搜索
登錄
注冊
網(wǎng)絡(luò)優(yōu)化工程師招聘專欄
4G/LTE通信工程師最新職位列表
通信實習(xí)生/應(yīng)屆生招聘職位
MSCBSC 移動通信論壇
»
論壇活動區(qū)
»
通信技術(shù)競賽
» 8月5日:WPA (Wi-Fi Protected Access)
討論帖
資料帖
投票帖
懸賞帖
閱讀:
2468
回復(fù):
0
關(guān)注樓主
[每日一知]
8月5日:WPA (Wi-Fi Protected Access)
OscarDon
論壇副管
發(fā)短消息
關(guān)注Ta
積分 61007
帖子 5540
威望 57482 個
禮品券 15891 個
專家指數(shù) 25389
注冊 2008-6-30
專業(yè)方向 通信工程
來自 江蘇
回答問題數(shù)
0
回答被采納數(shù)
0
回答采納率
0%
#1
大
中
小
使用道具
發(fā)表于 2011-08-05 16:12:45
只看樓主
在IEEE 802.11i 標準最終確定前,WPA標準是代替WEP的無線安全標準協(xié)議,為 IEEE 802.11無線局域網(wǎng)提供更強大的安全性能。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP。
認證
在802.11中幾乎形同虛設(shè)的認證階段,到了WPA中變得尤為重要起來,它要求用戶必須提供某種形式的證據(jù)來證明它是合法用戶,并擁有對某些網(wǎng)絡(luò)資源的訪問權(quán),并且是強制性的。
WPA
的認證分為兩種:第一種采用802.1x+EAP的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務(wù)器(一般是RADIUS服務(wù)器)來實現(xiàn)。在大型企業(yè)網(wǎng)絡(luò)中,通常采用這種方式。但是對于一些中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶,架設(shè)一臺專用的認證服務(wù)器未免代價過于昂貴,維護也很復(fù)雜,因此WPA也提供一種簡化的模式,它不需要專門的認證服務(wù)器,這種模式叫做WPA預(yù)共享密鑰(WPA-PSK),僅要求在每個WLAN節(jié)點(AP、無線路由器、網(wǎng)卡等)預(yù)先輸入一個密鑰即可實現(xiàn)。只要密鑰吻合,客戶就可以獲得WLAN的訪問權(quán)。由于這個密鑰僅僅用于認證過程,而不用于加密過程,因此不會導(dǎo)致諸如使用WEP密鑰來進行802.11共享認證那樣嚴重的安全問題。
WPA
采用TKIP為加密引入了新的機制,它使用一種密鑰構(gòu)架和管理方法,通過由認證服務(wù)器動態(tài)生成分發(fā)的密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,TKIP利用了802.1x/EAP構(gòu)架。認證服務(wù)器在接受了用戶身份后,使用802.1x產(chǎn)生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和客戶端,并建立起一個密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產(chǎn)生一個唯一的數(shù)據(jù)加密密鑰,來加密每一個無線通信數(shù)據(jù)報文。TKIP的密鑰構(gòu)架使WEP靜態(tài)單一的密鑰變成了500萬億可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動態(tài)密鑰的特性很難被攻破。TKIP與WEP一樣基于RC4加密算法,但相比WEP算法,將WEP密鑰的長度由40位加長到128位,初始化向量IV的長度由24位加長到48位,并對現(xiàn)有的WEP進行了改進,即追加了“每發(fā)一個包重新生成一個新的密鑰(Per Packet Key)”、“消息完整性檢查(MIC)”、“具有序列功能的初始向量”和“密鑰生成和定期更新功能”四種算法,極大地提高了加密安全強度。標準工作組認為:WEP算法的安全漏洞是由于WEP機制本身引起的,與密鑰的長度無關(guān),即使增加加密密鑰的長度,也不可能增強其安全程度,初始化向量IV長度的增加也只能在有限程度上提高破解難度,比如延長破解信息收集時間,并不能從根本上解決問題。因為作為安全關(guān)鍵的加密部分,TKIP沒有脫離WEP的核心機制。而且,TKIP甚至更易受攻擊,因為它采用了Kerberos密碼,常常可以用簡單的猜測方法攻破。另一個嚴重問題是加/解密處理效率問題沒有得到任何改進。 Wi-Fi聯(lián)盟和IEEE802委員會也承認,TKIP只能作為一種臨時的過渡方案,而IEEE802.11i標準的最終方案是基于IEEE802.1x認證的CCMP(CBC-MAC Protocol)加密技術(shù),即以AES(Advanced Encryption Standard)為核心算法。它采用CBC-MAC加密模式,具有分組序號的初始向量。CCMP為128位的分組加密算法,相比前面所述的所有算法安全程度更高。
