WLAN 无线网络 11 - 无线网络加密

网络安全这一话题基本上是伴随着网络一起成长的,现在凡是涉及到网络的,基本上都会涉及到网络安全的问题。WLAN(无线局域网)也不例外的涉及到众多形形色色的网络安全的威胁。

无线网络安全的发展:

无线网络安全主要有三目的:私密性(防范数据不受未授权的第三方拦截);完整性(防范数据被篡改);认证(确定数据来源的合法性)

无线网络安全主要涉及两个方面,认证和加密。所谓认证就是在STA接入网络时,能够确保只有被允许接入的STA才可以正常接入网络;所谓加密就是STA接入网络后,所有的数据通讯采用一定的加密技术确保数据的私密性和完整性。

WLAN认证方式的发展是由最初的Open System Authentication 到 Shared Key Authentication, 和到现在主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 当然还有其他一些802.1X相关的认证方式。

WLAN加密方式的发展是由最初的无加密,WEP/RC4,TKIP/RC4,到CCMP/AES。

这里简单介绍相关发展阶段:

认证是WiFi设备连接某个BSS之前所需要进行的两个步骤之一, 在STA与AP关联之前进行。这步相当于将有线网络网线插入网络接口使得网络物理层接通。其目的是验证当前设备是一个合法的802.11无线网络设备。

Open System Authentication

在这种认证模式下,由Client首先发出第一帧Auth包,然后AP回复成功或失败。与之配套的有WEP加密方式(可选),是在关联成功后,加密3层以上的数据。

Shared Key Authentication

在最初大家认为Open System Authentication不够安全,开发出了Shared Key Authentication. 其基本过程如下:

<1> STA向AP发送Authentication Request

<2>AP向STA发送质询文本(Challenge Text)

<3>STA将Challenge Text作为Plaintext进行WEP加密,并将Ciphertext传给AP

<4>AP进行WEP解密,并判断ICV值,若成功匹配,返回Authentication Request(Success),否则返回Deauthentication.

WPA

WEP Shared Key Authentication看起来似乎已经解决了认证问题,可是由于其使用WEP-RC4算法,造成其本身有一定的缺陷(24bit IV),使用一些认证破解工具很快就可以逆向推算出加密密码,这样网络安全看似有保障实则基本上和Open System Authentication没有太大的区别。 在IEEE发布更新加密算法之前,Wi-Fi联盟率先推出了WPA认证加密方法。WPA主要有两种,WPA-PSK和WPA-Enterprise,也就是个人和企业级别。

WPA使用于WEP相同的加密算法RC4,不同的是WPA使用更多位数的IV(48bit),这样就大大减少了密码被破解的可能性。

其通信过程如下:

1. WPA-PSK 初始化, 使用 SSID 和passphares使用以下算法产生PSK。

2. 第一次握手,

AP广播SSID,AP_MAC(AA)→STATION

STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK

3. 第二次握手,

STA端, 发送一个随机数SNonce,STATION_MAC(SA)→AP

AP端, 接受到SNonce,STATION_MAC(SA)后产生一个随机数ANonce; 然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算法产生PTK. 提取这个PTK 前16 个字节组成一个MIC KEY

4. 第三次握手

AP端, 发送上面产生的ANonce→STATION

STA端, 用接收到ANonce 和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。提取这个PTK 前16 个字节组成一个MICKEY使用以下算法产生MIC值用这个MIC KEY 和一个802.1x data 数据帧使用其算法得到MIC值。

5. 第四次握手

STA 端, 用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。

AP端, 收到这个数据帧后提取这个MIC。并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1xdata 数据帧,和用上面AP产生的MIC KEY 使用同样的算法得出MIC’。如果MIC’等于STATION发送过来的MIC。那么第四次握手成功。若不等说明则AP 和STATION 的密钥不相同,或STATION 发过来的数据帧受到过中间人攻击,原数据被篡改过。握手失败了。

WPA2(802.11i)

上面说过,WPA只是Wi-Fi 联盟用于暂时过渡,IEEE在2004年推出其安全标准,也就是后来的WPA2。相比WPA,WPA2同样有WPA2-PSK和WPA2-Enterprise。不同于WPA,WPA2采用了CCMP/AES 动态密钥。

说完了加密,我们再来看一下,加密过后,数据帧都有哪些改变:

最显而易见的是其负载因为加密的缘故变大了,

WEP-多出8字节:

WPA-多出20字节:

WPA2-多出16字节:

时间: 03-01

WLAN 无线网络 11 - 无线网络加密的相关文章

【转】虚拟机安装Ubuntu的上网设置(有线网络和无线网络)

虚拟机下ubuntu共享方式上网: 一. 有线网络 在有线网络的条件下,vmware的安装非常简单,上网方式几乎不用怎么设置(默认NAT模式)    如果默认情况下不能上网,则按以下步骤尝试: **************************************************************    NAT的DHCP配置: 1 将虚拟机的上网方式选为NAT. 2 把你的虚拟网卡VMnet8设置为自动获得IP.自动获得DNS服务器,启用. 具体方法:网络连接->本地连接(V

