<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > Wi-Fi及無(wú)線(xiàn)網(wǎng)狀網(wǎng)Mesh的安全

Wi-Fi及無(wú)線(xiàn)網(wǎng)狀網(wǎng)Mesh的安全

作者: 時(shí)間:2017-06-12 來(lái)源:網(wǎng)絡(luò ) 收藏

本文旨在對Wi-Fi及Mesh的安全方面的歷史與現狀進(jìn)行一些簡(jiǎn)單介紹。

為方便起見(jiàn),文中將用AP表示無(wú)線(xiàn)接入點(diǎn)(AccessPoint)。用Mesh表示無(wú)線(xiàn)網(wǎng)狀網(wǎng)。

Wi-Fi安全的歷史與演化

WEP及其漏洞

在1999年通過(guò)的802.11標準中,關(guān)于安全的部分叫WEP,是英文中WiredEquivalentPrivacy的縮寫(xiě),本意是實(shí)現一種與有線(xiàn)等價(jià)的安全程度。

WEP的設計相對簡(jiǎn)單,它包括一個(gè)簡(jiǎn)單的基于挑戰與應答的認證協(xié)議和一個(gè)加密協(xié)議。這兩者都是使用RC4的加密算法,密鑰的長(cháng)度是40位(由于密鑰會(huì )與一個(gè)24位的初始向量(IV)連接在一起使用,所以也被稱(chēng)為64位的WEP)。WEP還包括一個(gè)使用32位CRC的校驗機制叫ICV(IntegrityCheckValue),其目的是用來(lái)保護信息不在傳輸過(guò)程中被修改。

WEP在推出以后,很快被發(fā)現有很多漏洞,主要有以下幾點(diǎn):

認證機制過(guò)于簡(jiǎn)單,很容易通過(guò)異或的方式破解,而且一旦破解,由于使用的是與加密用的同一個(gè)密鑰,所以還會(huì )危及以后的加密部分。

認證是單向的,AP能認證客戶(hù)端,但客戶(hù)端沒(méi)法認證AP。

初始向量(IV)太短,重用很快,為攻擊者提供很大的方便。

RC4算法被發(fā)現有”弱密鑰”(WeakKey)的問(wèn)題,WEP在使用RC4的時(shí)候沒(méi)有采用避免措施。

WEP沒(méi)有辦法應付所謂“重傳攻擊”(ReplayAttack)。

ICV被發(fā)現有弱點(diǎn),有可能傳輸數據被修改而不被檢測到。

沒(méi)有密鑰管理,更新,分發(fā)的機制,完全要手工配置,因為不方便,用戶(hù)往往常年不會(huì )去更換。

由于有上面列出的眾多缺點(diǎn),人們可能會(huì )覺(jué)得WEP一無(wú)是處。其實(shí)倒不然。WEP從被宣稱(chēng)破解到今天,仍被人們廣泛使用,絕非偶然.其原因除了它簡(jiǎn)單易行,速度較快,對硬件要求低的特點(diǎn)以外,WEP的確也能滿(mǎn)足在安全要求不太高的情況下的需求。比如在家庭,旅館等地,WEP提供的保護往往已足夠。所以對WEP的應用也應視需求而定,沒(méi)必要先入為主.

不過(guò)有一點(diǎn)需要提及,就是人們已不大再使用WEP提供的認證,而只用WEP提供的加密。原因已經(jīng)提到過(guò),WEP的認證不僅較弱,而且可能危及到加密本身。

WEP的改進(jìn)

-128位WEP

大部分供應商現在都提供一種用104位密鑰的WEP(加上24位IV一共128位),這對WEP的安全性有改進(jìn),但上面提到的問(wèn)題仍然存在。

-動(dòng)態(tài)的WEP

為了加強WEP的安全性,一些供應商提出了一些動(dòng)態(tài)密鑰的WEP方案。在這樣的方案中,WEP的密鑰不再是靜態(tài)不變的,而是能定期動(dòng)態(tài)更新。比如思科(Cisco)提供的LEAP(LightweightExtensibleAuthentication Protocol)就是這樣一種方案。LEAP同時(shí)還提供雙向的基于802.1X的認證。這些方案在一定程度上緩解了WEP的危機,但它們是某個(gè)供應商的私有方案而非標準,而且它們離完全解決WEP的所有問(wèn)題還有差距。

本文引用地址:http://dyxdggzs.com/article/201706/354379.htm
WPA的出現

為了解決WEP的危機,IEEE展開(kāi)了新的802.11安全標準的制訂,但由于一個(gè)IEEE標準的制訂需要的時(shí)間較長(cháng),工業(yè)界為了填補IEEE標準出臺之前的真空,迅速采取了行動(dòng)。WPA就是Wi-Fi聯(lián)盟于2002年左右推出的一套自己的標準。