消息
完整性校驗(MIC),是為了防止攻擊者從中間截獲數(shù)據(jù)報文、篡改后重
發(fā)而設(shè)置的。除了和802.11一樣繼續(xù)保留對每個數(shù)據(jù)分段(MPDU)進行CRC校驗外,WPA為802.11的每個數(shù)據(jù)分組(MSDU)都增加了一個8個字節(jié)的消息完整性校驗值,這和802.11對每個數(shù)據(jù)分段(MPDU)進行ICV校驗的目的不同。ICV的目的是為了保證數(shù)據(jù)在傳輸途中不會因為噪聲等物理因素導(dǎo)致報文出錯,因此采用相對簡單高效的CRC算法,但是黑客可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全的功能。而WPA中的MIC則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當(dāng)MIC發(fā)生錯誤的時候,數(shù)據(jù)很可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時,WPA還會采取一系列的對策,比如立刻更換組密鑰、暫停活動60秒等,來阻止黑客的攻擊。
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復(fù)“
YD5GAI
”免費領(lǐng)取《
中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
》
2、回復(fù)“
5G6G
”免費領(lǐng)取《
5G_6G毫米波測試技術(shù)白皮書-2022_03-21
》
3、回復(fù)“
YD6G
”免費領(lǐng)取《
中國移動:6G至簡無線接入網(wǎng)白皮書
》
4、回復(fù)“
LTBPS
”免費領(lǐng)取《
《中國聯(lián)通5G終端白皮書》
》
5、回復(fù)“
ZGDX
”免費領(lǐng)取《
中國電信5G NTN技術(shù)白皮書
》
6、回復(fù)“
TXSB
”免費領(lǐng)取《
通信設(shè)備安裝工程施工工藝圖解
》
7、回復(fù)“
YDSL
”免費領(lǐng)取《
中國移動算力并網(wǎng)白皮書
》
8、回復(fù)“
5GX3
”免費領(lǐng)取《
R16 23501-g60 5G的系統(tǒng)架構(gòu)1
》
共獲得 1 次點評
我要點評
mao_mao
專家指數(shù) +1 , 威望 +12 個
· 感謝分享!
詳細..
發(fā)表與:2011-8-5 16:23:32
作者的更多帖子
祝MSCBSC 14歲生日快樂!
2020-03-26
櫛風(fēng)沐雨,砥礪前行——追憶程控的艱難起步之路(三)
2018-09-17
櫛風(fēng)沐雨,砥礪前行——追憶程控的艱難起步之路(二)
2018-09-12
櫛風(fēng)沐雨,砥礪前行——追憶程控的艱難起步之路(一)
2018-09-11
郵電部,活在記憶里的苦難輝煌(下)
2018-09-07
郵電部,活在記憶里的苦難輝煌(上)
2018-09-06
當(dāng)我輕輕轉(zhuǎn)身,細數(shù)身上的傷痕,每一道都是福分。
[
充值威望,立即自動到帳
] [
VIP貴賓權(quán)限+威望套餐
] 另有大量優(yōu)惠贈送活動,請光臨充值中心
充值擁有大量的威望和最高的下載權(quán)限,下載站內(nèi)資料無憂
討論帖
資料帖
投票帖
懸賞帖
快速回復(fù)主題
標題
[每日一知] 8月5日:WPA (Wi-Fi Protected Access)" tabindex="1">
內(nèi)容
上傳資料請點左側(cè)【添加附件】
您即將訪問其它網(wǎng)站
關(guān)閉
您即將訪問的地址是其它網(wǎng)站的內(nèi)容,MSCBSC將不再對其安全性和可靠性負責(zé),請自行判斷是否繼續(xù)前往
繼續(xù)訪問
取消訪問,關(guān)閉
當(dāng)前時區(qū) GMT+8, 現(xiàn)在時間是 2025-05-26 09:44:59
渝ICP備11001752號
Copyright @ 2006-2016 mscbsc.com
本站統(tǒng)一服務(wù)郵箱:mscbsc@163.com
Processed in 0.409330 second(s), 13 queries , Gzip enabled
TOP
清除 Cookies
-
聯(lián)系我們
-
移動通信網(wǎng)
-
移動通信論壇
-
通信招聘網(wǎng)
-
Archiver