• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 無線網絡:802.11i無線技術點點通

    發表于:2007-06-23來源:作者:點擊數: 標簽:
    新一代安全標準IEEE 802.11i定義了RSN(Robust Security Network)的概念,增強了WLAN中的數據加密和認證 性能 ,并且針對WEP加密機制的各種 缺陷 做了多方面的改進。 IEEE 802.11i規定使用802.1x認證和密鑰管理方式,在數據加密方面,定義了TKIP(Temporal

       


      新一代安全標準IEEE 802.11i定義了RSN(Robust Security Network)的概念,增強了WLAN中的數據加密和認證性能,并且針對WEP加密機制的各種缺陷做了多方面的改進。
      
      IEEE 802.11i規定使用802.1x認證和密鑰管理方式,在數據加密方面,定義了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三種加密機制。其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現有的設備上升級固件和驅動程序的方法達到提高WLAN安全的目的。CCMP機制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高,是實現RSN的強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現有設備的基礎上進行升級實現。802.11i協議結構如圖1所示。
      
     無線<STRONG><A href=網絡:802.11i無線技術點點通(圖一)" />

      探詢11i的秘密
      TKIP
      TKIP雖然與WEP同樣都是基于RC4加密算法,但卻引入了4個新算法:
      
      ● 擴展的48位初始化向量(IV)和IV順序規則(IV Sequencing Rules);
      
      ● 每包密鑰構建機制(per-packet key construction);
      
      ● Michael消息完整性代碼(Message Integrity Code,MIC);
      
      ● 密鑰重新獲取和分發機制。
      
      TKIP并不直接使用由PTK/GTK分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為基礎密鑰(Base Key),經過兩個階段的密鑰混合過程,從而生成一個新的、每一次報文傳輸都不一樣的密鑰,該密鑰才是用做直接加密的密鑰,通過這種方式可以進一步增強WLAN的安全性。密鑰的生成方式如圖2所示。
      
     無線網絡:802.11i無線技術點點通(圖二)

      CCMP
      除了TKIP算法以外,802.11i還規定了一個基于AES(高級加密標準)加密算法的CCMP(Counter-Mode/CBC-MAC Protocol)數據加密模式。與TKIP相同,CCMP也采用48位初始化向量(IV)和IV順序規則,其消息完整檢測算法采用CCM算法。
      
      AES是一種對稱的塊加密技術,提供比WEP/TKIP中RC4算法更高的加密性能。對稱密碼系統要求收發雙方都知道密鑰,而這種系統的最大困難在于如何安全地將密鑰分配給收發的雙方,特別是在網絡環境中。AES加密算法使用128bit分組加密數據,它將在802.11i最終確認后,成為取代WEP的新一代的加密技術。
      
      IEEE 802.1x和EAP
      IEEE 802.1x是一種基于端口的網絡接入控制技術,該技術提供一個可靠的用戶認證和密鑰分發的框架,可以控制用戶只有在認證通過以后才能連接網絡。IEEE 802.1x本身并不提供實際的認證機制,需要和上層認證協議(EAP)配合來實現用戶認證和密鑰分發。EAP允許無線終端支持不同的認證類型,能與后臺不同的認證服務器進行通信,如遠程接入用戶服務(Radius)。
      
     無線網絡:802.11i無線技術點點通(圖三)

      802.lx要求三個實體:申請者、認證者、認證服務器。這些實體都是網絡設備的邏輯實體,認證者一般為AP。它有兩個邏輯端口:受控端口和非受控端口。非受控端口過濾所有的網絡數據流只允許EAP幀通過。在認證時,用戶通過非受控端口和AP交換數據,若用戶通過認證則AP為用戶打開一個受控端口,用戶可通過受控端口傳輸各種類型的數據幀(如HTTP和POP3)。
      
      IEEE 802.1x認證過程如下: 1) 無線終端向AP發出請求,試圖與AP進行通信; 2) AP將加密的數據發送給驗證服務器進行用戶身份認證; 3) 驗證服務器確認用戶身份后,AP允許該用戶接入; 4) 建立網絡連接后授權用戶通過AP訪問網絡資源。
      
      接入點通過不受控端口與WLAN用戶進行通信,二者之間運行EAPoL(EAP over LAN)協議,而接入點與認證服務器之間運行EAP協議。EAP協議并不是認證系統和認證服務器通信的惟一方式,其他的通信通道也可以使用。例如,如果認證系統和認證服務器集成在一起,兩個實體之間的通信就可以不采用EAP協議。
      
     無線網絡:802.11i無線技術點點通(圖四)

      EAP(可擴展認證協議)認證對IEEE 802.11原有標準進行了3點改進:一是雙向認證機制,這一機制有效地消除了中間人攻擊(MITM),如假冒的AP和遠端認證服務器; 二是集中化認證管理和動態分配加密密鑰機制,這一機制解決了管理上的難度; 三是定義了集中策略控制,當會話超時時,將觸發重新認證和生成新的密鑰。
      
      安全是這樣煉成的
      802.11i草案標準中建議的認證方案是基于802.1x和擴展認證協議(EAP)的,加密算法為高級加密標準(AES)。動態協商認證和加密算法使RSN可以不斷演進,與最新的安全水平保持同步,添加算法應付新的威脅,并不斷提供保護無線局域網傳送的信息所需要的安全性。
      
      由于采用動態協商、802.1x、EAP和AES,故RSN比WEP和WPA可靠得多。但是,RSN不能很好地在遺留設備上運行,只有最新的設備才擁有實現加密算法所需的計算速度和性能。
      
      IEEE 802.11i系統在工作的時候,先由AP向外公布自身對系統的支持,在Beacons、Probe Response等報文中使用新定義的信息元素(Information Element),這些信息元素中包含了AP的安全配置信息(包括加密算法和安全配置等信息)。STA(終端)根據收到的信息選擇相應的安全配置,并將所選擇的安全配置表示在其發出的Association Request和Re-Association Request報文中。
      
      802.11i協議通過上述方式來實現STA與AP之間的加密算法以及密鑰管理方式的協商。另外,AP需要工作在開放系統認證方式下,STA以該模式與AP建立關聯之后,如果網絡中有Radius服務器作為認證服務器,那么STA就使用802.1x方式進行認證;如果網絡中沒有Radius,STA與AP就會采用預共享密鑰(PSK,Pre-Shared Key)的方式。
      
    無線網絡:802.11i無線技術點點通(圖五)

      STA通過802.1x身份驗證之后,AP就會得到一個與STA相同的Session Key,AP與STA將該Session Key作為PMK(Pairwise Master Key,對于使用預共享密鑰的方式來說,PSK就是PMK)。隨后AP與STA通過EAPoL-KEY進行WPA的四次握手(4-Way Handshake)過程,如圖4所示。在這個過程中,AP和STA均確認了對方是否持有與自己一致的PMK,如不一致,四次握手過程就告失敗,連接也因此中斷,反之建立連接。

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>