论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
Wlan安全——认证与加密方式(WPA-WPA2)
Wlan安全——认证与加密方式(WPA-WPA2)
八卦阵
金牌会员
|
2024-6-21 13:40:03
|
显示全部楼层
|
阅读模式
楼主
主题
851
|
帖子
851
|
积分
2553
目录
终端认证技能
WEP认证
PSK认证
802.1x认证与MAC认证
Portal认证
数据加密技能
WEP加密
TKIP加密
CCMP加密
TKIP和CCMP天生密钥所需要的密钥信息
802.11安全尺度
WEP共享密钥认证、加密工作原理
WEP共享密钥认证
WEP加解密过程
PSK认证以及天生动态密钥的工作原理
802.1x认证以及天生动态密钥的工作原理
无线网络存在的安全隐患
数据没有加密
无线数据是在氛围中传播,任何个人都可以通过空口抓包网卡截获到数据,导致信息泄漏
没有接入认证
全部终端都可以连接到无线信号,然后去访问有线网络,进行攻击
非法AP接入
STA连接到非法AP,数据被盗取
可以通过WIDS、WIPS来反制AP(后续解说)
STA上线流程
Wlan——STA上线流程与802.11MAC帧解说_静下心来敲木鱼的博客-
CSDN博客
终端认证技能
目前我们使用到的认证主要有WEP认证、PSK认证、802.1x认证与MAC认证、Portal认证
WEP认证
WEP认证可以分为开放系统认证和共享密钥认证
WEP 开放系统认证(Open System Authentication)
不对站点身份进行认证的认证方式;没有做认证
通过2个认证报文进行交互(认证哀求、认证应答)
适用于开放性场景,对安全性要求不高
WEP 共享密钥认证(Shared Key Autheentication)
通过判断对方是否把握相同的密钥来确定对方的身份是否合法
具体的认证过程在此文章的Wlan安全尺度解说
PSK认证
PSK 认证(Pre-shared key)
PSK主要是个人用户进行认证
要求在STA侧预先设置Key,AP通过4次握手Key协商协议来验证STA侧Key的合法性
具体的认证流程在此文章的Wlan安全尺度有解说(此认证会天生动态加密密钥)
PPSK 中小型企业认证(每个用户一个密码) 设置的密钥有数量限定
每个终端一个密钥,在AP装备上提前去天生一些密钥,然后把密钥告诉终端,终端连接上无线信号的时候就会把MAC地址这些域密钥做绑定
一个密钥与MAC地址绑定之后,别的人就无法使用了
802.1x认证与MAC认证
802.1x 认证(需要认证服务器-大型网络)
相对来说是比较安全的,通过用户名+密码的方式进行认证
支持802.3有线网络和802.1x无线网络
802.1x有线网络的认证流程
[802.1x认证和MAC认证解说_静下心来敲木鱼的博客-
CSDN博客](https://blog.csdn.net/m0_49864110/article/details/129600876?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169215304116800226571094%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169215304116800226571094&biz_id=0&utm_medium=distribute.pc_search_result.none-
task-blog-2blogfirst_rank_ecpm_v1~rank_v31_ecpm-1-129600876-null-
null.268%5Ev1%5Ekoosearch&utm_term=802.1x&spm=1018.2226.3001.4450
“802.1x认证和MAC认证解说_静下心来敲木鱼的博客-CSDN博客”)
802.1x无线网络的认证流程
在此文章的Wlan安全尺度解说(此认证会天生动态加密密钥)
MAC 地址认证
通过Radius服务器进行MAC地址认证(在Radius服务器添加终端的MAC)
认证的大抵流程
当MAC接入认证发现当前接入的客户端为未知客户端,会主动向Radius服务器发送认证哀求
在Radius服务器完成对该用户的认证后,认证通过的用户可以访问无线网络
缺陷
当终端数量较多时,设置繁琐;由于终端的MAC也是可以更改的,所以存在一些安全隐患
Portal认证
Portal 认证(Web认证)
采用欣赏器输入域名重定向到Portal界面进行用户认证
[Portal认证解说_portal web认证_静下心来敲木鱼的博客-
CSDN博客](https://blog.csdn.net/m0_49864110/article/details/129629456?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169215304116800226571094%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169215304116800226571094&biz_id=0&utm_medium=distribute.pc_search_result.none-
