無(wú)線局域網(wǎng)中使用的加密技術(shù)_第1頁(yè)
無(wú)線局域網(wǎng)中使用的加密技術(shù)_第2頁(yè)
無(wú)線局域網(wǎng)中使用的加密技術(shù)_第3頁(yè)
無(wú)線局域網(wǎng)中使用的加密技術(shù)_第4頁(yè)
無(wú)線局域網(wǎng)中使用的加密技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩77頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

01引言什么是WLAN?無(wú)線局域網(wǎng)絡(luò)英文全名:WirelessLocalAreaNetworks;簡(jiǎn)寫(xiě)為:WLAN。WLAN利用射頻技術(shù),使用電磁波,取代雙絞線,所構(gòu)成的局域網(wǎng)絡(luò)。Wi-Fi是WLAN的重要組成部分,屬于采用WLAN協(xié)議中的一項(xiàng)新技術(shù)。Wi-Fi的覆蓋范圍則可達(dá)90米左右,而WLAN最大可以到5KM。WLAN在為人們提供便利的同時(shí),安全問(wèn)題也日漸突出。WLAN與Wi-Fi的區(qū)別什么是802.11?802.11協(xié)議簇是國(guó)際電工電子工程學(xué)會(huì)(IEEE)為無(wú)線局域網(wǎng)絡(luò)制定的標(biāo)準(zhǔn)。802.11采用2.4GHz和5GHz這兩個(gè)ISM頻段。目前主流的Wi-Fi實(shí)用的是802.11n協(xié)議。最新的無(wú)線AP廠商開(kāi)始改用802.11ac協(xié)議。802.11是Wi-Fi使用的協(xié)議02WEP協(xié)議WEP協(xié)議概述相對(duì)于有線網(wǎng)絡(luò)來(lái)說(shuō),通過(guò)無(wú)線局域網(wǎng)發(fā)送和接收數(shù)據(jù)更容易遭到竊聽(tīng)。無(wú)線局域網(wǎng)中應(yīng)用加密和認(rèn)證技術(shù)的最根本目的就是使無(wú)線業(yè)務(wù)能夠達(dá)到與有線業(yè)務(wù)同樣的安全等級(jí)。針對(duì)這個(gè)目標(biāo),IEEE802.11標(biāo)準(zhǔn)中采用了WEP協(xié)議來(lái)設(shè)置專(zhuān)門(mén)的安全機(jī)制,進(jìn)行業(yè)務(wù)流的加密和節(jié)點(diǎn)的認(rèn)證。協(xié)議的制定WEP是建立在RC4序列密碼機(jī)制上的協(xié)議,并使用CRC-32算法進(jìn)行數(shù)據(jù)檢驗(yàn)和校正從而確保數(shù)據(jù)在無(wú)線網(wǎng)絡(luò)中的傳輸完整性。RC4算法RC4加密算法是RSA三人組中的RonaldRivest在1987年設(shè)計(jì)的密鑰長(zhǎng)度可變的序列密碼算法簇。在WEP協(xié)議中密鑰長(zhǎng)度可選擇64bit和128bit。由偽隨機(jī)數(shù)產(chǎn)生算法(PRGA)和密鑰調(diào)度算法(KSA)兩部分構(gòu)成。算法概述羅納德·李維斯特RC4算法1)KSA算法線性填充:將S數(shù)組按從0至255的順序填充,即令S0=0,S1=1,…,S255=255,記為Si。密鑰填充:用密鑰重復(fù)填充另一個(gè)256字節(jié)的數(shù)組,不斷重復(fù)密鑰直到填充到整個(gè)數(shù)組,得到:K0,K1,…,K255,記為Ki。S盒交換:對(duì)于i=0到255,計(jì)算j=(j+Si+Ki)mod256,交換Si與Ki。KSA算法最終得到一個(gè)八進(jìn)八出的S盒:S0、S1…S255。0123…254255S0S1S2S3S254S255…k0k1k2…k254k255K0K1K2K3K254K255…設(shè)k0=3,i=0時(shí),j=(j+S1+K1)mod256=0+k0=3,交換S0和K30k3RC4算法2)PRGA算法算法用到兩個(gè)計(jì)數(shù)器i、j,設(shè)其初值為0。每加密一個(gè)字節(jié),將(i+1mod256)賦值給i,將(j+Simod256)賦值給j。交換Si、Sj。中間變量t=(Si+Sj)mod256,密鑰K=St。最后利用得到的密鑰K與明文進(jìn)行按位模2加。79314251…2195S0S1S2S3S254S255…00ijt13K254RC4算法2)PRGA算法算法用到兩個(gè)計(jì)數(shù)器i、j,設(shè)其初值為0。每加密一個(gè)字節(jié),將(i+1mod256)賦值給i,將(j+Simod256)賦值給j。交換Si、Sj。中間變量t=(Si+Sj)mod256,密鑰K=St。最后利用得到的密鑰K與明文進(jìn)行按位模2加。79251143…2195S0S1S2S3S254S255…00ijt13K2100010101K1001100110001100MCRC4算法RC4算法的實(shí)現(xiàn)RC4的算法比較簡(jiǎn)單,軟件容易實(shí)現(xiàn)。只需把算法中的i、j和S盒作為其內(nèi)部狀態(tài)?;谶@種觀點(diǎn),編寫(xiě)程序時(shí)把內(nèi)部狀態(tài)封裝在一個(gè)結(jié)構(gòu)體中,KSA算法和PRGA算法則直接對(duì)這一結(jié)構(gòu)體進(jìn)行操作即可實(shí)現(xiàn)。RC4算法RC4算法安全性分析在RC4算法流程中,對(duì)S盒進(jìn)行的唯一操作是交換。S盒始終保存256bit初始信息的某個(gè)轉(zhuǎn)置狀態(tài),而且轉(zhuǎn)置隨著時(shí)間而更新。這也是算法的強(qiáng)度所在。算法的內(nèi)部狀態(tài)一共用256!個(gè),此狀態(tài)大約保存了1700bit的信息。RC4算法RC4算法安全性分析S盒的初始化狀態(tài)僅僅依靠于加密密鑰K,因此,若已知加密密鑰就可完全破解RC4算法。加密密鑰完全且唯一確定了RC4輸出的偽隨機(jī)數(shù)序列,相同的密鑰總是產(chǎn)生相同的序列。另外,RC4算法本身并不提供數(shù)據(jù)完整性校驗(yàn)功能,此功能的實(shí)現(xiàn)必須由其他方法實(shí)現(xiàn)。RC4算法RC4算法安全性分析RC4算法屬于序列密碼,相同的密鑰總是產(chǎn)生相同的輸出。為解決密鑰重用的問(wèn)題,WEP協(xié)議中引入了初始化向量IV。初始化向量為一隨機(jī)數(shù),每次加密時(shí)隨機(jī)產(chǎn)生。初始化向量以某種形式與原密鑰相結(jié)合,作為此次加密的密鑰。由于并不屬于密鑰的一部分,所以無(wú)須保密,多以明文傳輸。循環(huán)冗余檢查循環(huán)冗余檢查WEP協(xié)議中使用循環(huán)冗余算法(CRC-32)進(jìn)行數(shù)據(jù)的完整性檢查。CRC校驗(yàn)碼的編碼方法:1、用待發(fā)送的二進(jìn)制數(shù)據(jù)t(x)乘上Xr(r為生成多項(xiàng)式的階數(shù))2、將結(jié)果除以生成多項(xiàng)式g(x)完成的,最后的余數(shù)即為CRC校驗(yàn)碼。WEP協(xié)議采用CRC-32的方式對(duì)數(shù)據(jù)進(jìn)行編碼,其生成的多項(xiàng)式為:x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。例如:對(duì)M(x)=1100,用G(x)=1011,求CRC碼。a.將待編碼的k=4位有效信息位組寫(xiě)成表達(dá)式:

M(x)=Ck-1Xk-1+Ck-2Xk-2+……+C1X+C0=X3+X2=1100b.將信息位組左移r=3位,M(x)·

Xr=M(X)·

X3=1100000c.用M(x)·

Xr除以G(x),所得余數(shù)作為校驗(yàn)位。d.有效的CRC碼[此處為(7,4)碼]為:

M(x)·

Xr+R(x)=

1100000+010=1100010。循環(huán)冗余檢查CRC-32算法的缺陷:1、檢驗(yàn)和是有效數(shù)據(jù)的線性函數(shù),惡意攻擊者可以隨意篡改原文的內(nèi)容。2、由于CRC-32檢驗(yàn)和不是加密函數(shù),只負(fù)責(zé)檢驗(yàn)原文是否完整,惡意攻擊者還可以自己生成數(shù)據(jù)進(jìn)行發(fā)送。由于這些缺陷的存在,攻擊者開(kāi)發(fā)了多種方法來(lái)破解WEP,例如chopchop攻擊、分段攻擊、FMS攻擊和PTW攻擊等。WEP協(xié)議WEP協(xié)議WEP加密過(guò)程1、計(jì)算校驗(yàn)和對(duì)輸入數(shù)據(jù)進(jìn)行完整性校驗(yàn)和計(jì)算。把輸入數(shù)據(jù)和計(jì)算得到的校驗(yàn)和組合起來(lái)得到新的加密數(shù)據(jù),也稱(chēng)之為明文,明文作為下一步加密過(guò)程的輸入。CRC-32輸入校驗(yàn)碼輸入明文MWEP協(xié)議WEP加密過(guò)程2、加密將24位的初始化向量和40位的密鑰連接進(jìn)行校驗(yàn)和計(jì)算,得到64位的加密密鑰。將這個(gè)64位的數(shù)據(jù)輸入到PRGA算法中,產(chǎn)生加密時(shí)所用的亂數(shù)。亂數(shù)與明文按位異或,生成密文。明文MIV密鑰PRGA亂數(shù)⊕密文CWEP協(xié)議WEP加密過(guò)程3、傳輸將初始化向量和密文串接起來(lái),得到要傳輸?shù)募用軘?shù)據(jù)頓,在無(wú)線鏈路上傳輸。明文MIV密鑰PRGA亂數(shù)⊕密文CWEP協(xié)議的不安全因素RC4算法問(wèn)題RC4算法存在弱密鑰性。研究發(fā)現(xiàn),存在特殊格式的初始化向量IV,用它構(gòu)造的密鑰(弱密鑰)生成的偽隨機(jī)數(shù)的初始字節(jié)與此密鑰的少數(shù)幾個(gè)字節(jié)存在很強(qiáng)的相關(guān)性,大大地減少了搜索密鑰空間所需的工作量。WEP協(xié)議的不安全因素WEP本身的缺陷使用了靜態(tài)的WEP密鑰。WEP協(xié)議中不提供密鑰管理,所以對(duì)于許多無(wú)線連接網(wǎng)絡(luò)中的用戶(hù)而言,同樣的密鑰可能需要使用很長(zhǎng)時(shí)間。WEP協(xié)議的共享密鑰為40位,用來(lái)加密數(shù)據(jù)顯得過(guò)短,不能抵抗某些具有強(qiáng)大計(jì)算能力的組織或個(gè)人的窮舉攻擊或字典攻擊。WEP協(xié)議的不安全因素WEP本身的缺陷WEP沒(méi)有對(duì)加密的完整性提供保護(hù)。協(xié)議中使用了未加密的循環(huán)冗余碼校驗(yàn)CRC檢驗(yàn)數(shù)據(jù)包的完整性,并利用正確的檢查和來(lái)確認(rèn)數(shù)據(jù)包。未加密的檢查和加上密鑰數(shù)據(jù)流一起使用會(huì)帶來(lái)安全隱患,并常常會(huì)降低安全性。WEP協(xié)議的不安全因素WEP本身的缺陷由于WEP中存在這些缺陷,當(dāng)在多個(gè)數(shù)據(jù)包上使用相同WEP靜態(tài)密鑰、相同的IV進(jìn)行加密時(shí),就產(chǎn)生了大量的弱密鑰。攻擊者收集到足夠多的使用弱密鑰進(jìn)行加密的數(shù)據(jù)包后,經(jīng)過(guò)統(tǒng)計(jì)分析,只需要相對(duì)較少的計(jì)算量就可以逐個(gè)字節(jié)地破解出靜態(tài)密鑰。WEP破解方法舉例被動(dòng)無(wú)線網(wǎng)絡(luò)竊聽(tīng)由于WEP中存在這些缺陷,當(dāng)在多個(gè)數(shù)據(jù)包上使用相同WEP靜態(tài)密鑰、相同的IV進(jìn)行加密時(shí),就產(chǎn)生了大量的弱密鑰。攻擊者收集到足夠多的使用弱密鑰進(jìn)行加密的數(shù)據(jù)包后,經(jīng)過(guò)統(tǒng)計(jì)分析,只需要相對(duì)較少的計(jì)算量就可以逐個(gè)字節(jié)地破解出靜態(tài)密鑰。WEP破解方法舉例ARP請(qǐng)求攻擊模式ARP,地址解析協(xié)議,是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。攻擊者抓取合法無(wú)線局域網(wǎng)客戶(hù)端的數(shù)據(jù)請(qǐng)求包。如果截獲到合法客戶(hù)端發(fā)給無(wú)線訪問(wèn)接入點(diǎn)的是ARP請(qǐng)求包,攻擊者便會(huì)向無(wú)線訪問(wèn)接入點(diǎn)重發(fā)ARP包。無(wú)線訪問(wèn)接入點(diǎn)接到這樣的ARP請(qǐng)求后就會(huì)自動(dòng)回復(fù)到攻擊者的客戶(hù)端。這樣攻擊者就能搜集到更多的初始向量IV。WEP破解方法舉例ARP請(qǐng)求攻擊模式當(dāng)捕捉到足夠多的初始向量IV后就可以進(jìn)行被動(dòng)無(wú)線網(wǎng)絡(luò)竊聽(tīng)并進(jìn)行密碼破解。但當(dāng)攻擊者沒(méi)辦法獲取ARP請(qǐng)求時(shí),其通常采用的模式即使用ARP數(shù)據(jù)包欺騙,讓合法的客戶(hù)端和無(wú)線訪問(wèn)接入點(diǎn)斷線,然后在其重新連接的過(guò)程中截獲ARP請(qǐng)求包,從而完成WEP密碼的破解。03WPA/WPA2協(xié)議WPA協(xié)議WPA協(xié)議概述由于WEP協(xié)議自身存在的不足導(dǎo)致以此為安全機(jī)制的變得脆弱而易于被攻擊破解,所以需要一種新的協(xié)議對(duì)其進(jìn)行改進(jìn)。WPA協(xié)議應(yīng)運(yùn)而生。對(duì)WPA的檢驗(yàn)在2003年4月開(kāi)始,完整的WPA標(biāo)準(zhǔn)是在2004年6月通過(guò)的。WPA采用的加密算法是臨時(shí)密鑰完整協(xié)議(TKIP)RC4加密算法,該算法繼承了WEP協(xié)議的加密原理,但是在WEP的加密原理上做出了巨大改進(jìn),彌補(bǔ)了WEP的缺陷,極大的提高了數(shù)據(jù)加密的安全性。WPA協(xié)議WPA加密過(guò)程階段一密鑰混合;階段二密鑰混合;MIC;分段;WEP封裝。WPA協(xié)議WPA加密過(guò)程圖:WPA協(xié)議1)階段一密鑰混合輸入:臨時(shí)密鑰TA128比特

發(fā)送方的MAC地址48比特

初始化向量IV的高32比特輸出:一個(gè)中間密鑰TTAK80比特階段一密鑰混合TKMACIVTTAKAES中的S盒非線性較好算法的操作:加法;異或;邏輯與;查表;操作速度較快WPA協(xié)議2)階段二密鑰混合輸入:中間變量TTAK

80比特

臨時(shí)密鑰TA128比特

初始向量IV位的低16比特輸出:WEP加密密鑰SEED128比特階段二密鑰混合TATTAKIVSEED實(shí)現(xiàn)上:加法、異或、與或、右移;實(shí)現(xiàn)簡(jiǎn)單,運(yùn)算速度較快;安全性:輸入與輸出間不存在明顯的線性或差分關(guān)系;輸出較好地掩蓋了輸入的數(shù)據(jù)。WPA協(xié)議3)MIC目的:保證名文塊MSDU數(shù)據(jù)單元的完整性輸入:MSDU的源地址(SA)、目的地址(DA)、優(yōu)先級(jí)和MSDU明文數(shù)據(jù)、MIC密鑰輸出:MIC值算法:Michael算法WPA協(xié)議Michael算法認(rèn)證密鑰Kmic64bitsMichael連接函數(shù)將消息M按32bits分割成M0,M1…Mn,最后生成64bits的MIC值,接收方用共享的Kmic和接收到的消息計(jì)算出MIC’,與接收到的MIC進(jìn)行校驗(yàn)XSWAP是一個(gè)交換函數(shù),XSWAP(ABCD)=BADC思想:代替+移位WPA協(xié)議4)分段,WEP封裝分段主要是將明文信息分段,有利于網(wǎng)絡(luò)傳輸WEP封裝是將第三步MIC數(shù)據(jù)完整性算法產(chǎn)生的MPDU單元利用第二步階段二密鑰混合算法生成的密鑰進(jìn)行WEP封裝。WPA協(xié)議4)分段,WEP封裝優(yōu)點(diǎn):之前使用WEP協(xié)議加密的設(shè)備只需要軟件升級(jí)就可以支持WPA協(xié)議,兼容性好。缺點(diǎn):仍然采用RC4算法,效率較低,限制了安全性的進(jìn)一步提升。TKIP是一種過(guò)渡算法WPA2協(xié)議WPA2協(xié)議WPA2協(xié)議概述為了提高安全性,IEEE在21世紀(jì)初期一直致力于制定“IEEE802.11i安全標(biāo)準(zhǔn)”方式。2004年06月IEEE802.11i安全標(biāo)準(zhǔn)制定完畢。Wi-Fi聯(lián)盟經(jīng)過(guò)修訂后推出了具有與IEEE802.11i標(biāo)準(zhǔn)相同功能的WPA2協(xié)議。目前,WPA2已經(jīng)成為一種強(qiáng)制性的標(biāo)準(zhǔn)。WPA2需要采用AES的芯片組來(lái)支持。WPA2協(xié)議與WPA協(xié)議的區(qū)別WPAWPA2加密算法TKIPAES完整性算法MICCCMPWPA2協(xié)議CCMP算法CCMP數(shù)據(jù)加密算法是基于高級(jí)加密標(biāo)準(zhǔn)AES的新一代加密算法。由于AES具有應(yīng)用范圍廣、等待時(shí)間短、相對(duì)容易隱藏、吞吐量高等優(yōu)點(diǎn),能提供比RC4算法更高的加密強(qiáng)度。CTRCBC-MAC保密性完整性WPA2協(xié)議CTR加密過(guò)程對(duì)輸入的計(jì)數(shù)器Ctri用密鑰進(jìn)行AES算法加密,生成密鑰流SK(i);SK(i)=AES(Ctri,K)將明文分組Pi與該密鑰流進(jìn)行異或,得到密文分組Ci。Ci=Pi⊕SK(i)CTR模式保證安全性的關(guān)鍵在于正確的分配各計(jì)數(shù)器的值。不能用值相同的計(jì)數(shù)器分組加密多個(gè)明文分組。WPA2協(xié)議CBC-MAC算法CCMP模式中使用的消息完整性認(rèn)證碼MIC是根據(jù)CBC-MAC算法得出的。1、將該初始向量IV與要加密的數(shù)據(jù)分組Pi進(jìn)行異或;2、經(jīng)AES算法加密異或得到的數(shù)據(jù)分組,生成密文Ci;WPA2協(xié)議CBC-MAC算法處理下一個(gè)明文分組Pi+1時(shí),初始向量IV由上一次加密生成的密文分組Ci充當(dāng);最后得到的認(rèn)證碼MIC為最后一個(gè)密文分組Cm的前n位,n可以取4,6,8等值。記IV為C0,MIC=MSBn(Cm)即課堂上講的分組鏈接加密模式WPA2協(xié)議CCMP數(shù)據(jù)的封裝MPDU格式如圖所示??梢钥闯?CCMP加密封裝將原MPDU格式擴(kuò)充了16個(gè)字節(jié),其中8個(gè)字節(jié)為CCMPHeader,8個(gè)字節(jié)為MIC。CCMPHeader由PN(PacketNumber包號(hào))、ExtIV和KeyID組成。PN為6字節(jié)的數(shù)據(jù)包序列號(hào),相當(dāng)于WEP中的IV。ExtIV比特位設(shè)置為1,用以標(biāo)志CCMP。附加在DATA后面的MIC是通過(guò)前面所述的CBC-MAC模式計(jì)算出來(lái)的,它和DATA一起要經(jīng)過(guò)加密。具體封裝過(guò)程如下:(1)PN加1,保證對(duì)每個(gè)MPDU有一個(gè)不同的PN,這樣在同一臨時(shí)密鑰TK中不會(huì)重復(fù)使用PN;(2)用MAC幀頭構(gòu)造CCMP的附加認(rèn)證數(shù)據(jù)AAD,CCMP算法為AAD提供完整性保護(hù);(3)用PN,MPDU的發(fā)送地址TA及其優(yōu)先級(jí)值構(gòu)造CCMNonce;(4)把PN和KeyID放入CCMPheader;(5)根據(jù)MPDU和nonce一起構(gòu)造生成MIC-IV;(6)用MIC-IV、CCMPheader和明文MPDU,在TK作用下進(jìn)行CBC-MAC計(jì)算得到MIC;(7)用PN和TA構(gòu)造計(jì)數(shù)器counter;(8)在TK控制下,對(duì)明文MPDU和MIC進(jìn)行CTR加密;(9)最后,由原MAC幀頭,CCMPheader,和密文組合形成CCMPMPDU。WPA2協(xié)議CCMP安全性分析CCMP是以高級(jí)加密標(biāo)準(zhǔn)AES為核心的加密算法。比WEP和TKIP中的RC4算法具有更高的安全性。CCMP使用同一個(gè)密鑰進(jìn)行CTR模式加密和CBC-MAC模式認(rèn)證。CTR模式和CBC-MAC模式分別構(gòu)造不同的IV,所以不會(huì)出現(xiàn)安全問(wèn)題。WPA2協(xié)議CCMP安全性分析使用同一密鑰的好處在于可以簡(jiǎn)化CCMP的設(shè)計(jì),降低對(duì)密鑰管理的要求,從而減少了因用戶(hù)誤用或密鑰管理不健全而造成的安全漏洞。CTRwithCBC-MAC模式已有20多年的歷史,但其強(qiáng)大的安全性卻得到了長(zhǎng)期實(shí)踐的證明。04WPA/WPA2-PSK協(xié)議WAP/WPA2-PSK企業(yè)級(jí)WPA/WPA2的認(rèn)證企業(yè)級(jí)的WPA認(rèn)證需要一臺(tái)RADIUS服務(wù)器,該服務(wù)器存儲(chǔ)了用戶(hù)的相關(guān)信息,如用戶(hù)名、密碼、用戶(hù)訪問(wèn)控制列表等。企業(yè)級(jí)WPA/WPA2認(rèn)證過(guò)程請(qǐng)求連接要求設(shè)備發(fā)送ID企業(yè)級(jí)WPA/WPA2認(rèn)證過(guò)程設(shè)備發(fā)送ID將設(shè)備的ID發(fā)給服務(wù)器從授權(quán)目錄中獲取設(shè)備的公鑰Ea用Ea加密的請(qǐng)求1+1=?轉(zhuǎn)發(fā)用Ea加密的請(qǐng)求1+1=?企業(yè)級(jí)WPA/WPA2認(rèn)證過(guò)程轉(zhuǎn)發(fā)結(jié)果“2”用Da脫密得到并完成請(qǐng)求1+1=2發(fā)送結(jié)果“2”處理結(jié)果正確企業(yè)級(jí)WPA/WPA2認(rèn)證過(guò)程轉(zhuǎn)發(fā)利用公鑰加密的MSK告知AP允許設(shè)備連接利用AP和設(shè)備的公鑰提供主密鑰MSK利用私鑰脫密得到主密鑰利用私鑰脫密得到MSK企業(yè)級(jí)WPA/WPA2認(rèn)證過(guò)程利用MSK生成密鑰加密密鑰PMK利用PMK生成會(huì)話(huà)密鑰PTKWAP/WPA2-PSKWAP/WPA2-PSK原理企業(yè)級(jí)WPA/WPA2具有很高的安全性,但這種認(rèn)證模式需要架設(shè)一臺(tái)專(zhuān)用的RADIUS服務(wù)器,對(duì)于小型企業(yè)和個(gè)人用戶(hù)來(lái)說(shuō),代價(jià)過(guò)于昂貴,維護(hù)也很復(fù)雜。針對(duì)小型企業(yè)和個(gè)人用戶(hù),WPA/WPA2提供了一種不需要RADIUS服務(wù)器的預(yù)共享(Pre-SharedKey,PSK)模式。WAP/WPA2-PSKWAP/WPA2-PSK原理在PSK模式下,申請(qǐng)者和認(rèn)證者預(yù)先輸人一個(gè)passphrase,然后根據(jù)PSK函數(shù)生成PSK。PSK=f(passphrase,ssid,kLength)ssid是認(rèn)證者的服務(wù)集標(biāo)識(shí)。計(jì)算得到的PSK用于替代密鑰加密密鑰PMK。WAP/WPA2-PSKWAP/WPA2-PSK原理生成會(huì)話(huà)密鑰PTK,需要5個(gè)必要元素:密鑰加密密鑰PMKAP隨機(jī)產(chǎn)生的Anonce設(shè)備隨機(jī)產(chǎn)生的SnonceAP、設(shè)備的MAC地址AMAC、SMACWPA/WPA2-PSK認(rèn)證過(guò)程請(qǐng)求連接發(fā)送隨機(jī)信息ANonceWPA/WPA2-PSK認(rèn)證過(guò)程此時(shí)設(shè)備已經(jīng)具有生成臨時(shí)密鑰PTK的所有條件產(chǎn)生SNonce產(chǎn)生PTKWPA/WPA2-PSK認(rèn)證過(guò)程SNonceSMACMIC計(jì)算P

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論