一、數據幀的安全
1、無線網絡安全的發展
理論上無線電波范圍內的任何一個站點都可以監聽并登錄無線網絡,所有發送或接收的數據,都有可能被截取,因此無線網絡安全十分重要。
原始802.11的安全策略為WEP,其存在根本性的漏洞:
- 靜態密鑰:所有用戶共享一個長期不變的密鑰。
- 弱加密算法:使用容易被破解的RC4流密碼。
- 無消息完整性校驗:數據包容易被篡改和重放。
因此,IEEE在2004年推出一個修正案802.11i,以解決上述的問題。
802.11i 定義了一個完整的、健壯的安全架構(Robust Security Network, RSN),為無線局域網(WLAN)提供強有力的安全保障。其安全體系建立于三個基礎之上:
- 身份驗證(Authentication):用戶或設備是否有權接入網絡
- 個人模式 (Personal Mode):使用預共享密鑰PSK,即WiFi密碼,通過一個“四次握手”過程來相互認證并生成加密密鑰
- 企業模式 (Enterprise Mode):使用 IEEE 802.1X 端口訪問控制框架和 EAP(可擴展認證協議)。需要第三方認證服務器(通常為RADIUS服務器)參與
- 秘鑰管理(Key Management):如何生成、分發和更新用于加密數據的密鑰。最大進步之一。
- 使用 四次握手 (4-Way Handshake):協商生成加密單播的PTK(Pairwise Transient Key)和加密組播/廣播的GTK(Group Temporal Key)
- 具備動態密鑰和向前保密的優勢
- 數據加密(Data Encryption):使用強加密算法對空中傳輸的數據進行編碼,并確保數據在傳輸過程中未被篡改
- 核心為CCMP加密協議:基于AES (Advanced Encryption Standard) 塊加密算法
當前的安全策略主要包括:WEP、WPA、WPA2、WAP3等,每個安全策略包括身份接入認證方式和數據加密方式。
2、身份認證方式
用于驗證設備是否被允許接入網絡的機制
1.1 PSK預共享密鑰
PSK(Pre-Shared Key):預共享密鑰
- 所有用戶使用同一個密碼。
- 通過“四次握手”過程,基于這個公共密碼派生出用于加密數據的臨時密鑰(PTK)。
1.2 SAE對等同時認證
SAE(Simultaneous Authentication of Equals):對等同時認證
- 通過一種密碼學上的“ Dragonfly 握手”協議,直接在客戶端和接入點之間建立共享密鑰,而無需傳輸密碼本身
- 可以從根本上抵抗離線暴力破解(即使用戶密碼簡單)并提供前向保密
- 在WPA3的個人模式中用于取代PSK
1.3 802.1X/EAP
EAP(Extensible Authentication Protocol):可擴展認證協議
- 一個框架而非具體方法,允許使用多種不同的方法來進行身份驗證,例如用戶名/密碼、數字證書、智能卡等
- 需要一臺中央RADIUS認證服務器。
- 當設備(Supplicant)連接AP時,AP會將其認證信息(如用戶名/密碼、數字證書)轉發給RADIUS服務器進行驗證,由RADIUS服務器完成驗證并返回結果
- 為每個用戶提供獨立身份憑證,支持像數字證書這樣非常強壯的認證方式,安全性極高
- 管理性強,可以輕松地添加、刪除用戶或更改某個用戶的權限
3、數據加密方式
在認證通過后,對空中傳輸的數據進行加密保護的方法
2.1 RC4
- 一種流密碼。
- 主要是WEP使用,但因其初始向量(IV)太短且管理方式有誤,導致極易被破解
2.2 TKIP
TKIP(Temporal Key Integrity Protocol):臨時密鑰完整性協議
- WPA所使用的臨時解決方案
- 于RC4,但增加了每包密鑰、消息完整性檢查(MIC)等機制來修補WEP的漏洞。
- 但后來自身也被攻破
2.3 CCMP
CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol):計數器模式密碼塊鏈消息認證碼協議
- WPA2的強制加密標準
- 基于AES(Advanced Encryption Standard)這一強壯的塊加密算法,提供高度的機密性和完整性保護
2.4 GCMP
GCMP(Galois/Counter Mode Protocol):伽羅瓦/計數器模式協議
- WPA3使用的更高效、更安全的加密模式
- 基于AES,但比CCMP更高效
- WPA3-Enterprise要求使用GCMP-256(密鑰長度256位),比WPA2的CCMP-128(128位)更強
4、安全策略
將身份認證機制與數據加密算法結合起來,形成一個完整的安全方案。
