WLAN安全策略-WEP、WPAWPA2、WPA3、
常⽤WiFi加密⽅式推荐
Wi-Fi 加密⽅式有不加密、WPA2 PSK 模式、 WPA/WPA2 PSK 混合模式、WPA2 PSK/WPA3 SAE 混合模式。
1)加密⽅式设置为不加密时,连接路由器的 Wi-Fi 时⽆需输⼊密码,因此不太安全。
2)WPA2 PSK 的加密⽅式设置⽐ WPA/WPA2 PSK 更安全,但是只有⽤ WPA2 认证的终端才能正常连接,因此会有兼容性问题。
notice是什么意思
3)加密⽅式设置为 WPA/WPA2 PSK 时,WPA 或 WPA2 认证的终端都可以连接路由器。
4)WPA2 PSK/WPA3 SAE 的加密⽅式⽐ WPA/WPA2 PSK 更安全,WPA2 或 WPA3 认证的终端都可以连接路由器。
建议您将路由器设置为 WPA/WPA2 PSK 混合模式。
harry potter 7WLAN安全策略配置建议
WEP
有线等效加密WEP(Wired Equivalent Privacy)协议是由802.11标准定义的,⽤来保护⽆线局域⽹中的授权⽤户所传输的数据的安全,防⽌这些数据被窃听。WEP的核⼼是采⽤RC4算法,加密密钥长度有64位、128位和152位,其中有24bit的IV(初始向量)是由系统产⽣的,所以WLAN服务端和WLAN客户端上配置的密钥长度是40位、104位或128位。WEP加密采⽤静态的密钥,接⼊同⼀SSID下的所有STA使⽤相同的密钥访问⽆线⽹络。
WEP安全策略
WEP安全策略包括了链路认证机制和数据加密机制
链路认证机制和数据加密机制。
开放系统认证和共享密钥认证。详细的内容请参见中的”链路认证阶段“。
链路认证
链路认证分为开放系统认证和共享密钥认证
如果选择开放系统认证⽅式,链路认证过程不需要WEP加密。⽤户上线后,可以通过配置选择是否对业务数据进⾏WEP加密。
如果选择共享密钥认证⽅式,链路认证过程中完成了密钥协商。⽤户上线后,通过协商出来的密钥对业务数据进⾏WEP加密。
静态的共享密钥,不同的⽤户都采⽤相同的WEP密钥加密,安全性很低。在802.11i标准推出前,⽆线加密没有统⼀的标加密使⽤静态的共享密钥
WEP加密
加密,动态WEP加密的40位、104位或128位的密钥由802.1X接准,⼚商对WEP加密进⾏了增强,结合802.1X接⼊认证,产⽣了动态
动态WEP加密
⼊认证的认证服务器动态⽣成下发,可以实现对不同的⽤户采⽤不同的WEP密钥进⾏加密。
动态WEP的链路认证阶段仅⽀持开放系统认证,⽤户上线后,使⽤服务器动态⽣成下发的密钥对业务数据进⾏WEP加密。
turf什么意思
WPA/WPA2
由于WEP共享密钥认证采⽤的是基于RC4对称流的加密算法,需要预先配置相同的静态密钥,⽆论从加密机制还是从加密算法本⾝,都很容易受到安全威胁。为了解决这个问题,在802.11i标准没有正式推出安全性更⾼的安全策略之前,Wi-Fi联盟推出了针对WEP改良的的核⼼加密算法还是采⽤RC4,在WEP基础上提出了临时密钥完整性协议
临时密钥完整性协议TKIP(Temporal Key Integrity Protocol)加密算WPA。WPA的核⼼加密算法
法,采⽤了802.1X的⾝份验证框架,⽀持EAP-PEAP、EAP-TLS等认证⽅式。随后802.11i安全标准组织⼜推出WPA2,区别于
区块密码锁链-信息真实性检查码协议CCMP(Counter Mode with CBC-MAC Protocol)加密算法。WPA,WPA2采⽤安全性更⾼的区块密码锁链
为了实现更好的兼容性,在⽬前的实现中,WPA和WPA2都可以使⽤802.1X的接⼊认证、TKIP或CCMP的加密算法,他们之间的不同主要表现在协议报⽂格式上。
综上所述,WPA/WPA2安全策略涉及了链路认证阶段、接⼊认证阶段、密钥协商和数据加密阶段。
链路认证阶段
链路认证分为开放式系统认证和共享式密钥认证,详细内容请参见中的“链路认证阶段”。
WPA/WPA2仅⽀持开放式系统认证。
碰撞检测接⼊认证阶段
WPA/WPA2分为企业版和个⼈版:
WPA/WPA2企业版:采⽤WPA/WPA2-802.1X的接⼊认证⽅式,使⽤RADIUS服务器和可扩展认证协议EAP(Extensible Authentication
Protocol)进⾏认证。⽤户提供认证所需的凭证,如⽤户名和密码,通过特定的⽤户认证服务器(⼀般是RADIUS服务器)来实现对⽤户的接⼊认证。
在⼤型企业⽹络中,通常采⽤WPA/WPA2企业版的认证⽅式。
WPA/WPA2⽀持基于EAP-TLS和EAP-PEAP的802.1X认证⽅式,其认证流程如和所⽰。
图1 基于EAP–TLS的802.1X认证流程图
图2 基于EAP-PEAP的802.1X认证流程图
WPA/WPA2个⼈版:对⼀些中⼩型的企业⽹络或者家庭⽤户,部署⼀台专⽤的认证服务器代价过于昂贵,维护也很复杂,因
不需要专门的认证服务器,仅要求在此,WPA/WPA2提供了⼀种简化的模式,即WPA/WPA2预共享密钥(WPA/WPA2-PSK)模式,它不需要专门的认证服务器
每个WLAN节点(WLAN服务端、⽆线路由器、⽹卡等)预先输⼊⼀个预共享密钥即可。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅⽤于认证过程,⽽不⽤于加密过程,因此不会导致诸如使⽤WEP密钥来进⾏802.11共享认证那样严重的安全问题。802.1X认证可以⽀持对有线⽤户和⽆线⽤户进⾏⾝份认证,⽽PSK认证则是专门针对⽆线⽤户的认证⽅法。
PSK认证需要事先在STA和AC端配置相同的预共享密钥,然后通过是否能够对协商的消息成功解密,来确定STA配置的预共享密钥是否和AC配置的预共享密钥相同,从⽽完成STA和AC的互相认证。如果密钥协商成功,表明PSK接⼊认证成功;如果密钥协商失败,表明PSK接⼊认证失败。
密钥协商阶段
两种密钥层次模型,分别是:
在802.11i⾥定义了两种密钥层次模型
⼀种是成对密钥层次结构,主要⽤来保护STA与AP之间往来的数据;
⼀种是群组密钥层次结构,主要⽤来描述STA与AP之间的⼴播或组播数据。
密钥协商阶段是根据接⼊认证⽣成的成对主钥PMK(Pairwi Master Key)产⽣成对临时密钥PTK(Pairwi Transient Key)和群组临时密钥GTK(Group Temporal Key)。PTK⽤来加密单播报⽂,GTK⽤来加密组播和⼴播⽆线报⽂。
针对802.1X接⼊认证,⽣成PMK的流程图如所⽰。
针对PSK认证,根据设置预共享密钥的⽅式不同(通过命令⾏可以选择设置预共享密钥的⽅式),⽣成的PMK⽅式也不同:
如果设置的预共享密钥是⼗六进制,则预共享密钥即是PMK;
如果设置的预共享密钥是字符串,则PMK是利⽤预共享密钥和SSID通过哈希算法计算出来的。
密钥协商包括单播密钥协商和组播密钥协商过程。
密钥协商
单播密钥协商过程
密钥协商过程也叫做四次握⼿过程,是通过EAPOL-Key报⽂进⾏信息交互的,如所⽰。
图3 单播密钥协商流程图
AP发送EAPOL-Key帧给STA,帧中包含随机数ANonce。
STA根据STA与AP的MAC地址、PMK、ANonce和SNonce计算出PTK,STA发送EAPOL-Key帧给AP,帧中包含SNonce、RSN信息元素和EAPOL-Key帧的消息完整码MIC(Message Integrity Code)。AP根据PMK、ANonce、SNonce、AP的MAC地址、STA的MAC地址计算出PTK,并校验MIC,核实STA的PMK是否和⾃⼰的⼀致。
AP发送EAPOL-Key帧给STA,并通知STA安装密钥,帧中包含Anonce、RSN信息元素、帧MIC、加密过的GTK。
STA发送EAPOL-Key帧给AP,并通知AP已经安装并准备开始使⽤加密密钥。AP收到后安装加密密钥。
组播密钥协商过程
组播密钥协商过程也叫做⼆次握⼿过程,此过程是在四次握⼿产⽣PTK并安装密钥后开始进⾏的,如所⽰。
图4 组播密钥协商流程图
AP计算出GTK,⽤单播密钥加密GTK,发送EAPOL-Key帧给STA。
STA收到EAPOL-Key帧后,验证MIC,解密GTK,安装组播加密密钥GTK,并发送EAPOL-Key确认消息给AP。AP收到EAPOL-Key确认帧后,验证MIC,安装GTK。
数据加密
WPA/WPA2⽀持TKIP和CCMP两种加密算法。
TKIP加密算法
区别于WEP共⽤⼀个共享密钥,TKIP采⽤⼀套动态密钥协商和管理⽅法,每个⽆线⽤户都会动态地协商⼀套密钥,保证了每个⽤户使⽤独⽴的密钥。每个⽤户的密钥是由密钥协商阶段协商出来的PTK、发送⽅的MAC地址和报⽂序列号计算⽣成的,通过这种密钥混合的防护⽅式来防范针对WEP的攻击。
TKIP采⽤信息完整性校验机制,⼀⽅⾯保证接收端接收报⽂的完整性;另⼀⽅⾯保证接收端和发送端数据的合法性。信息完整性校验码是通过密钥协商阶段协商出来的MIC Key、⽬的MAC地址、源MAC地址和数据包计算⽣成的。
CCMP加密算法
backfire区别于WEP和TKIP采⽤的流密码机制,CCMP采⽤了以⾼级加密标准AES(Advanced Encryption Standard)的块密码为基础的安全协议。这种基于块密码的加密技术克服了RC4算法本⾝的缺陷,安全性更⾼。
WPA3
WPA3是Wi-Fi联盟组织发布的新⼀代Wi-Fi加密协议,在WPA2的基础上增加了新的功能,以简化Wi-Fi安全保障⽅法、实现更可靠的⾝份验证,提⾼数据加密强度。所有的WPA3⽹络都必须进⾏管理帧保护PMF(Protected Management Frame),保证数据的安全性。
根据Wi-Fi⽹络的⽤途和安全需求的不同,WPA3⼜分为WPA3个⼈版、WPA3企业版,即WPA3-SAE和WPA3-802.1X。WPA3为不同⽹络提供了额外功能:WPA3个⼈版增强了对密码安全的保护,⽽WPA3企业版的⽤户可以选择更⾼级的安全协议,保护敏感数据。
WPA3个⼈版
