温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

WLAN 无线网络 11 - 无线网络加密

发布时间:2020-08-06 20:15:15 来源:网络 阅读:862 作者:zhongheng1986 栏目:网络安全

网络安全这一话题基本上是伴随着网络一起成长的,现在凡是涉及到网络的,基本上都会涉及到网络安全的问题。WLAN(无线局域网)也不例外的涉及到众多形形×××的网络安全的威胁。


无线网络安全的发展:

无线网络安全主要有三目的:私密性(防范数据不受未授权的第三方拦截);完整性(防范数据被篡改);认证(确定数据来源的合法性)

无线网络安全主要涉及两个方面,认证和加密。所谓认证就是在STA接入网络时,能够确保只有被允许接入的STA才可以正常接入网络;所谓加密就是STA接入网络后,所有的数据通讯采用一定的加密技术确保数据的私密性和完整性。

WLAN认证方式的发展是由最初的Open System Authentication 到 Shared Key Authentication, 和到现在主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 当然还有其他一些802.1X相关的认证方式。

WLAN加密方式的发展是由最初的无加密,WEP/RC4,TKIP/RC4,到CCMP/AES。


这里简单介绍相关发展阶段:

认证是WiFi设备连接某个BSS之前所需要进行的两个步骤之一, 在STA与AP关联之前进行。这步相当于将有线网络网线插入网络接口使得网络物理层接通。其目的是验证当前设备是一个合法的802.11无线网络设备。

Open System Authentication

在这种认证模式下,由Client首先发出第一帧Auth包,然后AP回复成功或失败。与之配套的有WEP加密方式(可选),是在关联成功后,加密3层以上的数据。

Shared Key Authentication

在最初大家认为Open System Authentication不够安全,开发出了Shared Key Authentication. 其基本过程如下:

<1> STA向AP发送Authentication Request

<2>AP向STA发送质询文本(Challenge Text)

<3>STA将Challenge Text作为Plaintext进行WEP加密,并将Ciphertext传给AP

<4>AP进行WEP解密,并判断ICV值,若成功匹配,返回Authentication Request(Success),否则返回Deauthentication.

WLAN 无线网络 11 - 无线网络加密


WPA

WEP Shared Key Authentication看起来似乎已经解决了认证问题,可是由于其使用WEP-RC4算法,造成其本身有一定的缺陷(24bit IV),使用一些认证破解工具很快就可以逆向推算出加密密码,这样网络安全看似有保障实则基本上和Open System Authentication没有太大的区别。 在IEEE发布更新加密算法之前,Wi-Fi联盟率先推出了WPA认证加密方法。WPA主要有两种,WPA-PSK和WPA-Enterprise,也就是个人和企业级别。 

WPA使用于WEP相同的加密算法RC4,不同的是WPA使用更多位数的IV(48bit),这样就大大减少了密码被破解的可能性。 

WLAN 无线网络 11 - 无线网络加密

其通信过程如下:

1. WPA-PSK 初始化, 使用 SSID 和passphares使用以下算法产生PSK。

2. 第一次握手, 

        AP广播SSID,AP_MAC(AA)→STATION

        STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK

3. 第二次握手,

        STA端, 发送一个随机数SNonce,STATION_MAC(SA)→AP

        AP端, 接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce; 然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算法产生PTK. 提取这个PTK 前16 个字节组成一个MIC KEY

4. 第三次握手

        AP端, 发送上面产生的ANonce→STATION

        STA端, 用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。提取这个PTK 前16 个字节组成一个MICKEY使用以下算法产生MIC值用这个MIC KEY 和一个802.1x data 数据帧使用其算法得到MIC值。

5. 第四次握手

    STA 端, 用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。

    AP端, 收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1xdata 数据帧,和用上面AP产生的MIC KEY 使用同样的算法得出MIC’。如果MIC’等于STATION发送过来的MIC。那么第四次握手成功。若不等说明则AP 和STATION 的密钥不相同,或STATION 发过来的数据帧受到过中间人***,原数据被篡改过。握手失败了。


WPA2(802.11i)

上面说过,WPA只是Wi-Fi 联盟用于暂时过渡,IEEE在2004年推出其安全标准,也就是后来的WPA2。相比WPA,WPA2同样有WPA2-PSK和WPA2-Enterprise。不同于WPA,WPA2采用了CCMP/AES 动态密钥。

WLAN 无线网络 11 - 无线网络加密


说完了加密,我们再来看一下,加密过后,数据帧都有哪些改变:

最显而易见的是其负载因为加密的缘故变大了,

WEP-多出8字节:

WLAN 无线网络 11 - 无线网络加密

WPA-多出20字节:

WLAN 无线网络 11 - 无线网络加密

WPA2-多出16字节:

WLAN 无线网络 11 - 无线网络加密


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI