牙膏厂家
免费服务热线

Free service

hotline

010-00000000
牙膏厂家
热门搜索:
成功案例
当前位置:首页 > 成功案例

机械网--Wi-FiProtectedAccess

发布时间:2021-11-19 10:26:18 阅读: 来源:牙膏厂家

简介 正如在“网络专家”专栏文章 Wi-Fi Protected Access (WPA) 概述中所说的,Wi-Fi Protected Access (WPA) 是1 种过渡性行业标准 — 它通过升级到基于 802.11 的无线网络适配器的固件和无线访问点 (AP) 来保护 802.11 无线 LAN 联网的安全。 WPA 将临时密钥完全性协议 (TKIP) 与 Michael 结合起来,取代了有线对等保密 (WEP);临时密钥完全性协议可通过加密来保证数据机密性,Michael 可保证数据完全性。 TKIP 和 Michael 的加密功能 原 IEEE 802.11 标准中的 WEP 在加密方面存在以下弊端: 初始化向量 (IV) 太小 WEP 将 IV 及 WEP 加密密钥用作 RC4 伪随机数生成器 (PRNG) 的输入,生成用来加密 802.11 帧有效负载的密钥流。有了 24 位的 WEP IV 以后,就很容易捕获多个具有相同 IV 值的 WEP 帧强拆行政复议有用吗,从而使实时解密更加容易。 弱数据完全性 WEP 数据完全性包括对非加密 802.11 有效负载中的字节实行循环冗余校验 32 (CRC⑶2) 校验和计算,然后使用 WEP 对它的值进行加密。即使在加密后,也比较容易更改加密有效负载中的位并适当更新加密 CRC⑶2 结果,从而制止接收节点检测到帧内容已产生更改这1情况。 使用主密钥而不使用派生密钥 WEP 加密密钥(或是手动配置的,或是通过 802.1X 身份验证肯定的)是唯1可用的密钥材料。因此,WEP加密密钥是主密钥。使用主密钥加密数据不如使用从主密钥派生的密钥安全政府强拆违建会赔偿吗。 不重新生成密钥 WEP 没有提供刷新加密密钥的方法。 无重放保护 WEP 不能防范重放攻击。在重放攻击中,攻击者会发送1系列的之前捕获的帧,试图以此方式获得访问 权或修改数据。 WPA 临时密钥 WEP 对单播数据加密使用单1密钥,对多播和广播数据加密通常另外使用1个不同的密钥。与 WEP 不同政府可以强拆祖坟吗,WPA 对各个无线客户端无线 AP对(又称成对的临时密钥)使用由4个不同的密钥构成的1组密钥,对多播和广播通讯量使 用由两个不同的密钥构成的1组密钥。 供单播数据和 EAP over LAN (EAPOL)-Key 消息使用的1组成对密钥由以下密钥构成: 数据加密密钥:1个用于加密单播帧的 128 位密钥。 数据完全性密钥:1个用于为单播帧计算 MIC 的 128 位密钥。 EAPOL-Key 加密密钥:1个用于加密 EAPOL-Key 消息的 128 位密钥。 EAPOL-Key 完全性密钥:1个用于为 EAPOL-Key 消息计算 MIC 的 128 位密 钥。 为了派生成对的临时密钥,WPA 需使用以下值: 成对的主密钥 (PMK):1个从 EAP-TLS 或 PEAP 身份验证进程派生的 256 位密钥。 Nonce 1:1个由无线 AP 肯定的随机数。 MAC 1:无线 AP 的 MAC 地址。 Nonce 2:1个由无线客户端肯定的随机数。 MAC 2:无线客户真个 MAC 地址。 对使用 RADIUS 服务器的 802.1X 身份验证,PMK 由无线客户端和 RADIUS 服务器共同肯定,RADIUS 服务器通过 RADIUS Access-Accept 消息将 PMK 传输给无线 AP。接收到 PMK 后,无线AP启动临时密钥消息交换,这包括 以下几部分: 1.由无线 AP 发送的、包括 Nonce 1 和 MAC 1 的 EAPOL-Key消息。由于临时单播密钥还没有肯定,所以此消息是以明文情势发送的,没有消息完全性保护。无线客户端此时已具有计算成对的临时密钥所需要的所有元素。 2.由无线客户端发送的、包括 Nonce 2、MAC 2 和 MIC 的 EAPOL-Key消息。由于无线客户端已计算出成对的临时 密钥,所以它使用派生的 EAPOL-Key 完全性密钥计算 MIC。无线 AP 使用Nonce 2 和 MAC 2 值来派生成对的临时密 钥并验证 MIC 的值。 3.由无线 AP 发送的、包括 MIC 和开始序列号的 EAPOL-Key 消息,唆使无线 AP已准备好开始发送加密的单播和 EAPOL-Key 帧。 4.由无线客户端发送的、包括 MIC 和开始序列号的 EAPOL-Key 消息,唆使无线客户端已准备好开始发送加密的单播和EAPOL-Key 帧。 这组消息用于交换肯定成对的临时密钥所需的值,验证各个无线对等方是否是知道 PMK(通过验证 MIC 的值),唆使各个无线对等方已准备好为随后的单播数据帧和 EAPOL-Key 消息提供加密和消息完全性保护。 对多播和广播通讯量,无线 AP 会派生1个 128 位的组加密密钥和1个 128 位的组完全性密钥,并使用1条 EAPOL-Key 消息(用 EAPOL-Key 加密密钥进行加密,并用 EAPOL-Key 完全性密钥保护消息的完全性)将这些值发送给无线客户端。无线客户端再使用1条 EAPOL-Key 消息来确认收到该 EAPOL-Key 消息。 WPA 加密和解密进程 WPA 需要使用以下值来为无线数据帧提供加密和完全性保护: IV,以 0 开始,随每个后续帧而递增 数据加密密钥(用于单播通讯量)或组加密密钥(用于多播或广播通讯量) 无线帧的目标地址 (DA) 和源地址 (SA) 1个优先级字段的值,被设置为 0,保存以备以后使用 数据完全性密钥(用于单播通讯量)或组完全性密资讯分类行业动态帮助文档展会专题报道5金人物商家文章