1-2无线网络安全协议

无线网络安全协议

基础知识

  • 无线接入点(Access Point)

    • AP是一个无线网络的创建者,是网络的中心结点
    • 一般无线路由器就是一个AP
  • STA站点

    • 每一个连接到无线网络的终端都是一个站点
  • SSID

    • 实际上就是wifi名
    • AP通常会广播SSID,如果想要提高安全性,就disable
  1. 无加密认证:这是最基本的形式,很少提供安全保护。通常涉及SSID(服务集标识符)和MAC地址过滤,但这些都容易被绕过。

  2. 有线等效加密(WEP)(Wired Equivalent Privacy) :早期的加密标准,旨在为无线网络提供与有线网络相似的安全性。但是,由于密钥管理和其他安全漏洞,它很快就被证明是不安全的。

    • 采用RC4流加密算法
    • AP启用WEP,创建密钥;每个无线客户端输入密钥

    安全措施

    • 认证:对请求认证的任何人提供明文认证

    • 保密性:RC4流密码加密

    • 完整性:循环冗余校验CRC32

  3. Wi-Fi Protected Access(WPA和WPA2):为了解决WEP的安全问题,WPA被引入,使用了更强大的加密技术和密钥管理。WPA2是WPA的升级版本,提供更加强健的安全性,使用了高级加密标准(AES)和802.1x认证。

有线等效加密

WEP加密过程:

  1. 秘钥与初始化向量(IV):WEP使用固定大小的秘钥(通常是40位或104位)与一个24位的初始化向量(IV)结合,生成密钥流。(总共64/128位)

  2. 密钥流的生成:使用RC4算法,结合秘钥和IV生成一个密钥流。

  3. 完整性检查:WEP还提供了一种简单的完整性检查,称为ICV(Integrity Check Value)。它是通过对原始数据进行CRC-32(循环冗余校验)计算得到的。然后将ICV附加到数据的末尾,一起进行加密。

  4. 加密:使用生成的密钥流对数据进行加密。WEP采用流加密方式,即将数据的每个比特与密钥流的对应比特进行XOR(异或)运算。

  5. 发送:最后,将IV和加密后的数据(包括ICV)一起发送给接收方。

WEP解密过程:

  1. 接收IV和加密数据:接收方收到IV和加密后的数据。

  2. 密钥流的生成:接收方使用相同的秘钥和收到的IV,通过RC4生成密钥流。

  3. 解密:使用生成的密钥流对加密数据进行解密(再次进行XOR操作)。

  4. 完整性验证:解密后,从数据末尾分离ICV,并对解密后的数据再次进行CRC-32计算,验证ICV是否匹配,以确认数据的完整性。

安全性问题:

  • IV重用:由于IV的长度只有24位,可能会导致IV的重复使用,进而导致密钥流的重复。这给攻击者提供了攻击的机会,能够分析两段使用相同密钥流加密的数据,找到秘钥。

  • 密钥管理和更新:WEP没有提供一种安全的机制来管理和更新密钥,这通常需要手动操作,增加了安全漏洞。

  • 算法弱点:RC4本身存在一些已知的弱点,结合WEP的实现方式,使得它更容易受到攻击。

  • CRC-32是非加密的线性运算,主要用于检测消息中的随机错误,无法实现消息认证。

  • wep协议中不含序列号,无法提供抗重放攻击

WPA1:

是wep的升级

  • WPA 使用的消息认证码 MIC 中 包含了帧计数器,可以防范重放攻击

  • 密钥长度128位

  • 使用TKIP:动态变化每个数据包使用的密钥(通过多种因素混合在一起生成)

  • IEEE 802.1x认证过程

    image-20231231204331274

    相比于802.11b,用户需要经过认证后才能访问网络资源

    image-20231231204623566

WPA2:

  • 更安全的CCMP消息认证代替了Michael算法

  • AES对称加密算法代替了RC4流密码

  • WPA2支持802.11g或以上的无线网卡




本文总阅读量