WPA雖然不是IEEE的標準,但也并非空穴來(lái)風(fēng)。它的制訂是基于802.11i協(xié)議的一個(gè)初稿(Draft)。所以它與后來(lái)的802.11i終稿在結構以及其它一些方面很相似。其中之一是使用基于802.1X的認證機制。WPA還采用了一套叫TKIP(TemporalKeyIntegrityProtocol)的加密協(xié)議。TKIP仍然使用RC4算法,所以當時(shí)的已有硬件平臺可以在只做軟件升級的情況下就支持它。但同時(shí)設計者又考慮了WEP的教訓,使用了較長(cháng)的IV,密鑰,和動(dòng)態(tài)變化的密鑰機制,所以TKIP的安全性較之WEP加密大大提高。WPA同時(shí)也加入了對重傳攻擊的防范,并對校驗機制等做了重大改進(jìn)。這些改進(jìn)加上Wi-Fi聯(lián)盟的影響力使WPA推出之后得到了廣泛的采用。

802.11i/WPA2

2004年6月,IEEE終于通過(guò)了802.11i協(xié)議。Wi-Fi聯(lián)盟則把其802.11i實(shí)現取名WPA2,通常這二者被認為是同一件事。

相對于已出臺的WPA,802.11i使用的的加密協(xié)議是AES(AdvancedEncryptionStandard)而非TKIP。AES被認為是一個(gè)更強的加密系統,它一般需要專(zhuān)門(mén)的硬件支持。今天的Wi-Fi產(chǎn)品應該都已支持AES加密。

在安全性的其它方面,802.11i也象WPA一樣提供很全面甚至更強的支持。在認證發(fā)面,802.1X的體系結構被采用。在密鑰使用上,802.11i有一整套密鑰等級劃分和密鑰動(dòng)態(tài)產(chǎn)生及更新機制。802.11i對重傳攻擊的防范,信息校驗等自然也都考慮的非常全面??偠灾?,802.11i是一整套非常全面,同時(shí)也非常復雜的安全協(xié)議系統,代表了當前Wi-Fi安全的最高級支持。由于其復雜性,細節不可能在本文中一一介紹。下面只就其中

采用的802.1X認證體系結構作一個(gè)簡(jiǎn)單介紹。

802.1X

802.1X是IEEE關(guān)于局域網(wǎng)絡(luò )訪(fǎng)問(wèn)控制的標準,它是一個(gè)基于端口概念的標準。它可以用來(lái)決定是否給予一個(gè)用戶(hù)訪(fǎng)問(wèn)一個(gè)網(wǎng)路端口的權限。這里”端口”是指邏輯上的端口.具體到Wi-Fi中,一個(gè)客戶(hù)端與AP的連接(association)就可視為一個(gè)端口。

802.1X是一個(gè)標準,它使用的主要協(xié)議則是基于一個(gè)IETF定義的叫EAP的協(xié)議。EAP是”可擴展認證協(xié)議”的意思(ExtensibleAuthenticationProtocol)。顧名思義,EAP是一個(gè)可擴展的協(xié)議框架。具體的EAP協(xié)議則可以有很多種,例如EAP-TLS,EAP-TTLS,PEAP等等。EAP最初并非為局域網(wǎng)(LAN)設計,所以EAP在局域網(wǎng)上的實(shí)現有一個(gè)自己的名字:EAPOL,是EAPoverLAN的意思。EAPOL就是802.1X的核心部分。

802.1X和EAP都并非為Wi-Fi而設計,但卻在Wi-Fi上找到了廣泛的應用。在802.1X的典型體系結構中,有以下三個(gè)參與信息交互的角色:

英文中分別叫Supplicant,Authenticator和Authentication Server。

所謂Supplicant就是認證的客戶(hù)端,在Wi-Fi中通常就是要求連接的無(wú)線(xiàn)客戶(hù)端上的認證軟件。AuthenticationServer就是認證服務(wù)器。在Wi-Fi中,通常是AP來(lái)充當Authenticator的角色。當進(jìn)行802.1X/EAP認證時(shí),在客戶(hù)端和AP間運行的就是EAPOL協(xié)議,而在A(yíng)P和認證服務(wù)器之間運行的通常是一個(gè)叫RADIUS(RemoteAuthenticationDialIn UserService)。其實(shí)802.1X并不指定AP和認證服務(wù)器之間運行什么協(xié)議,RADIUS只是一個(gè)事實(shí)上的標準,絕大部分的應用都是用的RADIUS協(xié)議。同樣原因,通常的認證服務(wù)器就是一個(gè)RADIUS服務(wù)器。

一個(gè)典型的802.1X認證過(guò)程通常是這樣的:

無(wú)線(xiàn)客戶(hù)端向AP發(fā)一個(gè)EAPOL-Start的包提出認證請求,AP收到后會(huì )向無(wú)線(xiàn)客戶(hù)端作出回應(EAPRequest/Identity包),之后兩者之間就會(huì )開(kāi)始更多的EAP交互。但在這個(gè)過(guò)程中AP基本上是一個(gè)透明的轉發(fā)者。它把從無(wú)線(xiàn)客戶(hù)端收到的EAP包,翻譯并封裝成RADIUS包轉發(fā)給RADIUS服務(wù)器。RADIUS服務(wù)器回的包同樣也會(huì )被翻譯回EAP的包送給客戶(hù)端。整個(gè)交互完成后,AP會(huì )最終從RADIUS學(xué)到認證是否成功,從而決定是否給予無(wú)線(xiàn)客戶(hù)端以訪(fǎng)問(wèn)權限。

關(guān)于802.1X的模式,可以用下圖說(shuō)明:

PSK

PSK是Pre-SharedKey的縮寫(xiě),即預共享的密鑰。WPA和802.11i/WPA2都支持一個(gè)PSK的模式。簡(jiǎn)單的說(shuō),PSK模式是一個(gè)簡(jiǎn)化的WPA/802.11i,是一個(gè)沒(méi)有802.1X部分的WPA或802.11i。

802.1X在WPA和802.11i的應用中,除了認證之外,還提供一個(gè)作用,它會(huì )讓客戶(hù)端和認證服務(wù)器之間產(chǎn)生一個(gè)叫PMK(PairwiseMasterKey)的密鑰。PMK是WPA/802.11i密鑰層級里的最頂層,是所有其它密鑰產(chǎn)生的基礎,極其重要。

但在PSK模式里,由于沒(méi)有802.1X的參與,PMK則是象WEP的密鑰一樣預裝,但跟WEP不同的是,所有最終用于加密及其它一些功能的密鑰仍是動(dòng)態(tài)產(chǎn)生的。而且,PSK模式也包含WPA和802.11i中除了802.1X以外的所有其它功能。所以PSK模式雖然沒(méi)有完整的WPA和802.11i/WPA2模式那么全面,仍是一個(gè)很強的安全方案。

Mesh路由器之間的安全

以上主要是介紹Wi-Fi中AP與客戶(hù)端之間的安全發(fā)展及現狀。在Mesh中,AP與客戶(hù)端之間的安全仍是安全的重要部分,但同時(shí)Mesh也引入了Mesh內部路由器之間的安全問(wèn)題。這里簡(jiǎn)單介紹一下。

由于一個(gè)Mesh通常由一個(gè)供應商提供設備,所以Mesh路由器之間的安全目前并沒(méi)有標準。802.11s是未來(lái)的Mesh標準,但并沒(méi)有出臺。所以通常路由器之間的安全用的是各個(gè)供應商之間的私有解決方案。

一個(gè)通常的做法是利用以上提到的傳統Wi-Fi安全方案,包括802.11i在內。有的Mesh路由器之間會(huì )選用基于安全證書(shū)的認證方式,具體實(shí)現既可能是通行的802.1X方式,或其它方式(包括私有方式)。Mesh供應商還可能選擇其它的私有協(xié)議來(lái)實(shí)現Mesh路由器之間的安全。

在各種方式中,WPA和802.11i的PSK模式是一種很可行的方案。如以前提到,PSK本身是一個(gè)很強的安全方案的安全方案。同時(shí)因為不要求一個(gè)專(zhuān)門(mén)的認證服務(wù)器,符合Mesh在室外布設和分布式的特點(diǎn)。對PSK密鑰管理上的缺點(diǎn),由于一個(gè)Mesh的各個(gè)節點(diǎn)相對固定,數量也相對較有限,所以也不是問(wèn)題。

阿德利亞的Mesh安全

這里順帶介紹以下阿德利亞作為一家發(fā)起于美國硅谷的新興Mesh供應商在安全方面的支持.

在客戶(hù)端接入方面,阿德利亞提供全套的安全支持。這包括WEP,WPA和802.11i/WPA2的支持。同時(shí)也支持PSK的模式,適合不同類(lèi)型用戶(hù)的需求。阿德利亞的Mesh路由器提供有命令行,WEB界面,網(wǎng)絡(luò )管理軟件等多種功能強大的配設方式,配置起來(lái)很方便。

與此同時(shí),阿德利亞還提供一些例如MAC地址過(guò)濾等輔助安全措施。

在Mesh路由器之間,阿德利亞不僅提供基于PSK的安全支持,同時(shí)通過(guò)私有協(xié)議進(jìn)一步確保只有用戶(hù)授權的阿德利亞路由器才能進(jìn)行組網(wǎng)。阿德利亞同時(shí)也在積極關(guān)注802.11s標準的最新進(jìn)展以提供相應的支持。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>