WLAN认证方式比较
- 格式:docx
- 大小:20.48 KB
- 文档页数:2
无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。
认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。
802.11标准最初只定义了两种认证方法:开放系统认证(Open System Authentication)共享密钥认证(Shared Key Authentication)以及一种加密方法:有线等效保密(Wired Equivalent Privacy –WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。
对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。
WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector –IV,随机数)来加密数据。
注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。
例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。
由于初始化变量(IV)是随机数,可以避免这种情况的出现。
在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。
同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access –WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议–Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议–Temporal Key Integrity Protocol –TKIP)。
浅析无线局域网多种认证方式及应用作者:李庚君来源:《中国新通信》 2017年第20期李庚君【摘要】无线局域网接入是目前移动终端高性价比的接入方式,网络设计者须采用强大的认证和访问控制机制,确保网络安全、可靠地运行。
本文将介绍无线局域网的三种认证方式,并对此进行分析、列举认证方式的选用办法。
【关键字】无线局域网 MAC 地址 802.11 Portal 认证目前无线网络接入有移动网接入和无线局域网(WLAN)接入两种方式。
无线局域网接入具有带宽大、使用成本低廉等优点,现在很多城市在重要场所开始修建和覆盖无线局域网。
本文将介绍无线局域网现有的认证方式,并对此进行分析、阐明优缺点,最后列举认证方式的选用方法。
一、三种认证方式的实现原理1.1 基于 MAC 地址的认证每一个网卡在出厂时都会设置一个全球唯一的 MAC 地址,该地址作为数据链路层的通讯地址使用。
因此可以通过在认证设备中设置 MAC 地址访问控制列表的方法,限制特定硬件设备允许或拒绝接入网络。
1.2 802.11 协议认证802.11 无线局域网协议规定了无线局域网连接过程:首先无线接入点AP发送带有服务集标识(SSID)的广播管理帧,客户端然后与该 AP 通过探测帧进行协商。
接下来双方使用认证帧进行身份认证,如果身份验证通过,双方最后使用关联帧相互确认。
建立正式连接后,客户端即可数据传输。
在整个验证过程中,密码起到至关重要的作用。
802.11组织对密码的加密算法有过 2 次重大革新,先后出现了WEP、WPA、WPA2 三种加密方式。
1.3 Portal 认证方式该模式下,用户一般连接到网络时不进行任何认证,当用户需要真正数据访问时,设备会自动弹出网页要求用户输入相关验证项目(通常是用户名和密码),只有认证成功后才可以真正上网通信。
此架构中须有一个宽带接入服务器 BAS,负责对用户身份进行验证。
终端连接到网络后,BAS 为该用户构造对应表项信息,添加用户 ACL 服务策略,并将用户访问其它地址的请求强制重定向到强制 Web 认证服务器进行访问。
IEEE 802.1x 认证∙EAP 协议(可扩展认证协议)∙EAP-TLS∙PEAP-MSCHAPv2∙PEAP-TLSEAP 协议概述可扩展认证协议(Extensible Authentication Protocol, EAP),是一个普遍使用的认证框架,它常被用于无线网络或 PPP 连接的认证中。
EAP 不仅可以用于无线局域网,而且可以用于有线局域网,但它在无线局域网中使用的更频繁。
EAP 是一个认证框架,而不是一个固定的认证机制。
EAP 提供一些公共的功能,并且允许协商真正的认证机制。
这些机制被叫做 EAP 方法,现在大约有40种不同的 EAP 方法。
常见的 EAP 方法有:EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-PEAP, EAP-SIM 等。
虽然 EAP 提供了很强的扩展性,但是取决于不同的 EAP 方法,EAP 消息可能以明文的方式发送。
攻击者如果能访问传输介质,则可以监听EAP报文消息,甚至可以伪造,修改协议报文。
这个问题在无线网络中尤为突出。
因此并不是所有 EAP 方法都适合无线网络认证。
无线网络最常使用的认证方法为:EAP-TLS ,PEAP-MSCHAPv2。
EAP-RADIUS(RADIUS 中继)EAP-RADIUS 并不是一种真正的认证方法,而是指无线接入点(AP),把无线客户端的 EAP 报文,以中继方式转发到外部 RADIUS 认证服务器中,由 RADIUS 服务器完成真正的认证过程。
EAP-TLS概述EAP-TLS 协议是在 EAP 协议框架上,使用 TLS 协议来完成身份认证,密钥交换功能。
TLS 协议也是 HTTPS 协议的核心。
因此 EAP-TLS 可以视为与 HTTPS 协议同等的安全性。
EAP-TLS 协议使用双向证书认证,要求服务器及客户端都使用证书,向对方证明身份,并在无线客户端及认证服务器间安全地协商和传输加密密钥,以保证无线数据传输的机密性及完整性。
简介三种无线网络WLAN安全标准出处:互联网网络的安全机制都有自己的协议标准,就如我们的社会有自己的法律所约束,确保社会的安定。
关于无线网络WLAN安全标准是本文的主要内容,了解了无线网络WLAN安全标准,希望对大家有所帮助。
无线网络WLAN安全标准,大致有三种,分别是WEP、WPA和WAPI。
1:WEPWEP(WiredEquivalentPrivacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使无线网络WLAN的数据传输安全达到与有线LAN相同的级别。
WEP采用RC4算法实现对称加密。
通过预置在AP和无线网卡间共享密钥。
在通信时,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。
接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。
WEP允许40bit长的密钥,这对于大部分应用而言都太短。
同时,WEP不支持自动更换密钥,所有密钥必须手动重设,这导致了相同密钥的长期重复使用。
第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。
此外,WEP中采用的RC4算法被证明是存在漏洞的。
综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。
2:WPAWPA(Wi-FiProtectedAccess)是保护Wi-Fi登录安全的装置。
它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。
是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。
不同于WEP,WPA同时提供加密和认证。
它保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。
WPA采用TKIP协议(TemporalKeyIntegrityProtocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。