无线AP密码设置模式及应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈无线AP密码设置模式及应用
【摘要】无线局域网发展的势头越来越猛,它接入速率高,组网灵活,在传输移动数据方面尤其具有得天独厚的优势。但是,随着无线局域网应用领域的不断拓展,其安全问题也越来越受到重视,本文据当前无线ap密码设置模式的现状,介绍了ap密码技术在无线网络中的具体应用。
【关键词】无线网;加密;安全
在有线网络中,您可以清楚辨别哪台电脑连接在网线上。无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。如果内部网络的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件。为了使授权电脑可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要,无线网络的安全问题让我们感到揪心。其实,无线网络在不断的发展过程中,无线网络加密技术也在不断的完善。现在无线路由都有着多种密码加密技术,这让我们在使用无线网络的时候,让网络和数据安全都得到了很大的保障,路由器密码设置模式常用有以下几类:
一、wep
wep是wired equivalent privacy的简称,wep安全技术源自于名为rc4的rsa数据加密技术,以满足用户更高层次的网络安全需求。
wep标准在无线网络的早期已经创建,目标是成为无线局域网
wlan的必要的安全防护层,但是wep的表现是令人非常失望的,因为它的根源在于设计上存在致命漏洞。
在使用wep的系统中,无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,wep用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。
ieee802.11的动态有线等效保密(wep)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在致命漏洞。在二十世纪九十年代的错误不应该阻碍无线网络安全或者ieee802.11标准本身的发展,无线网络产业不能等待电气电子工程师协会修订标准,因此wifi联盟商业组织便推出了动态密钥完整性协议 tkip(动态有线等效保密的补丁版本)。尽管wep已经被证明是过时且低效的,但是今天在许多现代的无线ap和路由器中,它依然被支持,通常wep密钥格式分为十六进制跟ascii码。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用wep加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用wep,因为那真的不是很安全。
二、wpa-psk(tkip)
无线网络最初采用的安全机制是wep(有线等效私密),但是后来
发现wep是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i 协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此wi-fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为wpa(wi-fiproctedaccess)的安全机制,它使用tkip(临时密钥完整性协议),它使用的加密算法还是wep中使用的加密算法rc4,所以不需要修改原来无线设备的硬件,wpa针对wep中存在的问题:iv过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
wpa的出现给用户提供了一个完整的认证机制,ap根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。
wpa考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览internet、收发
e-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,wpa中规定了两种应用模式:企业模式,家庭模式。
根据这两种不同的应用模式,wpa的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+eap”的方式,用户提
供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,wpa也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“wpa预共享密钥(wpa-psk)”,它仅要求在每个wlan节点预先输入一个密钥即可实现。
这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像wep那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
三、wpa2-psk(aes)
在802.11i 颁布之后,wi-fi联盟推出了wpa2,它支持aes(高级加密算法),因此它需要新的硬件支持,它使用ccmp(计数器模式密码块链消息完整码协议)。在wpa/wpa2中,ptk的生成依赖pmk,而pmk获的有两种方式,一个是psk的形式就是预共享密钥,在这种方式中pmk=psk,而另一方式中,需要认证服务器和站点进行协商来产生pmk。
ieee802.11所制定的是技术性标准,wi-fi联盟所制定的是商业化标准,而wi-fi所制定的商业化标准基本上也都符合ieee所制定的技术性标准。wpa事实上就是由wi-fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持ieee802.11i这个以技术为导向的安全性标准。而wpa2其实就是wpa的第二个版本。wpa之所以会出现两个版本的原因就在于wi-fi联盟的商业化运作。我们知道802.11i这个任务小组成立的目的就是为了打造一个更
安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定–tkip与ccmp。其中 tkip虽然针对wep的弱点作了重大的改良,但保留了rc4演算法和基本架构,言下之意,tkip亦存在着
rc4本身所隐含的弱点。因而802.11i 再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定ccmp。所以在ccmp 就绪之前,tkip就已经完成了。
但是要等到ccmp完成,再发布完整的ieee802.11i标准,可能尚需一段时日,而wi-fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成tkip的
ieee802.11i第三版草案(ieee802.11idraft3)为基准,制定了wpa。而于ieee完成并公布ieee802.11i无线局域网安全标准后,wi-fi联盟也随即公布了wpa第2版(wpa2)。
wpa=ieee802.11idraft3=ieee802.1x/eap+wep(选择性项目)
/tkip
wpa2=ieee802.11i=ieee802.1x/eap+wep(选择性项目)
/tkip/ccmp
四、结束语
目前无线路由里最高的加密模式是wpa-psk(tkip)+wpa2-psk (aes),目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是wpa-psk(tkip)和wpa2-psk(aes)两种加密模式,通常psk密码最短为8个字符,最长为63个ascii