阿胶厂家
免费服务热线

Free service

hotline

010-00000000
阿胶厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

机械网--Wi-Fi Protected Acce

发布时间:2021-11-19 09:38:20 阅读: 来源:阿胶厂家

简介正如在“网络专家”专栏文章 Wi-Fi Protected Access (WPA) 概述中所说的,Wi-Fi Protected Access (WPA) 是1 种过渡性行业标准 — 它通过升级到基于 802.11 的无线网络适配器的固件和无线访问点 (AP) 来保护 802.11 无线 LAN 联网的安全。WPA 将临时密钥完全性协议 (TKIP) 与 Michael 结合起来,取代了有线对等保密 (WEP);临时密钥完全性协议可通过加密来保证数据机密性,Michael 可保证数据完全性。TKIP 和 Michael 的加密功能原 IEEE 802.11 标准中的 WEP 在加密方面存在以下弊端:初始化向量 (IV) 太小WEP 将 IV 及 WEP 加密密钥用作 RC4 伪随机数生成器 (PRNG) 的输入,生成用来加密 802.11 帧有效负载的密钥流。有了 24 位的 WEP IV 以后,就很容易捕获多个具有相同 IV 值的 WEP 帧,从而使实时解密更加容易。弱数据完全性WEP 数据完全性包括对非加密 802.11 有效负载中的字节实行循环冗余校验 32 (CRC⑶2) 校验和计算,然后使用 WEP 对它的值进行加密。即使在加密后,也比较容易更改加密有效负载中的位并适当更新加密 CRC⑶2 结果,从而制止接收节点检测到帧内容已产生更改这1情况。使用主密钥而不使用派生密钥WEP 加密密钥(或是手动配置的,或是通过 802.1X 身份验证肯定的)是唯1可用的密钥材料。因此,WEP加密密钥是主密钥。使用主密钥加密数据不如使用从主密钥派生的密钥安全。不重新生成密钥WEP 没有提供刷新加密密钥的方法。无重放保护WEP 不能防范重放攻击。在重放攻击中,攻击者会发送1系列的之前捕获的帧,试图以此方式获得访问 权或修改数据。 WPA 临时密钥WEP 对单播数据加密使用单1密钥,对多播和广播数据加密通常另外使用1个不同的密钥。与 WEP 不同,WPA 对各个无线客户端无线 AP对(又称成对的临时密钥)使用由4个不同的密钥构成的1组密钥,对多播和广播通讯量使 用由两个不同的密钥构成的1组密钥。供单播数据和 EAP over LAN (EAPOL)-Key 消息使用的1组成对密钥由以下密钥构成:数据加密密钥:1个用于加密单播帧的 128 位密钥。数据完全性密钥:1个用于为单播帧计算 MIC 的 128 位密钥。EAPOL-Key 加密密钥:1个用于加密 EAPOL-Key 消息的 128 位密钥。 EAPOL-Key 完全性密钥:1个用于为 EAPOL-Key 消息计算 MIC 的 128 位密 钥。为了派生成对的临时密钥,WPA 需使用以下值:成对的主密钥 (PMK):1个从 EAP-TLS 或 PEAP 身份验证进程派生的 256 位密钥。Nonce 1:1个由无线 AP 肯定的随机数。MAC 1:无线 AP 的 MAC 地址。Nonce 2:1个由无线客户端肯定的随机数。MAC 2:无线客户真个 MAC 地址。对使用 RADIUS 服务器的 802.1X 身份验证,PMK 由无线客户端和 RADIUS 服务器共同肯定,RADIUS 服务器通过 RADIUS Access-Accept 消息将 PMK 传输给无线 AP。接收到 PMK 后,无线AP启动临时密钥消息交换,这包括 以下几部分:1.由无线 AP 发送的、包括 Nonce 1 和 MAC 1 的 EAPOL-Key消息。由于临时单播密钥还没有肯定,所以此消息是以明文情势发送的,没有消息完全性保护。无线客户端此时已具有计算成对的临时密钥所需要的所有元素。2.由无线客户端发送的、包括 Nonce 2、MAC 2 和 MIC 的 EAPOL-Key消息。由于无线客户端已计算出成对的临时 密钥,所以它使用派生的 EAPOL-Key 完全性密钥计算 MIC。无线 AP 使用Nonce 2 和 MAC 2 值来派生成对的临时密 钥并验证 MIC 的值。3.由无线 AP 发送的、包括 MIC 和开始序列号的 EAPOL-Key 消息,唆使无线 AP已准备好开始发送加密的单播和 EAPOL-Key 帧。4.由无线客户端发送的、包括 MIC 和开始序列号的 EAPOL-Key 消息,唆使无线客户端已准备好开始发送加密的单播和EAPOL-Key 帧。这组消息用于交换肯定成对的临时密钥所需的值,验证各个无线对等方是否是知道 PMK(通过验证 MIC 的值),唆使各个无线对等方已准备好为随后的单播数据帧和 EAPOL-Key 消息提供加密和消息完全性保护。对多播和广播通讯量,无线 AP 会派生1个 128 位的组加密密钥和1个 128 位的组完全性密钥,并使用1条 EAPOL-Key 消息(用 EAPOL-Key 加密密钥进行加密,并用 EAPOL-Key 完全性密钥保护消息的完全性)将这些值发送给无线客户端。无线客户端再使用1条 EAPOL-Key 消息来确认收到该 EAPOL-Key 消息。WPA 加密和解密进程WPA 需要使用以下值来为无线数据帧提供加密和完全性保护:IV,以 0 开始,随每个后续帧而递增 数据加密密钥(用于单播通讯量)或组加密密钥(用于多播或广播通讯量)无线帧的目标地址 (DA) 和源地址 (SA)1个优先级字段的值,被设置为 0,保存以备以后使用数据完全性密钥(用于单播通讯量)或组完全性密钥(用于多播或广播通讯量)下图说明单播数据帧的 WPA 加密进程。

