Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15530575
  • 博文数量: 2005
  • 博客积分: 11986
  • 博客等级: 上将
  • 技术积分: 22535
  • 用 户 组: 普通用户
  • 注册时间: 2007-05-17 13:56
文章分类

全部博文(2005)

文章存档

2014年(2)

2013年(2)

2012年(16)

2011年(66)

2010年(368)

2009年(743)

2008年(491)

2007年(317)

分类:

2008-08-15 15:39:05

  现在很多家庭都架设有络,这已经成为一种趋势。但是在无线上网的背后隐藏着很多安全隐患问题。无线因为是通过电波传输数据,原则上无线网络会比有线网络更容易收到入侵,只需要在此无线网络的范围之内,就可以通过电脑进入你的无线网络。

  这让很多用户听起来都觉得很可怕,甚至都不打算使用无线网 络。其实,无线网络在不断的发展过程中,无线网络加密技术也在不断的完善,到现在无线路由都有着多种密码加密技术,这让我们在架设使用无线网络的时候,用 户的网络和数据安全都得到了很大的保障。今天,就让我们一起来了解一下目前无线网络在加密技术上都有哪些发展。

你真的了解吗 无线路由器密码设置模式

WEP(有线等效加密)

  尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。

  在使用WEP的系统中,在无线网络中传输的数据是使用一个 随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。 即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

  IEEE 802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强 大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应 该被当着无线网络安全或者IEEE 802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

  尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和中,它依然被支持。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。

WPA-PSK(TKIP)

  无线网络最初采用的安全机制是WEP(有线等效私密),但是 后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i协议。但是标准的制定到最后的发布需要较长的时间, 而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为 WPA(Wi-Fi Procted Access)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬 件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过升级的方法提高网络的安全性。

  WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允 许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传 输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和 TKIP(Temporal Key Integrity Protocol)。

  WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护 (企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览 Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企 业模式,家庭模式(包括小型室)。

  根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+ EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、、网卡等)预先输入一个密钥即可实现。

  这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。

WPA2-PSK(AES)

  在802.11i颁布之后,Wi-Fi联盟推出了WPA2, 它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖 PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生 PMK。

  IEEE 802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。 WPA(Wi-Fi Protected Access)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持IEEE 802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运 作。

  我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域 网,所以在加密项目里规范了两个新的安全加密协定–TKIP与CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中 TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在着RC4本身所隐含的弱点。因而802.11i 再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。

  但是要等到CCMP完成,再发布完整的IEEE 802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局 域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE 802.11i第三版草案(IEEE 802.11i draft 3)为基准,制定了WPA。而于IEEE完成并公布IEEE 802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版(WPA2)。

WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP

WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP

  还有最后一种加密模式就是WPA- PSK(TKIP)+WPA2-PSK(AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前 最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的 上网冲浪。

阅读(1984) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~