无线网络安全协议
基础知识
-
无线接入点(Access Point)
- AP是一个无线网络的创建者,是网络的中心结点
- 一般无线路由器就是一个AP
-
STA站点
- 每一个连接到无线网络的终端都是一个站点
-
SSID
- 实际上就是wifi名
- AP通常会广播SSID,如果想要提高安全性,就disable
-
无加密认证:这是最基本的形式,很少提供安全保护。通常涉及SSID(服务集标识符)和MAC地址过滤,但这些都容易被绕过。
-
有线等效加密(WEP)(Wired Equivalent Privacy) :早期的加密标准,旨在为无线网络提供与有线网络相似的安全性。但是,由于密钥管理和其他安全漏洞,它很快就被证明是不安全的。
- 采用RC4流加密算法
- AP启用WEP,创建密钥;每个无线客户端输入密钥
安全措施
-
认证:对请求认证的任何人提供明文认证
-
保密性:RC4流密码加密
-
完整性:循环冗余校验CRC32
-
Wi-Fi Protected Access(WPA和WPA2):为了解决WEP的安全问题,WPA被引入,使用了更强大的加密技术和密钥管理。WPA2是WPA的升级版本,提供更加强健的安全性,使用了高级加密标准(AES)和802.1x认证。
有线等效加密
WEP加密过程:
-
秘钥与初始化向量(IV):WEP使用固定大小的秘钥(通常是40位或104位)与一个24位的初始化向量(IV)结合,生成密钥流。(总共64/128位)
-
密钥流的生成:使用RC4算法,结合秘钥和IV生成一个密钥流。
-
完整性检查:WEP还提供了一种简单的完整性检查,称为ICV(Integrity Check Value)。它是通过对原始数据进行CRC-32(循环冗余校验)计算得到的。然后将ICV附加到数据的末尾,一起进行加密。
-
加密:使用生成的密钥流对数据进行加密。WEP采用流加密方式,即将数据的每个比特与密钥流的对应比特进行XOR(异或)运算。
-
发送:最后,将IV和加密后的数据(包括ICV)一起发送给接收方。
WEP解密过程:
-
接收IV和加密数据:接收方收到IV和加密后的数据。
-
密钥流的生成:接收方使用相同的秘钥和收到的IV,通过RC4生成密钥流。
-
解密:使用生成的密钥流对加密数据进行解密(再次进行XOR操作)。
-
完整性验证:解密后,从数据末尾分离ICV,并对解密后的数据再次进行CRC-32计算,验证ICV是否匹配,以确认数据的完整性。
安全性问题:
-
IV重用:由于IV的长度只有24位,可能会导致IV的重复使用,进而导致密钥流的重复。这给攻击者提供了攻击的机会,能够分析两段使用相同密钥流加密的数据,找到秘钥。
-
密钥管理和更新:WEP没有提供一种安全的机制来管理和更新密钥,这通常需要手动操作,增加了安全漏洞。
-
算法弱点:RC4本身存在一些已知的弱点,结合WEP的实现方式,使得它更容易受到攻击。
-
CRC-32是非加密的线性运算,主要用于检测消息中的随机错误,无法实现消息认证。
-
wep协议中不含序列号,无法提供抗重放攻击
WPA1:
是wep的升级
-
WPA 使用的消息认证码 MIC 中 包含了帧计数器,可以防范重放攻击
-
密钥长度128位
-
使用TKIP:动态变化每个数据包使用的密钥(通过多种因素混合在一起生成)
-
IEEE 802.1x认证过程
相比于802.11b,用户需要经过认证后才能访问网络资源
WPA2:
-
更安全的CCMP消息认证代替了Michael算法
-
AES对称加密算法代替了RC4流密码
-
WPA2支持802.11g或以上的无线网卡