ToB企服应用市场:ToB评测及商务社交产业平台

标题: Wlan安全——认证与加密方式(WPA-WPA2) [打印本页]

作者: 八卦阵    时间: 2024-6-21 13:40
标题: Wlan安全——认证与加密方式(WPA-WPA2)
目录
终端认证技能
WEP认证
PSK认证
802.1x认证与MAC认证
Portal认证
数据加密技能
WEP加密
TKIP加密
CCMP加密
TKIP和CCMP天生密钥所需要的密钥信息
802.11安全尺度
WEP共享密钥认证、加密工作原理
WEP共享密钥认证
WEP加解密过程
PSK认证以及天生动态密钥的工作原理
802.1x认证以及天生动态密钥的工作原理

无线网络存在的安全隐患
数据没有加密
无线数据是在氛围中传播,任何个人都可以通过空口抓包网卡截获到数据,导致信息泄漏
没有接入认证
全部终端都可以连接到无线信号,然后去访问有线网络,进行攻击
非法AP接入
STA连接到非法AP,数据被盗取
可以通过WIDS、WIPS来反制AP(后续解说)
STA上线流程
Wlan——STA上线流程与802.11MAC帧解说_静下心来敲木鱼的博客-
CSDN博客
终端认证技能

目前我们使用到的认证主要有WEP认证、PSK认证、802.1x认证与MAC认证、Portal认证
WEP认证

   WEP认证可以分为开放系统认证和共享密钥认证
  WEP 开放系统认证(Open System Authentication)
  不对站点身份进行认证的认证方式;没有做认证
  通过2个认证报文进行交互(认证哀求、认证应答)
  适用于开放性场景,对安全性要求不高
  WEP 共享密钥认证(Shared Key Autheentication)
  通过判断对方是否把握相同的密钥来确定对方的身份是否合法
  具体的认证过程在此文章的Wlan安全尺度解说
  PSK认证

   PSK 认证(Pre-shared key)
  PSK主要是个人用户进行认证
  要求在STA侧预先设置Key,AP通过4次握手Key协商协议来验证STA侧Key的合法性
  具体的认证流程在此文章的Wlan安全尺度有解说(此认证会天生动态加密密钥)
  PPSK 中小型企业认证(每个用户一个密码) 设置的密钥有数量限定
  每个终端一个密钥,在AP装备上提前去天生一些密钥,然后把密钥告诉终端,终端连接上无线信号的时候就会把MAC地址这些域密钥做绑定
  一个密钥与MAC地址绑定之后,别的人就无法使用了
  802.1x认证与MAC认证

   802.1x 认证(需要认证服务器-大型网络)
  相对来说是比较安全的,通过用户名+密码的方式进行认证
  支持802.3有线网络和802.1x无线网络
  802.1x有线网络的认证流程
  [802.1x认证和MAC认证解说_静下心来敲木鱼的博客-
CSDN博客](https://blog.csdn.net/m0_49864110/article/details/129600876?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169215304116800226571094%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169215304116800226571094&biz_id=0&utm_medium=distribute.pc_search_result.none-
task-blog-2blogfirst_rank_ecpm_v1~rank_v31_ecpm-1-129600876-null-
null.268%5Ev1%5Ekoosearch&utm_term=802.1x&spm=1018.2226.3001.4450
“802.1x认证和MAC认证解说_静下心来敲木鱼的博客-CSDN博客”)
  802.1x无线网络的认证流程
  在此文章的Wlan安全尺度解说(此认证会天生动态加密密钥)
  MAC 地址认证
  通过Radius服务器进行MAC地址认证(在Radius服务器添加终端的MAC)
  认证的大抵流程
  当MAC接入认证发现当前接入的客户端为未知客户端,会主动向Radius服务器发送认证哀求
  在Radius服务器完成对该用户的认证后,认证通过的用户可以访问无线网络
  缺陷
  当终端数量较多时,设置繁琐;由于终端的MAC也是可以更改的,所以存在一些安全隐患
  Portal认证

