Wi-Fi是基于IEEE802.11标准的无线网络技术.无线网状网(Mesh)则是Wi-Fi技术的进一步延伸.它通过将无线路由器或交换机之间组网,从而进一步减少布线和提供更大范围的无线上网服务。本文旨在对Wi-Fi及Mesh的安全方面的历史与现状进行一些简单介绍。
为方便起见,文中将用AP表示无线接入点(AccessPoint)。用Mesh表示无线网状网。
Wi-Fi安全的历史与演化
WEP及其漏洞
在1999年通过的802.11标准中,关于安全的部分叫WEP,是英文中Wired Equivalent Privacy的缩写,本意是实现一种与有线等价的安全程度。
WEP的设计相对简单,它包括一个简单的基于挑战与应答的认证协议和一个加密协议。这两者都是使用RC4的加密算法,密钥的长度是40位(由于密钥会与一个24位的初始向量(IV)连接在一起使用,所以也被称为64位的WEP)。WEP还包括一个使用32位CRC的校验机制叫ICV (IntegrityCheckValue),其目的是用来保护信息不在传输过程中被修改。
WEP在推出以后,很快被发现有很多漏洞,主要有以下几点:
认证机制过于简单,很容易通过异或的方式破解,而且一旦破解,由于使用的是与加密用的同一个密钥,所以还会危及以后的加密部分。
认证是单向的,AP能认证客户端,但客户端没法认证AP。
初始向量(IV)太短,重用很快,为攻击者提供很大的方便。
RC4算法被发现有”弱密钥”(WeakKey)的问题,WEP在使用RC4的时候没有采用避免措施。
WEP没有办法应付所谓“重传攻击”(ReplayAttack)。
ICV被发现有弱点,有可能传输数据被修改而不被检测到。
没有密钥管理,更新,分发的机制,完全要手工配置,因为不方便,用户往往常年不会去更换。
由于有上面列出的众多缺点,人们可能会觉得WEP一无是处。其实倒不然。WEP从被宣称破解到今天,仍被人们广泛使用,绝非偶然.其原因除了它简单易行,速度较快,对硬件要求低的特点以外,WEP的确也能满足在安全要求不太高的情况下的需求。比如在家庭,旅馆等地,WEP提供的保护往往已足够。所以对 WEP的应用也应视需求而定,没必要先入为主.
不过有一点需要提及,就是人们已不大再使用WEP提供的认证,而只用WEP提供的加密。原因已经提到过,WEP的认证不仅较弱,而且可能危及到加密本身。
WEP的改进
大部分供应商现在都提供一种用104位密钥的WEP(加上24位IV一共128位),这对WEP的安全性有改进,但上面提到的问题仍然存在。
为了加强WEP的安全性,一些供应商提出了一些动态密钥的WEP方案。在这样的方案中,WEP的密钥不再是静态不变的,而是能定期动态更新。比如思科(Cisco)提供的LEAP(LightweightExtensibleAuthentication Protocol)就是这样一种方案。LEAP同时还提供双向的基于802.1X的认证。这些方案在一定程度上缓解了WEP的危机,但它们是某个供应商的私有方案而非标准,而且它们离完全解决WEP的所有问题还有差距。
WPA的出现
为了解决WEP的危机,IEEE展开了新的802.11安全标准的制订,但由于一个IEEE标准的制订需要的时间较长,工业界为了填补IEEE标准出台之前的真空,迅速采取了行动。WPA就是Wi-Fi联盟于2002年左右推出的一套自己的标准。
共3页: 上一页 1 [2] [3] 下一页
|