802 11 無線認證和加密有什麼區別?

2021-04-13 12:34:59 字數 2279 閱讀 9553

認證

使用者或客戶機,又稱為端點(end station)在連線到接入點(ap)或寬頻無線路由器和訪問無線區域網(wlan)之前,需要先經過認證。ieee*(電氣和電子工程師學會)802.11 標準定義了兩種鏈路層認證:開放系統型和共享金鑰型。

開放系統型認證

開 放系統型認證只包含兩次通訊。第一次通訊是客戶機發出認證請求,請求中包含客戶端 id(通常為 mac 位址)。第二次通訊是接入點/路由器發出認證響應,響應中包含表明認證是成功還是失敗的訊息。認證可能失敗的乙個例子是,接入點/路由器的配置中肯定不包 含客戶機的 mac 位址。

共享金鑰型認證

共享金鑰型認證要求參與認證過程的兩端具有相同的「共享」金鑰或密碼。共享金鑰型認證手動設定客戶端和接入點/路由器。共享金鑰認證的三種型別現在都可應用於家庭或小型辦公室無線區域網環境。

有線等價私密演算法(wep)

由 於 wep 具有先天性缺陷,因此建議不要將其用於安全無線區域網。它的乙個主要安全風險是黑客可以使用唾手可得的應用軟體捕獲經過加密的認證響應幀,並可使用這些信 息破解 wep 加密。這個過程的步驟包括:客戶機傳送認證請求,接入點/路由器以明文形式發出盤問文字,客戶機對盤問文字進行加密,然後接入點/路由器做出認證響應。 wep 金鑰/密碼的兩個級別:

64 位:40 位專門用於加密,24 位於分配給初始化向量(iv)。它還被稱為 40 位 wep。

128 位:104 位專門用於加密,24 位於分配給初始化向量(iv)。它還被稱為 104 位 wep。

wpa(wi-fi 保護接入)

wpa 由 wi-fi 聯盟*(wfa)開發,早於 ieee 802.11i 的正式批准時間,但它符合無線安全標準。它在安全性方面進行了加強,極大地提高了無線網路的資料保護和訪問控制(認證)能力。wpa 執行 802.1x 認證和金鑰交換,只適用於動態加密金鑰。

在家庭或小型辦公室環境中,使用者可能會看到不同的 wpa 命名規則。例如,wpa-personal、wpa-psk 和 wpa-home 等。在任何情況下,都必須在客戶機和接入點/路由器上手動配置乙個通用的預共享金鑰(psk)。

wpa2(wi-fi 保護接入)

wpa2 在 wpa 的基礎上增強了安全性。 這兩者不可互操作,所以使用者必須確保客戶端和 ap/路由器配置為使用相同的 wpa 版本和預共享金鑰(psk)。

加密

加密是實施認證的 wlan 安全元件。 ieee 802.11 提供三種加密演算法: 有線等效加密(wep)、暫時金鑰整合協議(tkip)和高階加密標準 counter-mode/cbc-mac 協議(aes-ccmp)。

wep

wep 是原始 ieee 802.11 標準中指定的加密演算法。 如上所述,它既可部署用於認證,也可以用於加密。 從加密角度嚴格來講,wep 是一種使用純文字資料建立加密資料的 rc4 封裝演算法。 此加密過程需要將初始向量(iv)和專用加密金鑰(口令)串接在一起組成每包金鑰(種子)。 需要為每個資料報選擇乙個新的 iv,但是加密金鑰保持不變。

wep 擁有多個廣為人知的缺點。 首先是必須在 wep 中** iv 之前後者的可能值較少。 雖然 24 位(1670 萬)iv 好像已足夠,但是這個數量在忙碌的網路中會很快耗盡。 40 位的短金鑰也有同樣的問題,甚至 104 金鑰也是如此,會被黑客使用資料捕獲軟體攻破。

tkip

tkip 是作為 ieee 802.11i 的一部分,為加強無線安全性而建立的。 它也是基於 rc4 封裝演算法。 tkip 通過動態金鑰管理增強了加密功能,這種管理要求每個傳輸的資料報有乙個與眾不同的金鑰。 您必須認識到,加密是實現網路安全的必需手段,但加密只能提供資料私密功能。

tkip 在此基礎上更進一步,通過 64 位訊息完整性檢查(mic)來提供資料修改保護。 它可以有效防止黑客截獲訊息、修改資料片斷、修改完整性檢查值(icv)片斷進行匹配、重新建立迴圈冗餘檢查(crc)並將資料報**到目的地。 上述過程就是 tkip 的重發保護措施。 mic 故障首次出現時,端點需要斷開與 ap/路由器的連線並重新接入。 對於在 60 秒內檢測到兩次 mic 故障的端點,ieee 802.11i 要求其停止所有通訊 60 秒。

aes-ccmp

aes-ccmp 是面向大眾的最高端無線安全協議。 ieee 802.11i 要求使用 ccmp 來提供全部四種安全服務: 認證、機密性、完整性和重發保護。 ccmp 使用 128 位 aes 加密演算法實現機密性,使用其他 ccmp 協議元件實現其餘三種服務。

置頂 SNMPv3認證和加密過程

前面的一些文章詳細講解了snmpv3的報文內容,下面主要的內容就是snmpv3的加密和認證過程!usm的定義為實現以下功能 鑑別資料加密 金鑰管理 時鐘同步化 避免延時和重播攻擊 1 usmsecurityparameters 安全引數 安全引數存在於snmp訊息中的msgsecurityparam...

無線的安全威脅與認證加密技術

一 wlan安全威脅 wlan以無線通道作為傳輸媒介,利用電磁波在空氣中收發資料實現了傳統有線區域網的功能。和傳統的有線接入方式相比,wlan網路布放和實施相對簡單,維護成本也相對低廉,因此應用前景十分廣闊。然而由於wlan傳輸媒介的特殊性和其固有的安全缺陷,使用者的資料面臨被竊聽和篡改的威脅,因此...

數字認證是做什麼的?數字認證有什麼用?

ca certificate authority 即bai 認證機構 是負責簽發證書 認證證書 管理已頒發證書的機構,是pki的核心。ca要制定政策和具體步驟來驗證 識別使用者的身份,對使用者證書進行簽名,以確保證書持有者的身份和公鑰的擁有權。ca也擁有自己的證書 內含共鑰 和私鑰,網上使用者通過驗...