无线局域网安全技术----WPA
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网安全技术----WPA
WEP是数据加密算法,它不是一个用户认证机制,WPA用户认证是使用802.1x和扩展认证协议(Extensible Authentication Protocol:EAP) 来实现的。
在802.11标准里,802.1x身份认证是可选项; 在WPA里802.1x身份认证是必选项(关于EAP明确的详细资料,请查阅IETF的
RFC2284)。
对于加密,WPA使用临时密钥完整性协议(TKIP:Temporal Key Integrity Protocol)的加密是必选项。
TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。
WPA安全的密钥特性
WPA标准里包括了下述的安全特性:WPA认证、WPA加密密钥管理、临时密钥完整性协议(TKIP)、Michael消息完整性编码(MIC)、AES支持。
WPA改善了我们所熟知的WEP的大部分弱点,它主要是应用于公司内部的无线基础网络。
无线基础网络包括:工作站、AP和认证服务器(典型的RADIUS服务器)。
在无线用户访问网络之前,RADIUS 服务掌控用户信任(例如:用户名和口令) 和认证无线用户。
WPA的优势来自于一个完整的包含802.1x/EAP认证和智慧的密钥管理和加密技术的操作次序. 它主要的作用包括:
网络安全性能可确定。
它可应用于802.11 标准中,并通过数据包里的WPA信息进行通信、探测响应和(重)联合请求。
这些基础的信息包括认证算法(802.1x或预共享密钥)和首选的密码套件(WEP,TKIP 或AES)。
认证。
WPA使用EAP来强迫用户层的认证机制使用802.1x基于端口的网络访问控制标准架构,802.1x端口访问控制是防止在用户身份认证完成之前就访问到全部的网络。
802.1x EAPOL-KEY包是用WPA分发每信息密钥给这些工作站安全认证的。
在工作站客户端程序(Supplicant)使用包含在信息元素里的认证和密码套件信息去判断哪些认证方法和加密套件是使用的。
例如,如果AP是使用的预共享密钥方法,那么客户端程序不需要使用成熟的
802.1x。
然而,客户端程序必须简单地证明它自己所拥有的预共享密钥给AP; 如果客户端检测到服务单元不包含一个WPA元素,那么它必须在命令里使用预WPA 802.1x认证和密钥管理去访问网络。
密钥管理。
WPA定义了强健的密钥生成/管理系统,它结合了认证和数据私密功能。
在工作站和AP之间成功的认证和通过4步握手后, 密钥产生了。
数据加密。
临时密钥完整性协议(TKIP)是使用包装在WEP上的动态加密算法和安全技术来克服它的缺点。
数据完整性:TKIP在每一个明文消息末端都包含了一个信息完整性编码(MIC),来确保信息不会被“哄骗”。
802.1x的认证过程
1.最初的80
2.1x通讯开始以一个非认证客户端设备尝试去连接
一个认证端(如AP),客户端发送一个EAP起始消息。
然后开始客户端认证的一连串消息交换。
2.AP回复EAP-请求身份消息。
3.客户端发送给认证服务器的EAP的响应信息包里包含了身份信息。
AP通过激活一个只允许从客户端到AP有线端的认证服务器的EAP包的端口,并关闭了其它所有的传输,像HTTP、DHCP和POP3包,直到AP通过认证服务器来验证用户端的身份。
(例如:RADIUS)
4.认证服务器使用一种特殊的认证算法去验证客户端身份。
同样它也可以通过使用数字认证或其他类型一些EAP认证。
5.认证服务器会发送同意或拒绝信息给这个AP。
6.AP发送一个EAP成功信息包(或拒绝信息包)给客户端。
7.如果认证服务器认可这客户端,那么AP将转换这客户端的端口到授权状态并转发其它的通信。
最重要的是,这个AP的软件是支持认证服务器里特定的EAP类型的,并且用户端设备的操作系统里或“Supplicant”(客户端设备)应用软件也要支持它。
AP为802.1x消息提供了“透明传输”。
这就意味着你可以指定任一EAP类型,而不需要去升级一个自适应802.1x的AP。