随着无线网路的普及,在商场、街上、餐厅搜索到无线信号并不出奇,这些无线热点一般都是免费的提供无线网路给大家使用,并不对信号进行加密。但对于 家庭来说,如果自己付款的宽带网路因无线信号没有加密而给别人免费享用并占用了大量的带宽这可不是一件愉快的事情。对企业来说,无线信号更是绝对不能给企 业以外的人所接收。
所有的无线网路都提供某些形式的加密。但无线路由器、无线AP、或中继器的无线信号范围很难控制得准确,外界也是很 大机会的能访问到该无线网路,一旦他们能访问该内部网路时,该网路中所有是传输的数据对他们来说都是透明的。如果这些数据都没经过加密的话,骇客就可以透 过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启无线网路加密,这样即使你在无线网路上传输的数据被截取了也没办法(或者是说没那么容易)被解 读。
两种常用的加密WEP、WPA
目前,无线网路中已经存在好几种加密技术,最常使 用的是WEP和WPA两种加密方式。无线区域网路的第一个安全协议-802.11 Wired Equivalent Privacy(WEP),一直受到人们的质疑。虽然WEP可以阻止窥探者进入无线网路,但是人们还是有理由怀疑它的安全性,因为WEP破解起来非常容 易,就像一把锁在门上的塑胶锁。
WEP安全加密方式
WEP特性里使用了rsa数 据安全性公司开发的rc4 prng算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法,用于提供等同于有线区域网路的保护能力。使用了该技术的无线区域网路,所有用户端与无线接入点的数据都会以 一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,骇客就需要更多的时间去进行破解,因此能够提供更好的安全保护。
WPA安全加密方式
WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支援WPA加密方式)。
WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网路的管理能力。
WPA、WEP对比
WPA与WEP不同,WEP使用一个静态的密钥来加密所有的通信。WPA不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实 现应用。另外WPA的另一个优势是,它使公共场所和学术环境安全地部署无线网路成为可能。而在此之前,这些场所一直不能使用WEP。WEP的缺陷在于其加 密密钥为静态密钥而非动态密钥。这意味着,为了更新密钥,IT人员必须亲自访问每台机器,而这在学术环境和公共场所是不可能的。另一种办法是让密钥保持不 变,而这会使用户容易受到攻击。由于互操作问题,学术环境和公共场所一直不能使用专有的安全机制。
WPA工作原理
WPA包括暂时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)和802.1x机制。TKIP与802.1x一起为移动用户机提供了动态密钥加密和相互认证功能。WPA透过定期为每台用户 机产生惟一的加密密钥来阻止骇客入侵。TKIP为WEP引入了新的算法,这些新算法包括扩展的48位初始向量与相关的序列规则、数据包密钥构建、密钥产生 与分发功能和资讯完整性码(也被称为“Michael”码)。在应用中,WPA可以与利用802.1x和EAP(一种验证机制)的认证伺服器(如远端认证 拨入用户服务)连接。这台认证伺服器用于保存用户证书。这种功能可以实现有效的认证控制以及与已有资讯系统的集成。由于WPA具有运行“预先共享的密钥模 式”的能力,SOHO环境中的WPA部署并不需要认证伺服器。与WEP类似,一部用户机的预先共享的密钥(常常被称为“通行字”)必须与接入点中保存的预 先共享的密钥相匹配,接入点使用通行字进行认证,如果通行字相符合,用户机被允许访问接入点。
WPA弥补了WEP的安全问题
除 了无法解决拒绝服务(DoS)攻击外,WPA弥补了WEP其他的安全问题。骇客透过每秒发送至少两个使用错误密钥的数据包,就可以造成受WPA保护的网路 瘫痪。当这种情况发生时,接入点就会假设骇客试图进入网路,这台接入点会将所有的连接关闭一分钟,以避免给网路资源造成危害,连接的非法数据串会无限期阻 止网路运行,这意味着用户应该为关键应用准备好备份进程。
-----------------------------------------------
在无线局域网中,移动终端和AP采用静态WEP加密,AP和它所联系的所有移动终端都使用相同的加密密钥,这便带来如下问题:一旦其中一个用户的密钥泄 漏,其他用户的密钥也无法保密了。为了改善WEP的这些安全性缺陷,Wi-Fi联盟提出一种新的方法――WPA,用以改善网络的安全性。WPA的出现给用 户暂时提供了一个完整的认证机制。
在802.11中有一个对数据基于共享密钥的加密机制,称为“有线对等保密WEP”(Wired Equivalent Privacy)的技术, WEP/WEP2是一种基于RC4算法的40bit、128bit、256bit加密技术。移动终端和AP采用静态WEP加密。AP和它所联系的所有移动 终端都使用相同的加密密钥,因此带来如下问题: 一旦其中一个用户的密钥泄漏,其他用户的密钥也无法保密了。
为了改善WEP的这些安全性缺陷,
0rVzxUQSXeZ,$fP@
