謂加密就是STA接入網(wǎng)絡后,所有的數(shù)據(jù)通訊采用一定的加密技術確保數(shù)據(jù)的私密性和完整性。
WLAN認證方式的發(fā)展是由最初的Open System Authentication 到 Shared Key Authentication, 和到現(xiàn)在主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 當然還有其他一些802.1X相關的認證方式。
WLAN加密方式的發(fā)展是由最初的無加密,WEP/RC4,TKIP/RC4,到CCMP/AES。
這里簡單介紹相關發(fā)展階段:
認證是WiFi設備連接某個BSS之前所需要進行的兩個步驟之一, 在STA與AP關聯(lián)之前進行。這步相當于將有線網(wǎng)絡網(wǎng)線插入網(wǎng)絡接口使得網(wǎng)絡物理層接通。其目的是驗證當前設備是一個合法的802.11無線網(wǎng)絡設備。
Open System Authentication
在這種認證模式下,由Client首先發(fā)出第一幀Auth包,然后AP回復成功或失敗。與之配套的有WEP加密方式(可選),是在關聯(lián)成功后,加密3層以上的數(shù)據(jù)。
Shared Key Authentication
在最初大家認為Open System Authentication不夠安全,開發(fā)出了Shared Key Authentication. 其基本過程如下:
<1> STA向AP發(fā)送Authentication Request
<2>AP向STA發(fā)送質詢文本(Challenge Text)
<3>STA將Challenge Text作為Plaintext進行WEP加密,并將Ciphertext傳給AP
<4>AP進行WEP解密,并判斷ICV值,若成功匹配,返回Authentication Request(Success),否則返回Deauthentication.
WPA
WEP Shared Key Authentication看起來似乎已經(jīng)解決了認證問題,可是由于其使用WEP-RC4算法,造成其本身有一定的缺陷(24bit IV),使用一些認證破解工具很快就可以逆向推算出加密密碼,這樣網(wǎng)絡安全看似有保障實則基本上和Open System Authentication沒有太大的區(qū)別。 在IEEE發(fā)布更新加密算法之前,Wi-Fi聯(lián)盟率先推出了WPA認證加密方法。WPA主要有兩種,WPA-PSK和WPA-Enterprise,也就是個人和企業(yè)級別。
WPA使用于WEP相同的加密算法RC4,不同的是WPA使用更多位數(shù)的IV(48bit),這樣就大大減少了密碼被破解的可能性。
其通信過程如下:
1. WPA-PSK 初始化, 使用 SSID 和passphares使用以下算法產(chǎn)生PSK。
2. 第一次握手,
AP廣播SSID,AP_MAC(AA)→STATION
STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用同樣算法產(chǎn)生PSK
3. 第二次握手,
STA端, 發(fā)送一個隨機數(shù)SNonce,STATION_MAC(SA)→AP
AP端, 接受到SNonce,STATION_MAC(SA)后產(chǎn)生一個隨機數(shù)ANonce; 然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算法產(chǎn)生PTK. 提取這個PTK 前16 個字節(jié)組成一個MIC KEY
4. 第三次握手
AP端, 發(fā)送上面產(chǎn)生的ANonce→STATION
STA端, 用接收到ANonce 和以前產(chǎn)生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同樣的算法產(chǎn)生PTK。提取這個PTK 前16 個字節(jié)組成一個MICKEY使用以下算法產(chǎn)生MIC值用這個MIC KEY 和一個802.1x data 數(shù)據(jù)幀使用其算法得到MIC值。
5. 第四次握手
STA 端, 用上面那個準備好的802.1x 數(shù)據(jù)幀在最后填充上MIC值和兩個字節(jié)的0(十六進制)讓后發(fā)送這個數(shù)據(jù)幀到AP。
AP端, 收到這個數(shù)據(jù)幀后提取這個MIC。并把這個數(shù)據(jù)幀的MIC部分都填上0(十六進制)這時用這個802.1xdata 數(shù)據(jù)幀,和用上面AP產(chǎn)生的MIC KEY 使用同樣的算法得出MIC’。如果MIC’等于STATION發(fā)送過來的MIC。那么第四次握手成功。若不等說明則AP 和STATION 的密鑰不相同,或STATION 發(fā)過來的數(shù)據(jù)幀受到過中間人***,原數(shù)據(jù)被篡改過。握手失敗了。
WPA2(802.11i)
上面說過,WPA只是Wi-Fi 聯(lián)盟用于暫時過渡,IEEE在2004年推出其安全標準,也就是后來的WPA2。相比WPA,WPA2同樣有WPA2-PSK和WPA2-Enterprise。不同于WPA,WPA2采用了CCMP/AES 動態(tài)密鑰。
說完了加密,我們再來看一下,加密過后,數(shù)據(jù)幀都有哪些改變:
最顯而易見的是其負載因為加密的緣故變大了,
WEP-多出8字節(jié):
WPA-多出20字節(jié):
WPA2-多出16字節(jié):