用来解决无线用户的不断增长安全性要求的专门方法是802.11i。它们的挑战的不仅仅是开发一个长期的标准,也包括开发能够马上保证无线系统安全的方法。为了满足这两个要求,IEEE开发了短期解决方案Wi-Fi受保护访问(WPA)。 WPA提出了比WEP高一级别的安全性方法。
WPA使用了临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)。TKIP使用一个哈希算法打乱密钥,并添加了一个完整性检查特性,它可以验证密钥没有被篡改过。WPA改进了WEP,它将IV从24位增加到48位。同时回滚也被去除,这意味着密钥的重用就不太可能发生了。
WPA也避免了另一个WEP的弱……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
用来解决无线用户的不断增长安全性要求的专门方法是802.11i。它们的挑战的不仅仅是开发一个长期的标准,也包括开发能够马上保证无线系统安全的方法。为了满足这两个要求,IEEE开发了短期解决方案Wi-Fi受保护访问(WPA)。
WPA提出了比WEP高一级别的安全性方法。WPA使用了临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)。TKIP使用一个哈希算法打乱密钥,并添加了一个完整性检查特性,它可以验证密钥没有被篡改过。WPA改进了WEP,它将IV从24位增加到48位。同时回滚也被去除,这意味着密钥的重用就不太可能发生了。WPA也避免了另一个WEP的弱点,它为每一个数据包使用不同的密钥。WPA的另一个改进是消息完整性。WPA提出了一个消息完整性校验(MIC),它被称为Michael。Michael是设计来发现无效数据包,甚至能采取方法阻止攻击。更妙的是,WPA是向下兼容的,它是支持RC4算法的。这使得用户可以升级已有的特定硬件,这些硬件可能本来是不支持更复杂的加密算法的。
在2004年,无线安全性的长期解决方案在WPA2发布后被认证通过。这就是802.11i组曾经致力于开发的标准。它设计上使用了高级加密标准(Advanced Encryption Standard,AES)。AES要求比RC4更多的处理能力,它是包含在原来的802.11设计中的。现在有最多256位的密钥长度,这是大大改进了原来WEP使用的40位加密方式。表9-3说明了通用的模式以及WPA和WPA2的种类。
WPA和WPA2可以使用多种安全性协议,如Counter Mode with Cipher Block Chaining Message Authentication Code Protocol(CCMP)。CCMP是基于AES加密算法的。它将IV扩大到48位以防止回滚并发现延迟流量。另外一个WPA认证的协议是Extensible Authentication Protocol(EAP),它是定义在RFC 3758中的。EAP是一个认证框架,但不是一个认证机制。EAP是在以太网协议之上改善认证的,包括需要认证的客户请求和服务器对认证的处理。同时也有LAN的EAP(EAPOL),它是IEEE认可的作为将数据包从客户传到认证服务器的传输方法。其中有四种基本类型的EAPOL数据包:
- EAPOL报文——这种消息只是简单的用穿越LAN传送EAP报文的容器。
- EAPOL开始——这种消息是被客户端用以通知网络的认证者。
- EAPOL注销——这种消息通知认证者客户端正在离开网络。
- EAPOL密钥——这种消息是802.1x中用于密钥分发的。
表:WPA和WPA2的区别
最后是临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)。TKIP是用于解决已知的针对WEP弱点的密码攻击。TKIP的作用是保证每一个数据包都与它自己唯一加密密钥一起发送。TKIP使用RC4算法。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。