   Portal 认证(Web认证)
  采用欣赏器输入域名重定向到Portal界面进行用户认证
  [Portal认证解说_portal web认证_静下心来敲木鱼的博客-
CSDN博客](https://blog.csdn.net/m0_49864110/article/details/129629456?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169215304116800226571094%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169215304116800226571094&biz_id=0&utm_medium=distribute.pc_search_result.none-
task-blog-2blogfirst_rank_ecpm_v1~rank_v31_ecpm-4-129629456-null-
null.268%5Ev1%5Ekoosearch&utm_term=802.1x&spm=1018.2226.3001.4450
“Portal认证解说_portal web认证_静下心来敲木鱼的博客-CSDN博客”)
  
数据加密技能

主要有无线终端使用的加密技能主要有WEB加密、TKIP加密、CCMP加密
WEP加密

   WEP是无线等效保密技能的简称,对在两台装备间传输的无线数据做加密,并提供认证
  WEP认证在上述已经解说,现在主要做WEB加密的解说
  WEP 加密技能–无线范畴第一个安全协议
  使用RC4流加密技能包管数据的秘密性
  使用CRC-32包管数据的完备性(循环冗余校验去校验数据的完备性)
  采用静态密钥进行加密,如果被其它用户破解了,就可以使用此密钥破解数据
  Wep 的密钥的构成
  Wep 密钥由IV的前24bit和40/104位的静态密钥构成
  

  IV 一共4字节
  

  IV前3个字节也就是24bit作为初始化向量,是随机天生的,IV越长越安全
  后2bit的Key
ID用来表示使用的是哪个密钥(由于在设置Wep静态密钥时,我们可以设置4个静态密钥,但是使用时只可以使用一个,使用哪个密钥就可以通过Key ID来区分)
  静态wep密钥
  WEP加密方式的静态密钥有40bit大概104bit,这个静态密钥就是我们自己设置的密钥
  通过不同的单位表示:16进制就是10/26位,Ascii就是5/13位
  具体的加解密过程在此文章的Wlan安全尺度解说(此认证会天生动态加密密钥)
  TKIP加密

   TKIP加密技能–是WAP尺度中的加密算法(WPA由WiFi联盟界说)
  WEP的升级版,采用动态密钥,对于每个数据帧都天生一个密钥去加密
  也是使用RC4来包管数据的秘密性;不过密钥由WEP的104位增长到128位,加密IV的长度由24位增长到了48位
  采用MIC来包管数据的完备性,比CRC32更可靠
  具体如何加密和校验不做解说,只解说如何天生动态密钥,在此文章的Wlan安全尺度解说
  CCMP加密

   CCMP加密技能–WPA2尺度
  WPA2是Wifi联盟界说出来的WPA的第二个版本
  CCMP称为计数器模式密码块链消息完备码协议
  也是动态天生密钥,采用AES的加密算法进行加密,通过CCM实现数据完备性校验
  具体如何加密和校验不做解说,只解说如何天生动态密钥,在此文章的Wlan安全尺度解说
  TKIP和CCMP天生密钥所需要的密钥信息

   TKIP/CCMP 天生密钥所需要使用到的密钥
  PMK 成对主密钥,用于天生PTK的材料,不消于现实的数据加解密
  PTK 成对临时密钥,现实的密钥,用于加解密数据
  PTK又包罗三个部分
  KCK 对EAPOL-KEY消息进行完备性校验产生MIC值
  KEK EAPOL-KEY消息的加密密钥
  TK 平凡数据的加密密钥
  MIC KEY 用于后续数据报文的完备性校验(TKIP的PTK会多成一个密钥,用于对后续报文的完备性校验;CCMP不包罗)
  GMK 为组主密钥,用于天生GTK,而GTK主要用于组播和广播的加密
  PTK用于单播报文的加密
  

  PMK/PTK 密钥的天生方式(目前主要有802.1x和PSK两种方式)
  如果是802.1x认证之后进行数据加密,则是PMK是由MSK组会话密钥产生
  认证成功之后会在认证成功报文内里会携带MSK,然后天生PMK、PTK密钥
  然后通过交互EAPOL-KEY报文文成无线加密密钥的设置
  通过PTK天生加密密钥进行报文的数据加密
  如果是PSK认证之后进行数据加密,PMK就不是MSK组会话密钥产生的(具体交互过程在WPA安全尺度解说)
  PMK/PTK 天生所需的材料(WAP/WAP2密钥为PSK的认证密钥)
  

