無線網絡的安全盡管從名字上看似乎是一個針對有線網絡的安全選項,其實并不是這樣。WEP標準在無線網絡的早期已經創建,目標是成為無線局域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在于設計上存在缺陷。
在使用WEP的系統中,在無線網絡中傳輸的數據是使用一個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對于潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是一個中等技術水平的無線黑客也可以在兩到三分鐘內迅速的破解WEP加密。
IEEE 802.11的動態有線等效保密(WEP)模式是二十世紀九十年代后期設計的,當時功能強大的無線網絡加密作為有效的武器受到美國嚴格的出口限制。由于害怕強大的加密算法被破解,無線網絡產品是被被禁止出口的。然而,僅僅兩年以后,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網絡安全或者IEEE 802.11標準本身,無線網絡產業不能等待電氣電子工程師協會修訂標準,因此他們推出了臨時密鑰完整性協議TKIP(動態有線等效保密的補丁版本)。
盡管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和路由器中,它依然被支持。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用WEP無線網絡加密,如果你對你的網絡的安全性非常重視的話,那么以后盡可能的不要再使用WEP,因為那真的不是很安全。
無線網絡最初采用的安全機制是WEP(有線等效私密),但是后來發現WEP是很不安全的,802.11組織開始著手制定新的安全標準,也就是后來的802.11i協議。但是標準的制定到最后的發布需要較長的時間,而且考慮到消費者不會因為為了網絡的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標準推出之前,在 802.11i草案的基礎上,制定了一種稱為WPA(Wi-Fi Procted Access)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密算法還是WEP中使用的加密算法RC4,所以不需要修改原來無線設備的硬件,WPA針對WEP中存在的問題:IV過短、密鑰管理過于簡單、對消息完整性沒有有效的保護,通過軟件升級的方法提高網絡的安全性。
WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網絡中;認證成功后可以根據多種方式(傳輸數據包的多少、用戶接入網絡的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。
WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網絡來瀏覽 Internet、收發E-mail、打印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。
根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對于大型企業的應用,常采用“802.1x+ EAP”的方式,用戶提供認證所需的憑證。但對于一些中小型的企業網絡或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證服務器。這種模式叫做“WPA預共享密鑰(WPA-PSK)”,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。
這個密鑰僅僅用于認證過程,而不用于傳輸數據的一種無線網絡加密。數據加密的密鑰是在認證成功后動態生成,系統將保證“一戶一密”,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。
無線網絡加密中網絡安全等級劃分的分析就結束了,希望大家已經掌握。
原文鏈接:http://network.51cto.com/art/201104/255470.htm