1.IV、DA 和数据加密密钥被输入 WPA 密钥混合函数,该函数计算基于每个数据包的加密密钥。2.DA、SA、优先级、数据(非加密 802.11 有效负载)和数据完全性密钥被输入 Michael 数据完全性算法以生成MIC。3.ICV 是从 CRC⑶2 校验和计算出来的。4.IV 和基于每个数据包的加密密钥被输入 RC4 PRNG 函数以生成与数据、MIC 和 ICV 大小相同的密钥流。 5.密钥流与数据、MIC 和 ICV 的组合进行异或逻辑运算,生成 802.11 有效负载的加密部分。6.IV 被添加到 IV 和扩大 IV 两个字段中的 802.11 有效负载的加密部分,其结果被 802.11报头和报尾封装了 起来。下图说明单播数据帧的 WPA 解密进程。

1.从 802.11 帧有效负载的 IV 和扩大 IV 两个字段中提取 IV 值养殖大棚能强拆吗,然后将此值与DA和数据加密密钥1起输入密 钥混合函数,生成基于数据包的加密密钥。2村里强拆了房子应当有什么补偿.IV 和基于数据包的加密密钥被输入 RC4 PRNG 函数,生成与加密的数据、MIC 和 ICV 大小相同的密钥流。 3.密钥流与加密的数据、MIC 和 ICV 进行异或逻辑运算,生成非加密数据、MIC 和 ICV。4.计算 ICV,并将其与非加密 ICV 的值相比较。如果两个 ICV 值不匹配,数据就会被悄悄抛弃。5.DA、SA、数据和数据完全性密钥被输入 Michael 完全性算法以生成 MIC。6.MIC 的计算值与非加密 MIC 的值相比较。如果两个 MIC 值不匹配,数据就会被悄悄抛弃。如果两个 MIC 值相匹配,数据就会被传输到上1级网络层进行处理。(end)资讯分类行业动态帮助文档展会专题报道5金人物商家文章