  由SSID和我们设置的密钥去做哈希产生PMK的,然后通过PMK和STA的MAC等信息hash天生PTK
  然后通过交互EAPOL-KEY报文交互完成无线加密密钥的设置
  通过PTK天生加密密钥进行报文的数据加密
  
802.11安全尺度

无线的安全尺度主要由三个
WEP尺度(传统尺度)
WPA尺度
WAP2尺度(也可以称为RSN)
其中WEP尺度只支持WEP方式的认证和加密
WAP尺度支持PSK和802.1x的认证,但是只支持TKIP的加密方式,
WPA2支持PSK和802.1x的认证,支持CCMP(AES)、TKIP两种加密方式

WEP共享密钥认证、加密工作原理

WEP共享密钥认证

   通过4个认证报文进行交互
  认证哀求、明文质询消息、密文质询消息、认证效果
  

  报文交互过程
      缺陷
  可以通过空口抓包抓到AP天生的随机数和STA加密后的密文,然后就可以推导出密钥;不是很安全
  WEP加解密过程

   WEP 的加解密过程
  Wep 加密
  

  ICV :CRC-32对明文数据进行校验得到的校验值
    然后将加密数据加上之前随机天生的IV一起发送给认证端(为什么发送出去的加密数据要加上IV字段?防止相同数据加密后出现相同的密文,防止静态密钥被破解;还携带使用的key
id信息)
    Wep 解密–具体终端和AP使用哪个密钥进行加密,通过终端发来的IV中Key ID字段决定
  

      WEP 加解密的异或过程
  

  异或:相加为1则为1,为非1则为0
  加密:将数据(二进制表示)与密钥流(二进制表示)相加进行异或,得到加密数据
  解密:将加密的数据与自身形成的密钥流相加,进行异或,得到数据
  PSK认证以及天生动态密钥的工作原理

   PSK 认证阶段–对用户认证并天生加密密钥,用于CCMP/TKIP加密(不解说TKIP和CCMP如何加密)
  4 个认证报文
  

  报文交互流程
  Anonce就是AP(认证端)产生的随机数
  Snonce 就是终端(哀求者)产生的随机数
    终端收到此随机数后,自己也产生一个随机数Snonce;根据Snonce等材料天生了PMK和PTK(包罗KCK、KEK、TK)密钥;然后发送自身产生的Snonce和通过KCK对报文做了完备性校验的MIC值
3.
AP收到Snonce后也根据自身的材料天生PMK,PTK(包罗KCK、KEK、TK),然后利用KCK把终端发送过来的报文进行完备性校验,将效果与收到的MIC进行对比;如果MIC一致,就阐明PMK一致的,就可以得出设置的WPA/WPA2认证密钥也是一样的;通过MIC值就可以验证密钥是否一致;认证通过后,认证方就复兴终端,让终端安装PTK到网卡上,并发送加密的GTK密钥和对报文的完备性校验值(GTK的加密是使用PTK内里的KEK做加密的)
4. 终端收到后也会对报文完备性校验,然后与收到的MIC做对比,如果一样则阐明PMK一致,然后就会把PTK安装到网卡中,给认证方回应确认报文
5. 后面的数据交互就是用PTK内里的TK做加密
    注意事项
  认证1/4握手失败:有大概是认证的密码错误,有大概是空口丢包错误
  认证3/4握手失败:根本上就是空口丢包了
  TKIP/CCMP 加密和完备性校验(具体如何加密和校验不做解说)
  加密的密钥
  TKIP和CCMP都通过PTK的密钥办理自身的算法进行加密
  完备性校验算法
  对于TKIP来说,天生PTK是还会天生MIC KEY,用户后续用户数据的完备性校验
  对于CCMP来说,后续用户完备性校验通过CCM来完成
  802.1x认证以及天生动态密钥的工作原理

Wlan安全——认证与加密方式(WPA/WPA2)_静下心来敲木鱼的博客-
CSDN博客
学习网络安全技能的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机构成原理原理、数据结构、操纵系统原理、数据库系统、 计算机网络、人工智能、自然语言处置惩罚、社管帐算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技能,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,大概是想办法熟悉一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,大概很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感爱好,那么你需要的话可以点击这里




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4