task-blog-2blogfirst_rank_ecpm_v1~rank_v31_ecpm-4-129629456-null-
null.268%5Ev1%5Ekoosearch&utm_term=802.1x&spm=1018.2226.3001.4450
“Portal认证解说_portal web认证_静下心来敲木鱼的博客-CSDN博客”)
数据加密技能
主要有无线终端使用的加密技能主要有WEB加密、TKIP加密、CCMP加密
WEP加密
WEP是无线等效保密技能的简称,对在两台装备间传输的无线数据做加密,并提供认证
WEP认证在上述已经解说,现在主要做WEB加密的解说
WEP 加密技能–无线范畴第一个安全协议
使用RC4流加密技能包管数据的秘密性
使用CRC-32包管数据的完备性(循环冗余校验去校验数据的完备性)
采用静态密钥进行加密,如果被其它用户破解了,就可以使用此密钥破解数据
Wep 的密钥的构成
Wep 密钥由IV的前24bit和40/104位的静态密钥构成
IV 一共4字节
IV前3个字节也就是24bit作为初始化向量,是随机天生的,IV越长越安全
后2bit的Key
ID用来表示使用的是哪个密钥(由于在设置Wep静态密钥时,我们可以设置4个静态密钥,但是使用时只可以使用一个,使用哪个密钥就可以通过Key ID来区分)
静态wep密钥
WEP加密方式的静态密钥有40bit大概104bit,这个静态密钥就是我们自己设置的密钥
通过不同的单位表示:16进制就是10/26位,Ascii就是5/13位
具体的加解密过程在此文章的Wlan安全尺度解说(此认证会天生动态加密密钥)
TKIP加密
TKIP加密技能–是WAP尺度中的加密算法(WPA由WiFi联盟界说)
WEP的升级版,采用动态密钥,对于每个数据帧都天生一个密钥去加密
也是使用RC4来包管数据的秘密性;不过密钥由WEP的104位增长到128位,加密IV的长度由24位增长到了48位
采用MIC来包管数据的完备性,比CRC32更可靠
具体如何加密和校验不做解说,只解说如何天生动态密钥,在此文章的Wlan安全尺度解说
CCMP加密
CCMP加密技能–WPA2尺度
WPA2是Wifi联盟界说出来的WPA的第二个版本
CCMP称为计数器模式密码块链消息完备码协议
也是动态天生密钥,采用AES的加密算法进行加密,通过CCM实现数据完备性校验
具体如何加密和校验不做解说,只解说如何天生动态密钥,在此文章的Wlan安全尺度解说
TKIP和CCMP天生密钥所需要的密钥信息
TKIP/CCMP 天生密钥所需要使用到的密钥
PMK 成对主密钥,用于天生PTK的材料,不消于现实的数据加解密
PTK 成对临时密钥,现实的密钥,用于加解密数据
PTK又包罗三个部分
KCK 对EAPOL-KEY消息进行完备性校验产生MIC值
KEK EAPOL-KEY消息的加密密钥
TK 平凡数据的加密密钥
MIC KEY 用于后续数据报文的完备性校验(TKIP的PTK会多成一个密钥,用于对后续报文的完备性校验;CCMP不包罗)
GMK 为组主密钥,用于天生GTK,而GTK主要用于组播和广播的加密
PTK用于单播报文的加密
PMK/PTK 密钥的天生方式(目前主要有802.1x和PSK两种方式)
如果是802.1x认证之后进行数据加密,则是PMK是由MSK组会话密钥产生
认证成功之后会在认证成功报文内里会携带MSK,然后天生PMK、PTK密钥
然后通过交互EAPOL-KEY报文文成无线加密密钥的设置
通过PTK天生加密密钥进行报文的数据加密
如果是PSK认证之后进行数据加密,PMK就不是MSK组会话密钥产生的(具体交互过程在WPA安全尺度解说)
PMK/PTK 天生所需的材料(WAP/WAP2密钥为PSK的认证密钥)
由SSID和我们设置的密钥去做哈希产生PMK的,然后通过PMK和STA的MAC等信息hash天生PTK
然后通过交互EAPOL-KEY报文交互完成无线加密密钥的设置
通过PTK天生加密密钥进行报文的数据加密
802.11安全尺度
无线的安全尺度主要由三个
WEP尺度(传统尺度)
WPA尺度
WAP2尺度(也可以称为RSN)
其中WEP尺度只支持WEP方式的认证和加密
WAP尺度支持PSK和802.1x的认证,但是只支持TKIP的加密方式,
WPA2支持PSK和802.1x的认证,支持CCMP(AES)、TKIP两种加密方式
WEP共享密钥认证、加密工作原理
WEP共享密钥认证
通过4个认证报文进行交互
认证哀求、明文质询消息、密文质询消息、认证效果
报文交互过程
STA发送认证哀求
AP收到后,天生明文质询信息,发送给STA;明文质询信息可以看成是随机数
STA对明文质询进行加密发给AP(加密方式是采用无线用户自己设置的静态WEP密钥去做加密)
AP同样也对明文质询进行加密(加密使用的是AP上已经设置好的静态WEP的密钥);将加密效果与STA发来的效果做对比,然后返回认证效果
