WPA與WPA2

瞭解WPA和WPA2是如何改進WEP的加密方法以實現更佳的無線安全性。在《揭祕WEP加密》中我們介紹了WEP的工作方式。

  至2001年,******WEP使得無線安全的加強變得勢在必行。IEEE制定的802.11i標準,是一個改進的標準。直到2003年,還沒有最終批 準該標準,因此Wi-Fi Alliance便制定了Wi-Fi Protected Access (WPA),這是基於當時的802.11i草案的子標準集。

  WPA是精心設計的,以致都不需要進行硬件升級。許多早期接入端(AP)的處理能力非常有限。RC4密碼被選擇用於WEP,因爲它不需要一個很強的 CPU。WPA延用RC4,但增加了一些特性以消除WEP使用密碼方式上的一些問題:

  1.更嚴格的認證:一個802.1x服務器,如Radius服務器,可以單獨地用於用戶認證。

  2.更長的密鑰:WPA將Initialization Vector (IV)的長度增加到48位,主密鑰的長度增加到128位。

  3.Temporal Key Integrity Protocol (TKIP)爲每一個客戶生成不同密鑰,並且爲每一個後續數據包使用不同的密鑰。

  4.有一個消息完整碼(MIC),或加密校驗碼,驗證消息在傳輸過程中不被修改,並避免重複傳輸。

  認證

  WPA具備以下2種模式工作:個人或企業。

  個人模式:這個模式以WEP相同方式手動地使用配置的密鑰。所有客戶端使用相同的初始主密鑰。

  企業模式:AP使用Extensible Authentication Protocol (EAP)來與每個單獨的客戶端協商一個成對主密鑰。然後AP在一個802.1x服務器上驗證客戶端身份。結果是每一個允許使用網絡的客戶端都會與配置在 802.1x服務器上的信息進行驗證,並使用一個與其它客戶端上密鑰不同的密鑰。

  RFC 3748中定義的EAP是一個可擴展的協議。它並沒有定義一個具體的認證協議,但指定了一組功能和格式。並且已經定義了大量的WAP方法。Wi-Fi Alliance已經選擇了一小組可用的方法。

  加密密鑰

  密鑰重用會爲***提供很多,可用來判斷主密鑰的數據。通過使用WEP,所有站點都使用相同的主密鑰,而且24位的IV只能生成1600萬可能的值,所 以一個繁忙的網絡在幾小時內就會使用相同的IV。而對於48位的IV則需要幾年才能消耗完。

  爲了增加IV的長度,TKIP解決了弱IV的問題。1600萬的WEP IV中大約有9000個是所謂的弱IV,因爲它們會比其它IV更容易暴露主密鑰信息。TKIP算法則能去除弱IV。

  在企業模式,802.1x服務器支持爲每一個客戶提供不同的主密鑰,但在個人模式,所有的主密鑰都是一樣的。TKIP算法組合了IV和主密鑰與發送者 的MAC地址,並增加一個順序計數。在密鑰中包含MAC地址表示相同的組合密鑰將不會被所有客戶端使用。包含數據包序號會爲每一個後續的數據包生成不同的 組合密鑰。

  使用序號也能夠消除重放***。接收站點可以檢測出該序號不會超過每一個接收數據包所應有的數。

  消息完整性檢查

  WEP中使用的CRC32校驗碼並沒有提供足夠的保護。一個***可以通過修改數據包中的一個或多個位並在校驗碼中標記相應的變化來修改一個WEP數據 包。WPA使用一個名爲Michael 的MIC算法。它提供了比CRC32更強的保護,而只要求有限的處理器資源。

  WPA2

  IEEE 802.11i標準是在2004年6月最終確定的。Wi-Fi Alliance將WPA2應用到標準的強制需求的實現中。從2006年春季以來,Wi-Fi Alliance已經要求產品必須支持WPA2才能打上“Wi-Fi認證”標籤。

  WPA2在計數模式(Counter Mode)中使用密碼塊鏈接消息認證編碼協議(Cipher Block Chaining Message Authentication Code Protocol,CCMP),其中是基於Advanced Encryption Standard (AES)算法進行認證和數據加密。TKIP大大增加了攔截使用WEP的無線流量的難度,但CCMP比組合RC4和TKIP的方法更加安全。因爲CCMP 比RC4要求更多的處理器週期,升級到WPA2可能需要更換AP或客戶端無線接口。

  WPA2同時支持個人和企業模式。在個人模式,預共享密鑰與SSID組合來創建成對的主密鑰(PMK)。客戶端和AP使用PMK來交換消息以創建成對 的臨時密鑰(PTK)。

  在企業模式中,在成功認證後——使用其中一種EAP方法——客戶端和AP都收801.1z服務器接收消息,並用於創建PMK。然後它們交換消息以創建 PTK。然後PTK被用以加密和解密消息。

  在個人和企業兩種情況中,都有一個組臨時密鑰(GTK)在客戶端和AP的消息交換過程中被創建出來。GTK被用於解密廣播和多播消息。

  WPA2也增加了一些方法來加快客戶端在AP之間移動時的切換速度。用一個802.1x服務器認證和生成密鑰的過程的時間足以打斷無線語音通話。 WPA2有一些客戶端可以用來對鄰近AP進行預授權的方法。AP和客戶端也保留密鑰,這樣一個客戶端返回一個AP時可以快速地恢復通信。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章