Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1171753
  • 博文数量: 115
  • 博客积分: 950
  • 博客等级: 准尉
  • 技术积分: 1734
  • 用 户 组: 普通用户
  • 注册时间: 2011-12-08 20:46
文章分类

全部博文(115)

文章存档

2015年(5)

2014年(28)

2013年(42)

2012年(40)

分类: LINUX

2014-01-24 19:18:36

伴随无线技术的成熟,以及电子产品的各种竞争,目前市场上的路由器大多都带有无线功能

通常可以称之为Wifi或者Wlan。虽然在专业上有所区别,通常大家也都混用。
同时还有一个 hospot的概念。
^0^

对于无线配置,获取对于很多的普通用户,会有些头大。即使是有些电子技术背景的人士,在配置时候也会有些犯晕。

以下的内容,假设各位对于无线技术有基本的了解。
比如WPA,WEP等的名词较为眼熟。如果咩有,可以参考: wifi的基础知识介绍

常用的无线加密认证模式,主要有以下六种:
  1. 开放模式
  2. WEP模式
  3. WPA模式
  4. WPA-psk模式
  5. WPA2模式
  6. WPA2-psk模式

以下对于上述的几种可能会遇见的模式,作相关的介绍:

1. 开放模式:

该模式下,可能会有两种认证方式:

  • open
  • Shared Key


1.1 选择使用Open方式

表示你配置的AP没有任何的安全性可言,任何可以看到你AP的人都可以进行无线的连接。就像是欧尚的免费班车,只要在可见的范围内,就可以进行无线接入

该模式下,只要无线的Client也配置使用 Open模式进行连接上你的AP。在XP下,默认的就是该种方式

1.2 选择使用Shared Key方式

可以带来略许的安全性,至少他会需要Client输入密码

该模式下,Client也需要配置为 Shared Key的方式,同时会要求输入相应的密码(该密码就是你在无线中配置的那个)
在实际接入时候,AP会需要Client使用密码加密一串字串来证明:你确实拥有正确的Key~~~


但是该中Shared Key,实际传输的数据貌似是明文的,没有安全性(会被偷听哦~~)。(印象中好像是明文的)
而且会屈服于简单的暴力攻击,马上就可以被破解

2. WEP模式

该模式使用RC4的加密算法,可以保证两个方面的安全性(后续会说明其也是不安全的):
1. 使用密码防止陌生人接入
2. 使用密码加密后续交互的数据流


2.1 WEP key len

WEP的密码,通常会有需要选择两种长度:
1. 64 bits
2. 128 bits
但是在输入时候,一般输入的长度是:
1. 5个字符或者10个十六进制数(比如“abcde”或者“0x1234567890”)
2. 13个字符或者26个十六进制数

wep的密码中,根据使用的RC4流算法,会有24bits的 IV(Initial Vector,初始化向量),该IV是系统固定随机配置的(当然具有一定的规律性,是由实现厂商选择的)

自然,除去该24bits,就剩下 40bits 或者 104bits,对应于5个或者13个字符(每个字符会有8bits)。十六进制数类似。

2.2 WEP key id

除开以上介绍的长度选择,还有一个index选择。 KeyId的设置
通常, wep可以预先配置4组 key,实际根据keyid选择其中那个的一个 Key来使用

给配置下,Client的配置也需要设定该 Keyid的值。XP的无线连接中,必须要制定该id(默认值是1),特别是AP上配置的ID为非1的值

2.3 WEP 缺陷

该模式的提出以及使用,可以说是给无线的安全性加上了大大的保险
但是,科学的发展,证明该模式同样不安全:RC4加密算法的先天缺陷,导致该模式也同样容易被字典型的暴力攻击所破解

因为
1. 他所使用的密码是固定不变的,
2. 基于流加密的他,具有简单的可逆性。比如 X + Y = Z,只要知道其中两个,另外一个也就浮出水面(实际上不是简单的加法运算,而是与运算,而且其中的是密码流,但是道理都是一样,具有可逆性)

3. WPA模式

实际证明,目前为止的无线加密方式都是不安全的。
自然这种不安全的无线网络让用户那是伤透了心,都快死心了

在这个使用无线联盟发现,必须要开发一种更安全的无线网络模式,于是WPA就诞生了

虽然都知道,CR4算法是不安全的,CCMP的算法才够味。
可是呢,市场的需要,不能等CCMP成熟再生产吧,于是针对WEP的本质弱点,出台了WPA模式

使用TKIP协议:
1. 使用两次混合密钥的方式,对数据进行加密
2. 同时,在实际的传输中,定期更换不同的密码

虽然其TKIP的协议使用的算法狠不错,效率也狠高,但是其究竟是使用RC4的算法,就如同建立在浮沙上的高塔,不会太坚固

具体的使用,参考一下的 WPA-PSK模式。

4. WPA-PSK模式

以上简单介绍了 WPA的前世,现在说说 WPA的今生

在实际配置无线中,如果看到类似 WPA-802.1X 或者是 WPA的模式,对比会有一个 WPA-PSK模式。
两者的区别在于认证过程的不同,也可以说是使用场景的不同

实际上会需要具体辨别具体对应的是什么模式

对于WPA-802.1X模式,认证使用 802.1X协议的规范,会使用Radius server进行用户的认证。
该模式下的环境配置会相对比较复杂,其可以提供更高的安全性能,主要是应用于大型的企业或者安全性能要求较高的单位

在配置上,会需要同步提供一个 Radius server的地址,以及相应的密码,port通常都会是1812
该密码就是在 Radius server配置 Radius Client时候设置的密码。

如果是使用 WPA-PSK模式,认证就是使用配置的的密码进行简单的认证。需要在AP配置中,输入相关的密码就可以
该类型提供的安全性能没有之前的高,但是对于家庭或者小型单位(对安全性能要求不特别高的环境下)使用是足够的。而且配置比较简单

5. WPA2

6. WPA2-PSK

该两种模式,对比于上述的 WPA和 WPA-PSK模式

伴随CCMP算法的成熟,发展了 AES的协议来提供更高的安全和私密性能

WPA和 WPA2的却别在于使用的协议不同

  • WPA使用 TKIP
  • WPA2使用 AES

WPA2和WPA2-PSK的区别是认证的方式不同

但是在实际的使用中,会发现以下的现象(可能根据不同厂商的实现方案的不同会有变化):

  • 在选择使用 WPA-PSK后,也可以同步选择 TKIP或者是 TKIP/AES

既如此,那WPA和WPA2的却别在于哪里呢???


总的来说

对于家庭用户,选择使用 WPA2-PSK,同时可能的话,配置使用AES,那就没有错了
^0^


阅读(1847) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~