WLAN 无线网络 11 - 无线网络加密

网络安全这一话题基本上是伴随着网络一块儿成长的,如今凡是涉及到网络的,基本上都会涉及到网络安全的问题。WLAN(无线局域网)也不例外的涉及到众多形形×××的网络安全的威胁。算法


无线网络安全的发展:安全

无线网络安全主要有三目的:私密性(防范数据不受未受权的第三方拦截);完整性(防范数据被篡改);认证(肯定数据来源的合法性)网络

无线网络安全主要涉及两个方面,认证和加密。所谓认证就是在STA接入网络时,可以确保只有被容许接入的STA才能够正常接入网络;所谓加密就是STA接入网络后,全部的数据通信采用必定的加密技术确保数据的私密性和完整性。
ide

WLAN认证方式的发展是由最初的Open System Authentication 到 Shared Key Authentication, 和到如今主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 固然还有其余一些802.1X相关的认证方式。工具

WLAN加密方式的发展是由最初的无加密,WEP/RC4,TKIP/RC4,到CCMP/AES。加密


这里简单介绍相关发展阶段:orm

认证是WiFi设备链接某个BSS以前所须要进行的两个步骤之一, 在STA与AP关联以前进行。这步至关于将有线网络网线插入网络接口使得网络物理层接通。其目的是验证当前设备是一个合法的802.11无线网络设备。blog

Open System Authentication接口

在这种认证模式下,由Client首先发出第一帧Auth包,而后AP回复成功或失败。与之配套的有WEP加密方式(可选),是在关联成功后,加密3层以上的数据。网络安全

Shared Key Authentication

在最初你们认为Open System Authentication不够安全,开发出了Shared Key Authentication. 其基本过程以下:

<1> STA向AP发送Authentication Request

<2>AP向STA发送质询文本(Challenge Text)

<3>STA将Challenge Text做为Plaintext进行WEP加密,并将Ciphertext传给AP

<4>AP进行WEP解密,并判断ICV值,若成功匹配,返回Authentication Request(Success),不然返回Deauthentication.

wKioL1i3Ue-w4wj8AABLHmripNQ544.jpg


WPA

WEP Shared Key Authentication看起来彷佛已经解决了认证问题,但是因为其使用WEP-RC4算法,形成其自己有必定的缺陷(24bit IV),使用一些认证破解工具很快就能够逆向推算出加密密码,这样网络安全看似有保障实则基本上和Open System Authentication没有太大的区别。 在IEEE发布更新加密算法以前,Wi-Fi联盟率先推出了WPA认证加密方法。WPA主要有两种,WPA-PSK和WPA-Enterprise,也就是我的和企业级别。 

WPA使用于WEP相同的加密算法RC4,不一样的是WPA使用更多位数的IV(48bit),这样就大大减小了密码被破解的可能性。 

wKioL1i3Xv_A8pD4AADxebeDKsU246.jpg

其通讯过程以下:

1. WPA-PSK 初始化, 使用 SSID 和passphares使用如下算法产生PSK。

2. 第一次握手, 

        AP广播SSID,AP_MAC(AA)→STATION

        STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用一样算法产生PSK

3. 第二次握手,

        STA端, 发送一个随机数SNonce,STATION_MAC(SA)→AP

        AP端, 接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce; 而后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用如下算法产生PTK. 提取这个PTK 前16 个字节组成一个MIC KEY

4. 第三次握手

        AP端, 发送上面产生的ANonce→STATION

        STA端, 用接收到ANonce 和之前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用一样的算法产生PTK。提取这个PTK 前16 个字节组成一个MICKEY使用如下算法产生MIC值用这个MIC KEY 和一个802.1x data 数据帧使用其算法获得MIC值。

5. 第四次握手

    STA 端, 用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。

    AP端, 收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1xdata 数据帧,和用上面AP产生的MIC KEY 使用一样的算法得出MIC’。若是MIC’等于STATION发送过来的MIC。那么第四次握手成功。若不等说明则AP 和STATION 的密钥不相同,或STATION 发过来的数据帧受到过中间人***,原数据被篡改过。握手失败了。


WPA2(802.11i)

上面说过,WPA只是Wi-Fi 联盟用于暂时过渡,IEEE在2004年推出其安全标准,也就是后来的WPA2。相比WPA,WPA2一样有WPA2-PSK和WPA2-Enterprise。不一样于WPA,WPA2采用了CCMP/AES 动态密钥。

wKiom1i3XyfAp9RJAADj7yKc-ys331.jpg


说完了加密,咱们再来看一下,加密事后,数据帧都有哪些改变:

最显而易见的是其负载由于加密的缘故变大了,

WEP-多出8字节:

wKioL1i3X8jDij3lAADt-pCS7BI400.jpg

WPA-多出20字节:

wKiom1i3X-KChZe9AAEn6iF4kh4372.jpg

WPA2-多出16字节:

wKioL1i3YB3iJDnYAAEb5m_mxrQ034.jpg

相关文章
相关标签/搜索