在WLAN中通过有线等效加密(WEP)、暂时密钥集成协议(TKIP)和加密标准 AES-CCMP等三种方式进行数据加密,以保证信息的传输过程不被恶意窃取。
WEP是MAC层加密算法,保护终端与AP间的安全基,于对称密钥的RC4算法。WEP加密采用静态的密钥,所有STA采用相同的密钥访问无线网络。
WEP加密可以在Open system、Shared key链路方式中使用。
开放系统:WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃。
共享密钥:如果双方密钥不一致,客户端就不能通过 Shared key,无法上线。即当 WEP和 Shared key方式配合使用时,WEP也可以作为一种方法。
是单向的,AP能客户端,但客户端没法AP。初始向量(IV)太短,重用很快,为攻击者提供很大的方便。WEP没有办法应付所谓“重传攻击”(ReplayAttack)。ICV采用CRC-32,报文很容易被篡改而不被发现。WEP只支持预配置密钥,没有密钥管理,更新,分发的机制,完全要手工配置,用户往往常年不会去更换。
为增强WEP加密机制而设计的过渡方案。它也和WEP加密机制一样使用的是RC4算法,但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护,主要体现在以下几点:静态WEP的密钥为手工配置,且一个服务区内的所有用户都共享同一把密钥,而TKIP的密钥为动态协商生成,每个传输的数据包都有一个与众不同的密钥;TKIP将密钥的长度由WEP的40位加长到128位,初始化向量IV的长度由24位加长到48位,提高了WEP加密的安全性;TKIP支持MIC(Message Integrity Check,信息完整性校验)和防止重放攻击功能。
无线WLAN的安全技术体系
发送端会使用加密算法计算一个MIC(message integrity code,消息完整码),TKIP只要在MSDU进行分片前将MIC追加到MSDU后面,形成一个新的MSDU就好了,分片的事,它不管,那是MPDU的事情。接收端收到MPDU分片以后,会先将它们重组成一个MSDU,然后进行MIC的校验。
CCMP加密使用的AES算法中都是使用的128bit的密钥和128bit的加密块,CCM主要有两个参数:M=8,表示MIC是8个字节;L=2,表示长度域是两个字节一共16位,这样就可以满足MPDU的长度。同时CCM需要给每个session指定不同的temporal key,而且每一个被加密的MPDU都需要一个指定的临时值,所以CCMP使用了一个48bit的PN(packet number),对同一个PN的使用将会使安全保证失效。
简单来说,TKIP主要是用来加强WEP加密,这个升级主要体现在算法上,使用TKIP加密,并不需要进行硬件的升级,也就是说只要你的硬件支持WEP加密,那么同时也能够支持更安全的TIKP加密,同过软件升级来达到安全系数提高的目的,这种做法更加的平滑,也更容易被市场接受。但是CCMP不同,它必须要更新的硬件支持才能使用,所以TKIP成了从WEP过渡到CCMP的中间产物,按照标准来说,如果你的设备可以用TKIP加密,就不要用WEP加密,如果可以支持CCMP加密,就不要用TKIP。
免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。