Wi-Fi技術——網絡安全

一、數據幀的安全

1、無線網絡安全的發展

理論上無線電波范圍內的任何一個站點都可以監聽并登錄無線網絡,所有發送或接收的數據,都有可能被截取,因此無線網絡安全十分重要。

原始802.11的安全策略為WEP,其存在根本性的漏洞:

  • 靜態密鑰:所有用戶共享一個長期不變的密鑰。
  • 弱加密算法:使用容易被破解的RC4流密碼。
  • 無消息完整性校驗:數據包容易被篡改和重放。

因此,IEEE在2004年推出一個修正案802.11i,以解決上述的問題。

802.11i 定義了一個完整的、健壯的安全架構(Robust Security Network, RSN),為無線局域網(WLAN)提供強有力的安全保障。其安全體系建立于三個基礎之上:

  • 身份驗證(Authentication):用戶或設備是否有權接入網絡
    • 個人模式 (Personal Mode):使用預共享密鑰PSK,即WiFi密碼,通過一個“四次握手”過程來相互認證并生成加密密鑰
    • 企業模式 (Enterprise Mode):使用 IEEE 802.1X 端口訪問控制框架和 EAP(可擴展認證協議)。需要第三方認證服務器(通常為RADIUS服務器)參與
  • 秘鑰管理(Key Management):如何生成、分發和更新用于加密數據的密鑰。最大進步之一
    • 使用 四次握手 (4-Way Handshake):協商生成加密單播的PTK(Pairwise Transient Key)和加密組播/廣播的GTK(Group Temporal Key)
    • 具備動態密鑰和向前保密的優勢
  • 數據加密(Data Encryption):使用強加密算法對空中傳輸的數據進行編碼,并確保數據在傳輸過程中未被篡改
    • 核心為CCMP加密協議:基于AES (Advanced Encryption Standard) 塊加密算法

當前的安全策略主要包括:WEP、WPA、WPA2、WAP3等,每個安全策略包括身份接入認證方式數據加密方式

2、身份認證方式

用于驗證設備是否被允許接入網絡的機制

1.1 PSK預共享密鑰

PSK(Pre-Shared Key):預共享密鑰

  • 所有用戶使用同一個密碼。
  • 通過“四次握手”過程,基于這個公共密碼派生出用于加密數據的臨時密鑰(PTK)。

1.2 SAE對等同時認證

SAE(Simultaneous Authentication of Equals):對等同時認證

  • 通過一種密碼學上的“ Dragonfly 握手”協議,直接在客戶端和接入點之間建立共享密鑰,而無需傳輸密碼本身
  • 可以從根本上抵抗離線暴力破解(即使用戶密碼簡單)并提供前向保密
  • 在WPA3的個人模式中用于取代PSK

1.3 802.1X/EAP

EAP(Extensible Authentication Protocol):可擴展認證協議

  • 一個框架而非具體方法,允許使用多種不同的方法來進行身份驗證,例如用戶名/密碼、數字證書、智能卡等
  • 需要一臺中央RADIUS認證服務器。
  • 當設備(Supplicant)連接AP時,AP會將其認證信息(如用戶名/密碼、數字證書)轉發給RADIUS服務器進行驗證,由RADIUS服務器完成驗證并返回結果
  • 為每個用戶提供獨立身份憑證,支持像數字證書這樣非常強壯的認證方式,安全性極高
  • 管理性強,可以輕松地添加、刪除用戶或更改某個用戶的權限

3、數據加密方式

在認證通過后,對空中傳輸的數據進行加密保護的方法

2.1 RC4

  • 一種流密碼。
  • 主要是WEP使用,但因其初始向量(IV)太短且管理方式有誤,導致極易被破解

2.2 TKIP

TKIP(Temporal Key Integrity Protocol):臨時密鑰完整性協議

  • WPA所使用的臨時解決方案
  • 于RC4,但增加了每包密鑰、消息完整性檢查(MIC)等機制來修補WEP的漏洞。
  • 但后來自身也被攻破

2.3 CCMP

CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol):計數器模式密碼塊鏈消息認證碼協議

  • WPA2的強制加密標準
  • 基于AES(Advanced Encryption Standard)這一強壯的塊加密算法,提供高度的機密性和完整性保護

2.4 GCMP

GCMP(Galois/Counter Mode Protocol):伽羅瓦/計數器模式協議

  • WPA3使用的更高效、更安全的加密模式
  • 基于AES,但比CCMP更高效
  • WPA3-Enterprise要求使用GCMP-256(密鑰長度256位),比WPA2的CCMP-128(128位)更強

4、安全策略

將身份認證機制與數據加密算法結合起來,形成一個完整的安全方案。

分為Person模式和Enterprise模式,通過定義不同的“模式”來整合認證機制和加密算法

1.WEP

WEP(Wired Equivalent Privacy):有線等效保密,1999年制定的第一個無線安全協議。

  • 身份認證:使用共享密鑰RC4加密算法,有64位和128位兩種加密方式
    • 密鑰長度最初40位(5個字符),后來增加到104位(13個字符),有些設備可以支持152位加密,創建一個IV與密鑰共同加密數據包
  • 使用RC4 流密碼進行數據加密
  • 有多個安全弱點,使用靜態密鑰,非常容易受到攻擊。現在只需幾分鐘就能用常見工具破解
  • 與現代無線路由設備的技術標準不兼容,?影響了傳輸速率

已在2003年被WPA淘汰。

2.WPA

WPA(WiFi Protected Access):WiFi 訪問保護,802.11i 的“預覽版”或子集,一個過渡方案

  • 身份認證:使用PSK或EAP進行身份認證
  • 數據加密:引入了臨時密鑰完整性協議(TKIP)進行數據加密,在 WEP 的基礎上增加了密鑰混合功能、消息完整性檢查(MIC)等機制
    • TKIP仍用RC4加密算法,但是每個包的RC4 key不同

WPA-PSK
WPA-EAP

3.WPA2

802.11i 的完整官方認證

  • 身份認證:使用PSK或EAP進行身份認證
    • 個人版WPA2-PSK,企業版WPA2-EAP
  • 數據加密:強制使用CCMP(基于AES)加密算法。
    • 同時保留了TKIP以提供向后兼容性(但開啟TKIP會降低安全性)
  • WPA2的主要弱點在于“KRACK”(Key Reinstallation Attacks)攻擊,即針對四次握手過程的漏洞。

目前的主流安全策略,基本安全。

4.WPA3

802.11i 的增強演進

  • 身份認證:使用SAE或EAP
    • 個人版WPA3-SAE,企業版WPA3-EAP
  • 數據加密:使用GCMP-256 (更強AES模式) 和 CCMP-128 (向后兼容)

當前最強的安全策略

5、總結

安全協議策略推出時間身份認證方式 (Authentication)數據加密方式 (Encryption)安全性評價
Open (無加密)-極不安全
WEP1999基于RC4算法的共享密鑰認證RC4 流密碼已淘汰,極不安全:設計存在根本性缺陷,可在幾分鐘內被破解
WPA2003PSK (預共享密鑰) 或 802.1X/EAP (企業認證)TKIP (基于RC4,帶有修補機制)已過時,不安全:TKIP已被破解
WPA22004PSK (預共享密鑰) 或 802.1X/EAP (企業認證)CCMP (基于 AES 塊密碼的強加密模式)目前主流,基本安全:AES加密非常強大。
WPA32018SAE (對等同時認證,取代PSK) 或 802.1X/EAP (企業認證,更強)GCMP-256 (更強AES模式) 和 CCMP-128 (向后兼容)現代最強,推薦使用: forward secrecy,抗暴力破解。

二、管理幀的安全

1、必要性

管理幀負責維護基站(AP)和客戶端(如手機、電腦)之間的連接關系,例如:

  • 認證(Authentication) / 解除認證(Deauthentication)
  • 關聯(Association) / 解除關聯(Disassociation)
  • 信標(Beacon)

這些管理幀本身是未經加密和完整性校驗的,即使你使用了WPA2。攻擊者可以非常容易地偽造并發送這些幀

經典攻擊——解除認證攻擊(Deauth Attack):

  • 攻擊者監聽網絡,獲取你的AP和設備的MAC地址。
  • 攻擊者偽造一個看起來像是從AP發往你設備的 “解除認證幀” 。
  • 你的設備收到這個偽造的幀后,信以為真,便會斷開與WiFi的連接。
  • 這種攻擊可以持續進行,導致你的設備無法正常聯網,或者被迫重新連接,從而為更復雜的攻擊(如竊取WPA四次握手包進行暴力破解)創造機會。

2、802.11w

802.11w旨在為WiFi網絡中的管理幀(Management Frames)提供安全保護,防止針對這些幀的常見攻擊,如“解除認證攻擊”和“解除關聯攻擊”。

WPA3 將 802.11w 的管理幀保護(MFP)作為一項強制性要求,而WPA2對于支持802.11w則是可選的。

兩種運行模式

  • capable模式:AP和客戶端都支持802.11w功能,但它們之間的連接可以不使用MFP。這是一種協商和兼容狀態。
  • enabled模式:AP要求必須使用管理幀保護。不支持802.11w的舊客戶端將無法連接**到該網絡。這是最安全的模式

保護機制

借鑒了WPA2(802.11i)保護數據幀的思路來保護管理幀

  • 單播管理幀保護:PTK->MIC
    • 使用在“四次握手”過程中生成的PTK(Pairwise Transient Key)來為單播管理幀(如解除關聯、解除認證)計算一個消息完整性校驗碼(MIC)
    • 接收方(AP或客戶端)會驗證這個MIC。如果MIC校驗失敗,該幀會被直接丟棄
  • 組播管理幀保護:序列號+MIC
    • 使用**BIP(Broadcast/Multicast Integrity Protocol)**為廣播/組播管理幀(如信標幀)提供保護和重放攻擊防護
    • AP使用一個GTK(Group Temporal Key)的衍生密鑰來為這些幀添加序列號和MIC
    • 客戶端會檢查序列號以確保沒有收到過時的重復幀

優缺點

優點:

  • 拒絕服務(DoS)攻擊:極大地增加了發起解除認證攻擊的難度,提升了網絡穩定性
  • 增強整體安全性:關閉了一個長期存在的安全漏洞,使攻擊者更難將用戶踢下線以竊聽或進行中間人攻擊
  • 保護隱私:某些管理幀可能包含信息元素(如網絡名稱、支持的速率),保護它們可以避免信息泄露

缺點:

  • 兼容性問題:非常古老的設備(2009年之前的設備可能普遍不支持)無法連接到要求強制啟用MFP( enabled模式)的網絡
  • 并非萬能:802.11w主要保護的是管理幀。它不加密管理幀的內容(例如,信標幀中的SSID仍然是明文),它只是防止篡改和偽造。數據幀的安全仍然由WPA2/WPA3負責
  • 不能完全杜絕所有DoS攻擊:它主要防御基于管理幀的攻擊,但還有其他方式的無線DoS攻擊(如射頻干擾)是它無法阻止的

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/97656.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/97656.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/97656.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Java提供高效后端支撐,Vue呈現直觀交互界面,共同打造的MES管理系統,含完整可運行源碼,實現生產計劃、執行、追溯一站式管理,提升制造執行效率

前言在當今競爭激烈的制造業環境中,企業面臨著提高生產效率、降低成本、保證產品質量以及快速響應市場變化等多重挑戰。制造執行系統(MES,Manufacturing Execution System)作為連接企業上層計劃管理系統(如ERP&#xf…

【macOS】垃圾箱中文件無法清理的常規方法

【macOS】垃圾箱中文件無法清理的方法如果外接 SSD 移動盤上的垃圾文件無法刪除, 可能是由于文件系統格式不兼容、文件被占用、權限不足等原因導致的, 以下是一些常見的解決方法:檢查移動硬盤文件系統格式:如果移動硬盤是 NTFS 格…

鴻蒙ArkTS 核心篇-15-條件渲染(組件)

目錄 根據邏輯條件結果,渲染不同的 UI 內容 DevEco Studio代碼實戰 預覽效果 總結 根據邏輯條件結果,渲染不同的 UI 內容 DevEco Studio代碼實戰 let num: number 20Entry Component struct Index {build() {Column() {if (num 1) {Text(文本 1)} …

大模型微調顯存內存節約方法

大模型微調時節約顯存和內存是一個至關重要的話題,尤其是在消費級GPU(如RTX 3090/4090)或資源有限的云實例上。下面我將從顯存(GPU Memory) 和內存(CPU Memory) 兩個方面,為你系統地…

Linux筆記12——shell編程基礎-6

字符截取命令一、cut命令功能:用于從文件或標準輸入中提取指定字段或列語法:cut [選項] 文件名-f:列號,提取第幾列,默認識別制表符分割出來的列(列號之間用,隔開)-d:分隔符&#xff…

高效瀏覽器標簽頁管理:Chrome擴展開發完全指南

Hi,我是前端人類學(之前叫布蘭妮甜)! 在信息過載的時代,瀏覽器標簽頁管理已成為提高工作效率的關鍵技能。本文將介紹如何開發一個功能完整的Chrome擴展,幫助用戶高效管理瀏覽器標簽頁,并探討其實…

從 WPF 到 Avalonia 的遷移系列實戰篇3:ResourceDictionary資源與樣式的差異與遷移技巧

從 WPF 到 Avalonia 的遷移系列實戰篇3:ResourceDictionary資源與樣式的差異與遷移技巧 我的GitHub倉庫Avalonia學習項目包含完整的Avalonia實踐案例與代碼對比。 我的gitcode倉庫是Avalonia學習項目。 文中主要示例代碼均可在倉庫中查看,涵蓋核心功能實現與優化方案…

基于Springboot的音樂媒體播放及周邊產品運營平臺(有報告)。Javaee項目,springboot項目。

演示視頻: 基于Springboot的音樂媒體播放及周邊產品運營平臺(有報告)。Javaee項目,springboot項目。項目介紹: 采用M(model)V(view)C(controller&#xff09…

【項目思維】嵌入式產業鏈與技術生態

這篇文章深入解析嵌入式產業鏈與技術生態上下游關系,輔助建立嵌入式工程師職業發展認知。嵌入式行業并不是“寫單片機程序”那么簡單,而是一個 從芯片設計到系統集成再到最終產品落地 的復雜生態鏈。理解上下游價值鏈,有助于你成為系統型工程…

機器學習(講解)

一、引言:什么是監督學習?監督學習(Supervised Learning)是機器學習中最基礎且應用最廣泛的范式之一。其核心思想是利用已標記的數據(即輸入-輸出對)訓練模型,使其能夠對新的、未標記的數據進行…

使用 Bright Data Web Scraper API + Python 高效抓取 Glassdoor 數據:從配置到結構化輸出全流程實戰

使用 Bright Data Web Scraper API Python 高效抓取 Glassdoor 數據:從配置到結構化輸出全流程實戰 摘要 本文詳細介紹了如何使用 Bright Data 的 Web Scraper API 搭配 Python,實現對 Glassdoor 平臺信息的高效抓取。通過 API 請求構建器、反爬機制集成…

Burgan Bank Türkiye 如何借助 Elastic 改造可觀測性和安全性

作者:來自 Elastic Jon Ashley, Ido Friedman, Burak Dz Burgan Bank Trkiye Burgan Bank K.P.S.C. 是科威特項目公司 (KIPCO) 集團的子公司,成立于 1977 年,是中東和北非 (MENA) 地區最大的控股集團和重要銀行集團之一。 該銀行作為客戶的解…

LeetCode 165. 比較版本號 - 優雅Java解決方案

文章目錄LeetCode 165. 比較版本號 - 優雅Java解決方案題目描述示例分析示例 1示例 2示例 3算法思路Java實現方案方案一:雙指針法(推薦)方案二:優化的單次遍歷法可視化執行過程示例:compareVersion("1.2", &…

基于Kubernetes StatefulSet的有狀態微服務部署與持久化存儲實踐經驗分享

基于Kubernetes StatefulSet的有狀態微服務部署與持久化存儲實踐經驗分享 在傳統微服務架構中,大多數服務都是無狀態的(Stateless),可以通過 Deployment、ReplicaSet 等控制器實現水平自動擴縮容。但在生產環境中,仍有…

MySQL編程開發

變量系統變量:MySQL內置變量#查看所有系統變量show variables \G;#通過模糊查詢篩選變量show variables like “%path%”;全局變量:在所有終端中都生效;會話變量:在當前會話(本次登錄);#可以通過…

20250830_Oracle 19c CDB+PDB(QMS)默認表空間、臨時表空間、歸檔日志、閃回恢復區巡檢手冊

PDB 關業務,CDB 管底層;每天緊盯 PDB,必要時看 CDB。 一、CDB 與 PDB 的關系 Oracle 12c 以后引入 多租戶架構(Multitenant),分成兩類容器: 層級 名稱 作用 存儲內容 典型操作 CDB CDB$ROOT(容器數據庫) 數據庫實例的根容器 Oracle 元數據、系統表字典、公共用戶、PDB…

什么是MIPS架構?RISC-V架構?有什么區別?【超詳細初學者教程】

什么是MIPS架構?RISC-V架構?有什么區別?【超詳細初學者教程】 關鍵詞:MIPS架構,RISC-V架構,精簡指令集RISC,嵌入式系統,CPU架構對比,指令集架構,開源處理器&…

IDEA Spring屬性注解依賴注入的警告 Field injection is not recommended 異常解決方案

一、異常錯誤 在使用 IntelliJ IDEA 進行 Spring 開發時,當使用 Autowired 注解直接在字段上進行依賴注入時,IDE 會顯示黃色警告: Field injection is not recommended這個警告出現在以下代碼模式中: Service public class UserSe…

智能核心:機器人芯片的科技革新與未來挑戰

在人工智能與機器人技術深度融合的今天,機器人芯片作為驅動智能機器的“大腦”,正成為科技競爭的戰略制高點。這一微小卻至關重要的硬件,決定了機器人的計算能力、響應速度與智能水平,是機器人從“自動化”邁向“自主化”的關鍵所…

經典掃雷游戲實現:從零構建HTML5掃雷游戲

一、引言 掃雷是一款經典的單人益智游戲,起源于20世紀60年代,并在90年代隨著Windows操作系統的普及而風靡全球。本文將詳細介紹如何使用現代網頁技術(HTML、CSS和JavaScript)從零開始構建一個功能完整的掃雷游戲。我們將涵蓋游戲邏…