Wi-Fi是基于IEEE802.11标准的无线网络技术.无线网状网(Mesh)则是Wi-Fi技术的进一步延伸.它通过将无线路由器或交换机之间组网,从而进一步减少布线和提供更大范围的无线上网服务 。本文旨在对Wi-Fi及Mesh的安全方面的历史与现状进行一些简单介绍 。
为方便起见,文中将用AP表示无线接入点(AccessPoint) 。用Mesh表示无线网状网 。
Wi-Fi安全的历史与演化
WEP及其漏洞
在1999年通过的802.11标准中,关于安全的部分叫WEP,是英文中WiredEquivalentPrivacy的缩写,本意是实现一种与有线等价的安全程度 。
WEP的设计相对简单,它包括一个简单的基于挑战与应答的认证协议和一个加密协议 。这两者都是使用RC4的加密算法,密钥的长度是40位(由于密钥会与一个24位的初始向量(IV)连接在一起使用,所以也被称为64位的WEP) 。WEP还包括一个使用32位CRC的校验机制叫ICV(IntegrityCheckValue),其目的是用来保护信息不在传输过程中被修改 。
WEP在推出以后,很快被发现有很多漏洞,主要有以下几点:
认证机制过于简单,很轻易通过异或的方式破解,而且一旦破解,由于使用的是与加密用的同一个密钥,所以还会危及以后的加密部分 。
认证是单向的,AP能认证客户端,但客户端没法认证AP 。
初始向量(IV)太短,重用很快,为攻击者提供很大的方便 。
RC4算法被发现有”弱密钥”(WeakKey)的问题,WEP在使用RC4的时候没有采用避免措施 。
WEP没有办法应付所谓“重传攻击”(ReplayAttack) 。
ICV被发现有弱点,有可能传输数据被修改而不被检测到 。
没有密钥治理,更新,分发的机制,完全要手工配置,因为不方便,用户往往常年不会去更换 。
由于有上面列出的众多缺点,人们可能会觉得WEP一无是处 。其实倒不然 。WEP从被宣称破解到今天,仍被人们广泛使用,绝非偶然.其原因除了它简单易行,速度较快,对硬件要求低的特点以外,WEP的确也能满足在安全要求不太高的情况下的需求 。比如在家庭,旅馆等地,WEP提供的保护往往已足够 。所以对WEP的应用也应视需求而定,没必要先入为主.
不过有一点需要提及,就是人们已不大再使用WEP提供的认证,而只用WEP提供的加密 。原因已经提到过,WEP的认证不仅较弱,而且可能危及到加密本身 。
WEP的改进
-128位WEP
大部分供给商现在都提供一种用104位密钥的WEP(加上24位IV一共128位),这对WEP的安全性有改进,但上面提到的问题仍然存在 。
-动态的WEP
为了加强WEP的安全性,一些供给商提出了一些动态密钥的WEP方案 。在这样的方案中,WEP的密钥不再是静态不变的,而是能定期动态更新 。比如思科(Cisco)提供的LEAP(LightweightExtensibleAuthentication Protocol)就是这样一种方案 。LEAP同时还提供双向的基于802.1X的认证 。这些方案在一定程度上缓解了WEP的危机,但它们是某个供给商的私有方案而非标准,而且它们离完全解决WEP的所有问题还有差距 。
WPA的出现
为了解决WEP的危机,IEEE展开了新的802.11安全标准的制订,但由于一个IEEE标准的制订需要的时间较长,工业界为了填补IEEE标准出台之前的真空,迅速采取了行动 。WPA就是Wi-Fi联盟于2002年左右推出的一套自己的标准 。
WPA虽然不是IEEE的标准,但也并非空穴来风 。它的制订是基于802.11i协议的一个初稿(Draft) 。所以它与后来的802.11i终稿在结构以及其它一些方面很相似 。其中之一是使用基于802.1X的认证机制 。WPA还采用了一套叫TKIP(TemporalKeyIntegrityProtocol)的加密协议 。TKIP仍然使用RC4算法,所以当时的已有硬件平台可以在只做软件升级的情况下就支持它 。但同时设计者又考虑了WEP的教训,使用了较长的IV,密钥,和动态变化的密钥机制,所以TKIP的安全性较之WEP加密大大提高 。WPA同时也加入了对重传攻击的防范,并对校验机制等做了重大改进 。这些改进加上Wi-Fi联盟的影响力使WPA推出之后得到了广泛的采用 。
推荐阅读
- 包裹透视是什么意思?亚马逊包裹透视用法及功能一览
- RFID技术及电磁兼容研究
- GSM移动通信中切换及常见问题解决方案
- win7系统中设备以及打印机打不开具体原因以及解决方法
- 无线Mesh网络
- 无线办公网络
- 苗木露地扦插死亡原因及对策
- 移动MPLS及其关键技术
- 孙权劝学注解 孙权劝学译文及注释
- 3G网络设计新思路及应用