对⽐WPA2个⼈版,WPA3个⼈版能提供更可靠的基于密码的⾝份验证。这是由于WPA3个⼈版使⽤了更安全的协议——对等实体同时验证SAE(Simultaneous Authentication of Equals)。SAE取代了WPA2个⼈版的PSK认证⽅式,可以有效地抵御离线字典攻击,增加暴⼒破解的难度。SAE能够提供前向保密,即使攻击者知道了⽹络中的密码,也不能解密获取到的流量,⼤⼤提升了WPA3个⼈⽹络的安全。WPA3个⼈版只⽀持AES加密⽅式。
SAE在WPA/WPA2-PSK原有的四次握⼿前增加了SAE握⼿,实质上是为了动态协商成对主密钥PMK。WPA/WPA2-PSK的PMK只与SSID 和预共享密钥有关,⽽SAE引⼊了动态随机变量,每次协商的PMK都是不同的,提升了安全性。SAE交互流程如。
图1 SAE交互流程
SAE握⼿可以由任意⼀⽅发起,主要分两个阶段:
交换密钥阶段(SAE Commit)
这个阶段的主要⽬的是⽣成四次握⼿的PMK,由认证的两个实体(AP和STA)各⾃发送⼀个包含了⽤随机数封装起来的PWE(password element of an ECC group)。PWE是由密码和协商对象的MAC
衍⽣出来的密钥,最终通过运算得出PMK。Commit阶段结束后,两个认证实体都⽣成了PMK,但是并不知道两者的PMK是否⼀致。
验证密钥阶段(SAE Confirm)
这个阶段的主要⽬的是校验两个实体是否拥有相同的PMK,通过使⽤PMK的⼀部分来对上⼀轮发送的Commit报⽂进⾏完整性校验。如果双⽅都可以校验通过,说明两端的PMK是⼀致的,可以进⾏四次握⼿过程。
SAE交互完成后⽣成PMK作为四次握⼿的输⼊,四次握⼿的过程与WPA2-PSK认证类似。
SAE攻击防御
由于SAE握⼿使⽤了⼤量的复杂算法,如果攻击者不停使⽤⼤量不同的MAC来发送SAE Commit报⽂,将会频繁触发SAE握⼿,耗费⼤量计算资源,从⽽达到拒绝服务攻击的⽬的。
针对这种⽅式的攻击,WPA3协议规定SAE交互报⽂的并发量达到阈值后,如果有新的SAE握⼿,则SAE Commit报⽂中必须携带token,token对于⽤户MAC唯⼀标⽰⽤户,如果不携带token则不能进⾏SAE交互,从⽽达到防⽌攻击的作⽤。
终端闪断后快速重新连接
WPA3个⼈版⽀持终端闪断后快速重新连接,掉线后重新连接的终端使⽤OPEN认证⽽不是进⾏SAE交互,在重关联请求报⽂中携带PMKID,AP对PMKID进⾏匹配校验,如果校验成功则可以直接使⽤之前的PMK进⾏四次握⼿协商,⽆需进⾏SAE协商,从⽽实现闪断后快
速重新连接。
过渡模式
由于WPA2仍在⼴泛使⽤,为了能兼容暂时不⽀持WPA3的终端能接⼊WPA3⽹络,Wi-Fi联盟规定了WPA3个⼈版的过渡模式,即WPA3和WPA2在未来的⼀段时间⾥可以共存。过渡模式只⽀持AES加密⽅式,不⽀持TKIP加密⽅式。
WPA3过渡模式中,对于使⽤WPA2接⼊的⽤户,接⼊流程和WPA2-PSK认证⼀致,不强制使⽤PMF。使⽤WPA3接⼊的⽤户,接⼊流程使⽤WPA3-SAE认证流程,必须使⽤PMF。
WPA3企业版
企业、政府和⾦融机构为了更⾼的安全性可以采⽤WPA3企业版。WPA3企业版基于WPA2企业版,提供⼀种可选模式——WPA3-Enterpri 192bit,该模式有以下优点:
数据保护:使⽤192位的Suite-B安全套件,增加密钥的长度。
quoia
密钥保护:使⽤HMAC-SHA-384在4次握⼿阶段导出密钥。