Wi -Fi联盟提出一种新的方法――WPA,用以改善网络的安全性。WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入 无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据 包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。
图1所示为WEP到WPA的转变内容。
三大部分组成WPA
WPA系统一般由三部分构成,即用户认证、密钥管理、数据完整性保证。
1.认证
WEP是数据加密算法,它不完全等同于用户的认证机制,WPA用户认证是使用802.1x和扩展认证协议(Extensible Authentication Protocol,EAP)来实现的。
WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用 网络来浏览 Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式。
● 企业模式:通过使用认证服务器和复杂的安全认证机制,来保护无线网络通信安全。
● 家庭模式(包括小型办公室):在AP(或者无线路由器)以及连接无线网络的无线终端上输入共享密钥,以保护无线链路的通信安全。
根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+ EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫 做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。
这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
2.加密
WPA使用RC4进行数据加密,国G件(]Kg件cC8;f@pX\)59up9u8b["1ho用临时密钥完整性协议(TKIP)进行密钥管理和更新。 TKIP通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。而且,
m'q\^`&T3件:eY
TKIP利用了802.1x/EAP构架。认证服务器在接受了用户身份后,使用802.1x产生一个惟一的主密钥处理会话。
然后,TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个惟一的数据加密密钥,来加 密每一个无线通信数据报文。TKIP的密钥构架使WEP单一的静态密钥变成了500万亿个可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法, 但其动态密钥的特性很难被攻破。
3.保持数据完整性
TKIP在每一个明文消息末端都包含了一个信息完整性编码(MIC),
?s0t"网中c无Xw$r件u"
来确保信息不会被“哄骗”。MIC是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。除了和802.11一样继续保留对每个数据分段(MPDU) 进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段 (MPDU) 进行ICV校验的目的不同。
ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。
而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误时,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。
WPA如何进行安全认证
WPA是如何对无线局域网进行安全认证的呢?
● 客户端STA(Supplicant)利用WLAN无线模块关联一个无线接入点(AP/Authenticator);
● 在客户端通过身份认证之前,AP对该STA的数据端口是关闭的,只允许STA的EAP认证消息通过,所以STA在通过认证之前是无法访问网络的;
● 客户端STA利用EAP(如MD5/TLS/MSCHAP2等)协议,
wnee]*=_q%AD_
通过AP的非受控端口向认证服务器提交身份凭证,认证服务器负责对STA进行身份验证;
● 如果STA未通过认证,客户端将一直被阻止访问网络;如果认证成功,则认证服务器(Authentication Server)通知AP向该STA打开受控端口,
N,}ox^15_IFF
继续以下流程;
● 身份认证服务器利用TKIP协议自动将主配对密钥分发给AP和客户端STA,主配对密钥基于每用户、每个802.1x的认证进程是惟一的;
● STA与AP再利用主配对密钥动态生成基于每数据包惟一的数据加密密钥;
● 利用该密钥对STA与AP之间的数据流进行加密,
f育d络cl@,I.zn
就好象在两者之间建立了一条加密隧道,保证了空中数据传输的高安全性;
STA与AP之间的数据传输还可以利用MIC进行消息完整性检查,从而有效抵御消息篡改攻击。
WPA存在的问题
WPA只是在802.11i正式推出之前的Wi-Fi企业联盟的安全标准,
!垠网;2yA0lgu[业B*!:8
由于它仍然是采用比较薄弱的RC4加密算法,所以黑客只要监听到足够的数据包,借助强大的计算设备,即使在TKIP的保护下,同样可能破解网络。因此,WPA是无线局域网安全领域的一个过客。
今年6月,IEEE标准委员会终于通过了期待已久的最新无线局域网安全标准―802.11i,该标准通过使用CCM (Counter-Mode/CBC-MAC)认证方式和AES(Advanced Encryption Standard)加密算法,更进一步加强了无线局域网的安全和对用户信息的保护。