华森网络;安全科普加密不是安全的一切

搞数学的往往迷信于只需要加密与算法就能解决一切安全问题.可事实是攻击者并不是在算法层和你对抗,代码,实现,逻辑和协议流程,配置,意识的漏洞无所不在.比如在网上经常看到一些对加密算法比较了解的人,觉得在公开接入的无线环境下通过HTTPS协议可以确保安1)基本所有HTTPS站点都很少是直接HTTPS,用户习惯大多是通过站点主页点选或通过搜索引擎点选上去的.这些页面并非HTTPS而是明文可直接篡改的.中间人直接篡改这些页面指向HTTPS的URL到自己的钓鱼站点,放置自己证书,模拟正常页面行为,可以窃取

head first c&lt;11&gt;初探网络编程上

服务器连接网络四部曲. 为了与外界沟通,c程序用数据流读写字节,比较常用的数据流有标准输入.标准输出.文件等. 如果想写一个与网络通信的程序,就需要一种新的数据流----------套接字. 使用套接字与客户端程序通信前,服务器需要历经四个阶段:绑定.监听.接受.开始. 1.绑定端口 计算机可能同时运行多个服务器程序,为了放置不同的对话混淆,每项服务必须使用不同的端口(port).端口就好像电视频道, 用不同的频道接受不同的节目. 服务器在启动时,需要告诉操作系统将要使用哪个端口,这个过程叫端口

10.11 Linux网络相关 10.12 firewalld和netfilter 10.13 netfilter5表5链介绍 10.14 iptables语法

10.11 Linux网络相关 10.12 firewalld和netfilter 10.13 netfilter5表5链介绍 10.14 iptables语法 扩展(selinux了解即可) selinux教程 http://os.51cto.com/art/201209/355490.htm selinux pdf电子书 http://pan.baidu.com/s/1jGGdExK 10.11 linux网络相关 -ifconfig 命令在centos7 是没有的,需要安装yum inst

企业级无线渗透与无线数据浅析

0x00 企业级无线渗透 注: 这篇文章里我详细说一下针对企业802.1X的安全解析,还有一些针对数据协议的分析方法和浅析关于个人渗透太多太啰嗦我就不写了,有机会在说. 因为我不想一部分一部分的写,所以索性就把三个内容写在了一起,如果大家觉得那里有问题,欢迎指正与交流. 一.关于网卡 工欲善其事,必先利其器.在无线渗透或者是无线攻击中,并不是任何支持linux的网卡都支持无线工具的.推荐过一款网卡 :‘AWUS036H’我用过这款网卡,是RT8187芯片的.确实不错,完美的支持工具.当然,也可以

多个无线AP间无线组网实例

事因:今日公司新建一会议室,里面WIFI信号不好,要在其内放一AP增强WIFI信号,开墙打洞再拉一条网线的方案行不通,只好使用无线AP的WDS功能,进行AP间组网. WDS简介:WDS(Wireless Distribution System,无线分布式系统),通过无线链路连接两个或者多个独立的有线局域网或者无线局域网,组建一个互通的网络实现数据访问. WDS的优势:802.11 的无线技术已经在家庭.SOHO.企业等得到广泛地应用,用户已经能通过这些无线局域网方便地访问Internet 网络.

【网络知识点】网络基本架构

最近都在整理系统相关知识,网络方面的知识还没有开始整理,但赶紧网络这分类有点空,今天就分享一下网络的基础知识--网络基本架构 网络基本架构算是最最最基础的知识点,对于这个基本架构,叫法可能有出入,但大致的划分层次是走不掉的,理解这个基本架构是学习网络的前提. 全球视图: 其中:WAN:广域网,在这里代表一个国家级区域.LAN:局域网,在这里代表一个城市级区域 国家视图: 其中:ISP代表网络服务提供商,用户通过其接入网络,ISP也有分级. 机房视图(核心视图,运维的主要视图): 解读: 接入层(

玩转OpenStack网络Neutron(4)--网络隧道技术 VXALN &amp; GRE

欢迎转载,转载请保留原作者信息 欢迎交流学习,共同进步! 作者:颜海峰 个人博客:http://yanheven.github.io 微博:海峰_云计算 http://weibo.com/344736086 网络隧道技术介绍 计算节点配置 Open vSwitch 使用 VXLAN 网络 网络节点配置 Open vSwitch 使用 VXLAN 网络 配置 Neutron 使用 VXLAN Type Driver 配置 VXLAN 编号范围 查看 Neutron 网络的 VNI 指定 VNI 创

让网络更轻盈——网络功能虚拟化技术的现状和未来(中兴通讯)

让网络更轻盈--网络功能虚拟化技术的现状和未来 2014-08-19     作者:周宇翔(中兴通讯) 随着智能终端和移动互联网的发展,"通信"早已脱离传统的话音和短信,人与人广泛连接,甚至物物相连也成为可期的未来,各种OTT类新业务和商业模式不断在挑战运营商的传统优势地位.传统电信网络基于私有平台部署,采用专用设备,部署周期长.运维复杂,一些运营商意识到想要轻盈转身,必须向这些互联网运营商学习,从根本上改变电信网络的部署和运维方式.2012年10月,AT&T.英国电信.德国电

zstack 扁平网络和EIP 网络介绍 (二)

ZStack作为标准IaaS软件管理计算.存储和网络三大子系统,其中网络子系统是最复杂的.用户在一个简单的单机环境中搭建IaaS,最常遇到的问题就是该搭建哪种IaaS网络模型和在搭建该模型之前该如何在单机上准备必要的网络环境.由于不当的网络环境准备,常会导致云主机的启动失败,或者启动后无法获得正确的IP地址.今天我们将会介绍如何正确的准备用于搭建IaaS系统的网络环境. 首先,让我们来简单介绍一下两种不同的IaaS网络方案:扁平网络和 EIP网络 1. 扁平网络 扁平网络是私有云环境中最常用.最