亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

WLAN 無線網絡 11 - 無線網絡加密

發布時間:2020-08-06 20:15:15 來源:網絡 閱讀:862 作者:zhongheng1986 欄目:網絡安全

網絡安全這一話題基本上是伴隨著網絡一起成長的,現在凡是涉及到網絡的,基本上都會涉及到網絡安全的問題。WLAN(無線局域網)也不例外的涉及到眾多形形×××的網絡安全的威脅。


無線網絡安全的發展:

無線網絡安全主要有三目的:私密性(防范數據不受未授權的第三方攔截);完整性(防范數據被篡改);認證(確定數據來源的合法性)

無線網絡安全主要涉及兩個方面,認證和加密。所謂認證就是在STA接入網絡時,能夠確保只有被允許接入的STA才可以正常接入網絡;所謂加密就是STA接入網絡后,所有的數據通訊采用一定的加密技術確保數據的私密性和完整性。

WLAN認證方式的發展是由最初的Open System Authentication 到 Shared Key Authentication, 和到現在主流的WPA/WPA2-PSK , WPA/WPA2-Enteriprise。 當然還有其他一些802.1X相關的認證方式。

WLAN加密方式的發展是由最初的無加密,WEP/RC4,TKIP/RC4,到CCMP/AES。


這里簡單介紹相關發展階段:

認證是WiFi設備連接某個BSS之前所需要進行的兩個步驟之一, 在STA與AP關聯之前進行。這步相當于將有線網絡網線插入網絡接口使得網絡物理層接通。其目的是驗證當前設備是一個合法的802.11無線網絡設備。

Open System Authentication

在這種認證模式下,由Client首先發出第一幀Auth包,然后AP回復成功或失敗。與之配套的有WEP加密方式(可選),是在關聯成功后,加密3層以上的數據。

Shared Key Authentication

在最初大家認為Open System Authentication不夠安全,開發出了Shared Key Authentication. 其基本過程如下:

<1> STA向AP發送Authentication Request

<2>AP向STA發送質詢文本(Challenge Text)

<3>STA將Challenge Text作為Plaintext進行WEP加密,并將Ciphertext傳給AP

<4>AP進行WEP解密,并判斷ICV值,若成功匹配,返回Authentication Request(Success),否則返回Deauthentication.

WLAN 無線網絡 11 - 無線網絡加密


WPA

WEP Shared Key Authentication看起來似乎已經解決了認證問題,可是由于其使用WEP-RC4算法,造成其本身有一定的缺陷(24bit IV),使用一些認證破解工具很快就可以逆向推算出加密密碼,這樣網絡安全看似有保障實則基本上和Open System Authentication沒有太大的區別。 在IEEE發布更新加密算法之前,Wi-Fi聯盟率先推出了WPA認證加密方法。WPA主要有兩種,WPA-PSK和WPA-Enterprise,也就是個人和企業級別。 

WPA使用于WEP相同的加密算法RC4,不同的是WPA使用更多位數的IV(48bit),這樣就大大減少了密碼被破解的可能性。 

WLAN 無線網絡 11 - 無線網絡加密

其通信過程如下:

1. WPA-PSK 初始化, 使用 SSID 和passphares使用以下算法產生PSK。

2. 第一次握手, 

        AP廣播SSID,AP_MAC(AA)→STATION

        STA端, 使用接受到的SSID,AP_MAC(AA)和passphares使用同樣算法產生PSK

3. 第二次握手,

        STA端, 發送一個隨機數SNonce,STATION_MAC(SA)→AP

        AP端, 接受到SNonce,STATION_MAC(SA)后產生一個隨機數ANonce; 然后用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下算法產生PTK. 提取這個PTK 前16 個字節組成一個MIC KEY

4. 第三次握手

        AP端, 發送上面產生的ANonce→STATION

        STA端, 用接收到ANonce 和以前產生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同樣的算法產生PTK。提取這個PTK 前16 個字節組成一個MICKEY使用以下算法產生MIC值用這個MIC KEY 和一個802.1x data 數據幀使用其算法得到MIC值。

5. 第四次握手

    STA 端, 用上面那個準備好的802.1x 數據幀在最后填充上MIC值和兩個字節的0(十六進制)讓后發送這個數據幀到AP。

    AP端, 收到這個數據幀后提取這個MIC。并把這個數據幀的MIC部分都填上0(十六進制)這時用這個802.1xdata 數據幀,和用上面AP產生的MIC KEY 使用同樣的算法得出MIC’。如果MIC’等于STATION發送過來的MIC。那么第四次握手成功。若不等說明則AP 和STATION 的密鑰不相同,或STATION 發過來的數據幀受到過中間人***,原數據被篡改過。握手失敗了。


WPA2(802.11i)

上面說過,WPA只是Wi-Fi 聯盟用于暫時過渡,IEEE在2004年推出其安全標準,也就是后來的WPA2。相比WPA,WPA2同樣有WPA2-PSK和WPA2-Enterprise。不同于WPA,WPA2采用了CCMP/AES 動態密鑰。

WLAN 無線網絡 11 - 無線網絡加密


說完了加密,我們再來看一下,加密過后,數據幀都有哪些改變:

最顯而易見的是其負載因為加密的緣故變大了,

WEP-多出8字節:

WLAN 無線網絡 11 - 無線網絡加密

WPA-多出20字節:

WLAN 無線網絡 11 - 無線網絡加密

WPA2-多出16字節:

WLAN 無線網絡 11 - 無線網絡加密


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

丰城市| 舟曲县| 衡南县| 巨野县| 永年县| 博湖县| 宜黄县| 孝义市| 安乡县| 宁城县| 华容县| 南岸区| 冀州市| 邳州市| 黄陵县| 陈巴尔虎旗| 新蔡县| 平利县| 隆子县| 隆化县| 和顺县| 新郑市| 当涂县| 武夷山市| 德钦县| 交口县| 英吉沙县| 措美县| 盘山县| 哈巴河县| 麻栗坡县| 衡阳市| 蛟河市| 天津市| 玛曲县| 漠河县| 遂宁市| 牙克石市| 龙胜| 凌源市| 莲花县|