缺陷
可以通过空口抓包抓到AP天生的随机数和STA加密后的密文,然后就可以推导出密钥;不是很安全
WEP加解密过程
WEP 的加解密过程
Wep 加密
ICV :CRC-32对明文数据进行校验得到的校验值
通过静态的WEP密钥再加IV(初始化向量)通过RC4流加密算法扩展成与明文的数据(包罗数据与CRC-32对ICV)等长的密钥流
将此密钥流与(明文数据+ICV)进行异或得到加密数据
然后将加密数据加上之前随机天生的IV一起发送给认证端(为什么发送出去的加密数据要加上IV字段?防止相同数据加密后出现相同的密文,防止静态密钥被破解;还携带使用的key
id信息)
Wep 解密–具体终端和AP使用哪个密钥进行加密,通过终端发来的IV中Key ID字段决定
到达AP之后,IV是明文,AP将先将IV提取出来,将前3个字节与自身设置的静态密钥去做RC4算法形成密钥流
然后将加密的数据与自身形成的密钥流再做异或,还原出加密数据,此时还原出来的数据包罗(明文数据+ICV)
此时AP对明文数据进行CRC-32循环校验再算出一个ICV,然后将两个进行对比;数据一致的话就阐明数据没有被更改过,是完备的
WEP 加解密的异或过程
异或:相加为1则为1,为非1则为0
加密:将数据(二进制表示)与密钥流(二进制表示)相加进行异或,得到加密数据
解密:将加密的数据与自身形成的密钥流相加,进行异或,得到数据
PSK认证以及天生动态密钥的工作原理
PSK 认证阶段–对用户认证并天生加密密钥,用于CCMP/TKIP加密(不解说TKIP和CCMP如何加密)
4 个认证报文
报文交互流程
Anonce就是AP(认证端)产生的随机数
Snonce 就是终端(哀求者)产生的随机数
当终端进行认证时,认证方发送自己产生的随机数给终端(明文)
终端收到此随机数后,自己也产生一个随机数Snonce;根据Snonce等材料天生了PMK和PTK(包罗KCK、KEK、TK)密钥;然后发送自身产生的Snonce和通过KCK对报文做了完备性校验的MIC值
3.
AP收到Snonce后也根据自身的材料天生PMK,PTK(包罗KCK、KEK、TK),然后利用KCK把终端发送过来的报文进行完备性校验,将效果与收到的MIC进行对比;如果MIC一致,就阐明PMK一致的,就可以得出设置的WPA/WPA2认证密钥也是一样的;通过MIC值就可以验证密钥是否一致;认证通过后,认证方就复兴终端,让终端安装PTK到网卡上,并发送加密的GTK密钥和对报文的完备性校验值(GTK的加密是使用PTK内里的KEK做加密的)
4. 终端收到后也会对报文完备性校验,然后与收到的MIC做对比,如果一样则阐明PMK一致,然后就会把PTK安装到网卡中,给认证方回应确认报文
5. 后面的数据交互就是用PTK内里的TK做加密
注意事项
认证1/4握手失败:有大概是认证的密码错误,有大概是空口丢包错误
认证3/4握手失败:根本上就是空口丢包了
TKIP/CCMP 加密和完备性校验(具体如何加密和校验不做解说)
加密的密钥
TKIP和CCMP都通过PTK的密钥办理自身的算法进行加密
完备性校验算法
对于TKIP来说,天生PTK是还会天生MIC KEY,用户后续用户数据的完备性校验
对于CCMP来说,后续用户完备性校验通过CCM来完成
802.1x认证以及天生动态密钥的工作原理
Wlan安全——认证与加密方式(WPA/WPA2)_静下心来敲木鱼的博客-
CSDN博客
学习网络安全技能的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机构成原理原理、数据结构、操纵系统原理、数据库系统、 计算机网络、人工智能、自然语言处置惩罚、社管帐算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技能,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,大概是想办法熟悉一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,大概很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感爱好,那么你需要的话可以点击这里
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
八卦阵
金牌会员
这个人很懒什么都没写!
楼主热帖
不可思议但又无处不在的漏洞,WEB安全 ...
【历史上的今天】6 月 2 日:苹果推出 ...
企业应用超融合架构的设计实例及超融合 ...
C#实现HTTP访问类HttpHelper
开源共建 | Dinky 扩展批流统一数据集 ...
ClickHouse 查询优化详细介绍
【软考】系统集成项目管理工程师(二) ...
Python字符串替换的3种方法
袋鼠云春季生长大会圆满落幕,带来数实 ...
GreatSQL vs MySQL性能测试来了,速围 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表