流量保护:使⽤伽罗⽡计数器模式协议GCMP-256(Galois Counter Mode Protocol)保护⽤户上线后的⽆线流量。
管理帧保护:使⽤GMAC-256(GCMP的伽罗⽡消息认证码,Galois Message Authentication Code)保护组播管理帧。
WPA2企业版⽀持多种EAP⽅式的⾝份验证,但是WPA3企业版仅⽀持EAP-TLS的⽅式。WPA3企业版⽀持的EAP密码套件有以下⼏种:TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
新东方作文批改网
OWE认证
针对于开放性Wi-Fi⽹络,WPA3也在OPEN认证的基础上做了升级,提出了OWE认证。OWE认证是基于机会性⽆线加密算法
OWE(Opportunistic wireless encryption)的新⼀代开放⽹络认证⽅式,也叫做增强型开放⽹络认证(enhanced-open)。⽤户⽆需输⼊密码即可加⼊⽹络,设备使⽤AES加密算法对⽹络中的数据进⾏加密,保护⽤户设备与Wi-Fi⽹络之间的数据交换。
OWE认证过程与SAE认证过程相似,但是OWE省去了密码的维护,使⽤Diffie–Hellman协议进⾏密钥交换,⽣成⽤于后续四次握⼿过程的PMK。在确保开放性⽹络的便捷性的同时,OWE认证也保证了开放型⽹络的数据安全性。
过渡模式
由于部分终端不⽀持OWE认证,为了兼容此类终端,OWE还⽀持过渡模式,即不⽀持OWE认证的终端将以OPEN⽅式接⼊,⽀持OWE认证的终端将以OWE⽅式接⼊。OWE过渡模式认证仅⽀持AES加密⽅式。
PPSK
常⽤的接⼊认证⽅式有WPA/WPA2-802.1X认证、WPA/WPA2-PSK认证和Portal认证,这些接⼊认证⽅式各有优缺点。WPA/WPA2-802.1X认证安全性较⾼,但部署较为复杂,且⼀些客户端不⽀持802.1X认证;WPA/WPA2-PSK认证,只需在每个WLAN节点预先输⼊⼀个预共享密钥,虽然部署简
单,但对于连接到相同SSID的所有客户端,预共享密钥相同,可能会导致未授权的⽤户共享密钥;Portal认证相对于WPA/WPA2-PSK认证部署也较为复杂。
WPA/WPA2-PPSK(Private PSK)认证继承了WPA/WPA2-PSK认证的优点,部署简单,同时还可以实现对不同的客户端提供不同的预共享密钥,有效提升了⽹络的安全性。如所⽰,WPA/WPA2-PSK认证,对于连接到指定SSID的所有客户端,密钥将保持相同,从⽽可能存在安全风险。使⽤WPA/WPA2-PPSK认证,连接到同⼀SSID的每个⽤户都可以有不同的密钥,根据不同的⽤户可以下发不同的授权,并且如果⼀个⽤户拥有多个终端设备,这些终端设备也可以通过同⼀个PPSK账号连接到⽹络。
图1 PSK认证和PPSK认证对⽐图
WPA/WPA2-PPSK认证具有以下特点:
连接到同⼀SSID的每个⽤户都可以有不同的密钥。
配置和部署简单。
如果⼀个⽤户拥有多个终端设备,这些终端设备也可以通过同⼀个PPSK⽤户连接到⽹络。
PPSK⽤户绑定⽤户组或者授权VLAN,根据不同的PPSK⽤户可以下发不同的授权。
WAPI
⽆线局域⽹鉴别与保密基础结构WAPI(WLAN Authentication and Privacy Infrastructure)是中国提出的、以802.11⽆线协议为基础的⽆线安全标准。WAPI能够提供⽐WEP和WPA更强的安全性,WAPI协议由以下两部分构成:
⽆线局域⽹鉴别基础结构WAI(WLAN Authentication Infrastructure):⽤于⽆线局域⽹中⾝份鉴别和密钥管理的安全⽅案;
⽆线局域⽹保密基础结构WPI(WLAN Privacy Infrastructure):⽤于⽆线局域⽹中数据传输保护的安全⽅案,包括数据加密、数据鉴别和重放保护等功能。
降价英文
WAPI采⽤了基于公钥密码体制的椭圆曲线密码算法和对称密码体制的分组密码算法,分别⽤于⽆线设备的数字证书、证书鉴别、密钥协商和传输数据的加解密,从⽽实现设备的⾝份鉴别、链路验证、访问控制和⽤户信息的加密保护。
WAPI的优势
体现在以下⼏个⽅⾯:
双向⾝份鉴别
双向鉴别机制既可以防⽌⾮法的STA接⼊WLAN⽹络,同时也可以杜绝⾮法的WLAN设备伪装成合法的设备。
strife数字证书⾝份凭证
WAPI有独⽴的证书服务器,使⽤数字证书作为STA和WLAN设备的⾝份凭证,提升了安全性。对于STA申请或取消⼊⽹,管理员只需要颁发新的证书或取消当前证书。
完善的鉴别协议
在WAPI中使⽤数字证书作为⽤户⾝份凭证,在鉴别过程中采⽤椭圆曲线签名算法,并使⽤安全的消息杂凑算法保障消息的完整性,攻击者难以对进⾏鉴别的信息进⾏修改和伪造,所以安全等级⾼。
如所⽰,WAPI安全策略涉及⾝份鉴别和密钥协商阶段,是在STA与AC建⽴关联以后开始进⾏的。
图1 WAPI鉴别组⽹图
⾝份鉴别阶段
WAPI提供两种⾝份鉴别⽅法:基于证书的⽅式(WAPI-CERT⽅式)和基于预共享密钥的⽅式(WAPI-PSK⽅式)。
WAPI-CERT⽅式
⾝份鉴别是基于STA与AC双⽅的证书所进⾏的鉴别。鉴别前STA与AC必须预先拥有各⾃的证书,然后通过鉴别服务器对双⽅的⾝份进⾏鉴别,根据双⽅产⽣的临时公钥和临时私钥⽣成基密钥BK(Ba Key),并为随后的密钥协商做好准备。
WAPI-CERT⽅式适⽤于⼤型企业⽹络或运营商⽹络,这种认证⽅式需要部署和维护昂贵的证书系统。
图2 WAPI证书鉴别流程图tune up
如所⽰,WAPI证书鉴别流程如下:
鉴别激活:当STA关联或重新关联⾄AC时,AC判断该⽤户为WAPI⽤户时,由AC向STA发送鉴别激活以启动整个鉴别过程。
接⼊鉴别请求:STA向AC发出接⼊鉴别请求,将STA证书与STA的当前系统时间发往AC,其中系统时间称为接⼊鉴别请求时间。
证书鉴别请求:AC收到STA接⼊鉴别请求后,⾸先记录鉴别请求时间,然后向鉴别服务器发出证书鉴
别请求,即将STA证书、接⼊鉴别请求时间、AC证书及使⽤AC的私钥对它们的签名构成证书鉴别请求发送给鉴别服务器。
证书鉴别响应:鉴别服务器收到AC的证书鉴别请求后,验证AC的签名和STA证书的有效性。若不正确,则鉴别过程失败;否则,进⼀步验证STA证书。验证完毕后,鉴别服务器将STA证书鉴别结果信息、AC证书鉴别结果信息和鉴别服务器对它们的签名构成证书鉴别响应发送给AC。
接⼊鉴别响应:AC对鉴别服务器返回的证书鉴别响应进⾏签名验证,得到STA证书的鉴别结果,根据此结果对STA进⾏接⼊控制。AC将收到的证书鉴别响应回送⾄STA。STA验证鉴别服务器的签名后,得到AC证书的鉴别结果,根据该鉴别结果决定是否接⼊该WLAN服务。若鉴别成功,则AC允许STA接⼊;否则,解除其关联。
WAPI-PSK⽅式: