2024年2月10日发(作者:)
WEP
有线等效加密(Wired Equivalent Privacy),又称无线加密协议(Wireless Encryption
Protocol),简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。WEP 的设计是要提供和传统有线的局域网路相当的机密性,而依此命名的。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi
Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
WPA 和 WPA2
WPA 全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生 的。WPA 实作了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的保全能力,但也都有两个明显的问题:
(1)WPA或WPA2 一定要启动并且被选来代替 WEP 才有用,但是大部分的安装指引都把
WEP 列为第一选择。
(2)在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字元的密码还长。
IEEE 802.11 所制定的是技术性标准,Wi-Fi 联盟所制定的是商业化标准, 而 Wi-Fi 所制定的商业化标准基本上也都符合 IEEE 所制定的技术性标准。 WPA(Wi-Fi Protected Access)
事实上就是由 Wi-Fi 联盟所制定的安全性标准 , 这个商业化标准存在的目的就是为了要支持
IEEE 802.11i 这个以技术为导向的安全性标准。而 WPA2 其实就是 WPA 的第二个版本。
WPA 之所以会出现两个版本的原因就在于 Wi-Fi 联盟的商业化运作。
我们知道 802.11i 这个任务小组成立的目的就是为了打造一个更安全的无线局域网 , 所以在加密项目里规范了两个新的安全加密协定 – TKIP 与 CCMP 。其中 TKIP 虽然针对
WEP 的弱点作了重大的改良 , 但保留了 RC4 演算法和基本架构 , 言下之意 ,TKIP 亦存在着 RC4 本身所隐含的弱点。因而 802.11i 再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定 -CCMP 。所以在 CCMP 就绪之前 ,TKIP 就已经完成了。但是要等到 CCMP 完成 , 再发布完整的 IEEE 802.11i 标准 , 可能尚需一段时日 , 而 Wi-Fi 联盟为了要使得新的安全性标准能够尽快被布署 , 以消弭使用者对无线局域网安全性的疑虑 , 进而让无线局域网的市场可以迅速扩展开来 , 因而使用已经完成 TKIP 的 IEEE 802.11i 第三版草案 (IEEE 802.11i draft 3) 为基准 , 制定了 WPA 。而于 IEEE 完成并公布 IEEE 802.11i
无线局域网安全标准后 ,Wi-Fi 联盟也随即公布了 WPA 第 2 版 (WPA 2) 。所以:
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP/CCMP
( 有些无线网路设备中会以 AES 、 AES-CCMP 的字眼来取代 )
在有些无线网路设备的规格中会看到像 WPA-Enterprise / WPA2-Enterprise 以及
WPA-Personal / WPA2-Personal 的字眼 , 其实 WPA-Enterprise / WPA2-Enterprise 就是
WPA / WPA2 ; WPA-Personal / WPA2-Personal 其实就是 WPA-PSK / WPA2-PSK, 也就是以 ”pre-share key” 或 ” passphrase” 的验证 (authentication) 模式来代替 IEEE
802.1X/EAP 的验证模式 ,PSK 模式下不须使用验证服务器 ( 例如 RADIUS Server), 所以特别适合家用或 SOHO 的使用者。
WEP
WEP--Wired Equivalent Privacy加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
简要介绍
WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。
经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。 WEP特性里使用了rsa数据安全性公司开发的rc4 ping算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。
WEP--weighted escapement policy加权逃逸政策,这个策略主要是在捕食者和食饵的密度间进行加权组合。
安全要素
WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV) 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入
128 比特的 WEP 钥匙的方法一般都是用含有 26 个十六进制数 (0-9 和 A-F)的字串来表示,每个字符代表钥匙中的 4 个比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所谓的 "128 比特 WEP 钥匙"。有些厂商还提供 256 比特的 WEP 系统,就像上面讲的,24 比特是 IV,实际上剩下 232 比特作为保护之用,典型的作法是用 58 个十六进制数来输入,(58
* 4 = 232 比特) + 24 个 IV 比特 = 256 个 WEP 比特。 钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。
协议认证
WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
(1)开放式系统认证:顾名思义,不需要密钥验证就可以连接。
(2)共有键认证
客户端需要放送与接入点预存密钥匹配的密钥。共有键一共有4个步骤
1.客户端向接入点发送认证请求。
2.接入点发回一个明文。
3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。
4.接入点对数据包进行解密,比较明文,并决定是否接受请求。
综上所述,共有键认证的安全性高于开放式系统认证,但是就目前的技术而言,完全可以无视这种认证。
协议瑕疵
因为 RC4 是 stream cipher 的一种,同一个钥匙绝不能使用二次,所以使用(虽然是用明文传送的) IV 的目的就是要避免重复;然而 24 比特的 IV 并没有长到足以担保在忙碌的网络上不会重复,而且 IV 的使用方式也使其可能遭受到关连式钥匙攻击。
许多 WEP 系统要求钥匙得用十六进制格式指定,有些用户会选择在有限的 0-9 A-F 的十六进制字符集中可以拼成英文词的钥匙,如 C0DE C0DE C0DE C0DE,这种钥匙很容易被猜出来。
在 2001年8月,Fluhrer et al. 发表了针对 WEP 的密码分析,利用 RC4 加解密和 IV 的使用方式的特性,结果在网络上偷听几个小时之后,就可以把 RC4的钥匙破解出来。这个攻击方式很快就被实际运作了,而自动化的工具也释出了,只要用个人电脑、卖场架上的硬件和免费可得的软件就能进行这种攻击。
Cam-Winget et al.(2003) 审查了 WEP 的各种短处,他们写下“在实际场所实验的结果显示,只要有合适的仪器,就可以在一英哩之外或更远的地方偷听由WEP 保护的网络。”他们也报告了两个一般的弱点:
*WEP 不是强制使用的,使得许多设施根本就没有启动 WEP;以及
*WEP 并不包含钥匙管理协定,都依赖在用户间共享一个秘密钥匙。
在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP 保护的网络。
补救措施
对 WEP 安全问题最广为推荐的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。有些古老的 WiFi 取用点(access point)可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。
WPA
WPA 全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。
WPA 实作了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的保全能力,但也都有两个明显的问题:
WPA或WPA2 一定要启动并且被选来代替 WEP 才有用,但是大部分的安装指引都把
WEP 列为第一选择。
在使用家中和小型办公室最可能选用的“个人”模式时,为了保全的完整性,所需的密语一定要比已经教用户设定的六到八个字符的密码还长。
英文缩写: WPA (Wi-Fi Protected Access)
中文译名: Wi-Fi网络安全存取
分类: 移动与无线
解 释: WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有
以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。
历史
WPA是由Wi-Fi 联盟(The Wi-Fi Alliance)这个业界团体建立的,他们拥有 Wi-Fi 这个名词的商标,并且会检验要使用Wi-Fi这个名词的设备以核发证书。
对WPA实作的检验在2003年4月开始,于2003年11月变成强制性。完整的 802.11i 标准是在2004年6月通过的。
在WPA的设计中要用到一个 802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的 "pre-shared key" (PSK) 模式,让每个用户都用同一个密语。Wi-Fi联盟把这个使用pre-shared key的版本叫做WPA个人版或WPA2 个人版,用802.1X认证的版本叫做WPA 企业版或WPA2 企业版。
WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream
cipher 来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的金钥匙取攻击。
除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的
CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 "Michael" 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点-replay attack(回放攻击)-的利用。
有两个理由使得 WPA 被定位为到达较安全的 802.11 保全之前的过渡步骤:
(1)制定 802.11i 的工作比原先预期的久了很多,在大家越来越担心无线安全性之时竟然花了四年之久;(2)它包含了与 WEP 相容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。
许多已出货的无线网络接口卡都有 WPA 固件更新;在 2003年之前售出的 802.11 取用点一般而言则必须要汰换。
借由增大钥匙和初向量、减少和钥匙相关的封包个数、再加上安全讯息验证系统,WPA 使得侵入无线局域网路变得困难许多。Michael 算法是 WPA 设计者在大多数旧的网络卡也能使用的条件下找到的最强的算法,然而它可能会受到伪造封包攻击。为了降低这个风险,WPA 网络每当侦测到一个企图的攻击行为时就会关闭 30 秒钟。
WPA2
WPA2 是经由 Wi-Fi 联盟验证过的 IEEE 802.11i 标准的认证形式。WPA2 实现了
802.11i 的强制性元素,特别是 Michael 算法由公认彻底安全的 CCMP 讯息认证码所取代、而 RC4 也被 AES 取代。微软 Windows XP 对 WPA2 的正式支援于 2005年5月1日 推出,但网络卡的驱动程式可能要更新。苹果电脑在所有配备了 AirPort Extreme 的麦金塔、AirPort Extreme 基地台和 AirPort Express 上都支援 WPA2,所需的固件升级已包含在 2005年7月14日释出的 AirPort 4.2 中。
预共用密钥模式下的安全性
预共用密钥模式(pre-shared key,PSK, 又称为个人模式)是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入密语来取用网络,而密语可以是8到63个ASCII 字符、或是64个16进位数字(256位元)。使用者可以自行斟酌要不要把密语存在电脑里以省去重复键入的麻烦,但密语一定要存在 Wi-Fi 取用点里。
安全性是利用 en:PBKDF2 密钥导出函数(en:key derivation function)来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。WPA 和 WPA2 可以用至少5个Diceware 词或是14个完全随机字母当密语来击败密码破解攻击,不过若是想要有最大强度的话,应该采用 8个Diceware 词或 22 个随机字母。密语应该要定期更换,在有人使用网络的权利被撤消、或是设定好要使用网络的装置遗失或被攻破时,也要立刻更换。
某些消费电子芯片制造商已经有办法跳过使用者选出弱密语的问题,而自动产生和散布强钥匙。做法是透过软件或硬件接口以外部方法把新的 Wi-Fi 接口卡或家电加入网络,包括按钮(Broadcom SecureEasySetup 和 Buffalo AirStation One-Touch Secure Setup)和透过软件输入一个短的挑战语(Atheros JumpStart)。
WPA和WPA-2企业版中的EAP种类
Wi-Fi 联盟已经发布了在 WPA 及 WPA2 企业版的认证计划里增加 EAP(可扩充认证协定)的消息,这是为了确保通过 WPA 企业版认证的产品之间可以互通。先前只有 EAP-TLS(Transport Layer Security)通过 Wi-Fi 联盟的认证。
目前包含在认证计划内的 EAP 有下列几种:
* EAP-TLS(之前就验证过了)
* EAP-TTLS/MSCHAPv2
* PEAPv0/EAP-MSCHAPv2
* PEAPv1/EAP-GTC
* EAP-SIM
特定厂商开发的 802.1X 用户端和服务器也许会支援其他的 EAP 种类,这个认证是为了使流行的 EAP 种类能够互通;目前在异质网络中之所以未能大量铺设 802.1X 的主要原因就是互通性的问题。
发布评论