分為Person模式和Enterprise模式,通過定義不同的“模式”來整合認證機制和加密算法
1.WEP
WEP(Wired Equivalent Privacy):有線等效保密,1999年制定的第一個無線安全協議。
- 身份認證:使用共享密鑰RC4加密算法,有64位和128位兩種加密方式
- 密鑰長度最初40位(5個字符),后來增加到104位(13個字符),有些設備可以支持152位加密,創建一個IV與密鑰共同加密數據包
- 使用RC4 流密碼進行數據加密
- 有多個安全弱點,使用靜態密鑰,非常容易受到攻擊。現在只需幾分鐘就能用常見工具破解
- 與現代無線路由設備的技術標準不兼容,?影響了傳輸速率
已在2003年被WPA淘汰。
2.WPA
WPA(WiFi Protected Access):WiFi 訪問保護,802.11i 的“預覽版”或子集,一個過渡方案
- 身份認證:使用PSK或EAP進行身份認證
- 數據加密:引入了臨時密鑰完整性協議(TKIP)進行數據加密,在 WEP 的基礎上增加了密鑰混合功能、消息完整性檢查(MIC)等機制
- TKIP仍用RC4加密算法,但是每個包的RC4 key不同
WPA-PSK
WPA-EAP
3.WPA2
802.11i 的完整官方認證
- 身份認證:使用PSK或EAP進行身份認證
- 個人版WPA2-PSK,企業版WPA2-EAP
- 數據加密:強制使用CCMP(基于AES)加密算法。
- 同時保留了TKIP以提供向后兼容性(但開啟TKIP會降低安全性)
- WPA2的主要弱點在于“KRACK”(Key Reinstallation Attacks)攻擊,即針對四次握手過程的漏洞。
目前的主流安全策略,基本安全。
4.WPA3
802.11i 的增強演進
- 身份認證:使用SAE或EAP
- 個人版WPA3-SAE,企業版WPA3-EAP
- 數據加密:使用GCMP-256 (更強AES模式) 和 CCMP-128 (向后兼容)
當前最強的安全策略
5、總結
安全協議策略 | 推出時間 | 身份認證方式 (Authentication) | 數據加密方式 (Encryption) | 安全性評價 |
---|---|---|---|---|
Open (無加密) | - | 無 | 無 | 極不安全 |
WEP | 1999 | 基于RC4算法的共享密鑰認證 | RC4 流密碼 | 已淘汰,極不安全:設計存在根本性缺陷,可在幾分鐘內被破解 |
WPA | 2003 | PSK (預共享密鑰) 或 802.1X/EAP (企業認證) | TKIP (基于RC4,帶有修補機制) | 已過時,不安全:TKIP已被破解 |
WPA2 | 2004 | PSK (預共享密鑰) 或 802.1X/EAP (企業認證) | CCMP (基于 AES 塊密碼的強加密模式) | 目前主流,基本安全:AES加密非常強大。 |
WPA3 | 2018 | SAE (對等同時認證,取代PSK) 或 802.1X/EAP (企業認證,更強) | GCMP-256 (更強AES模式) 和 CCMP-128 (向后兼容) | 現代最強,推薦使用: forward secrecy,抗暴力破解。 |
二、管理幀的安全
1、必要性
管理幀負責維護基站(AP)和客戶端(如手機、電腦)之間的連接關系,例如:
- 認證(Authentication) / 解除認證(Deauthentication)
- 關聯(Association) / 解除關聯(Disassociation)
- 信標(Beacon)
這些管理幀本身是未經加密和完整性校驗的,即使你使用了WPA2。攻擊者可以非常容易地偽造并發送這些幀
經典攻擊——解除認證攻擊(Deauth Attack):
- 攻擊者監聽網絡,獲取你的AP和設備的MAC地址。
- 攻擊者偽造一個看起來像是從AP發往你設備的 “解除認證幀” 。
- 你的設備收到這個偽造的幀后,信以為真,便會斷開與WiFi的連接。
- 這種攻擊可以持續進行,導致你的設備無法正常聯網,或者被迫重新連接,從而為更復雜的攻擊(如竊取WPA四次握手包進行暴力破解)創造機會。
2、802.11w
802.11w旨在為WiFi網絡中的管理幀(Management Frames)提供安全保護,防止針對這些幀的常見攻擊,如“解除認證攻擊”和“解除關聯攻擊”。
WPA3 將 802.11w 的管理幀保護(MFP)作為一項強制性要求,而WPA2對于支持802.11w則是可選的。
兩種運行模式
- capable模式:AP和客戶端都支持802.11w功能,但它們之間的連接可以不使用MFP。這是一種協商和兼容狀態。
- enabled模式:AP要求必須使用管理幀保護。不支持802.11w的舊客戶端將無法連接**到該網絡。這是最安全的模式
保護機制
借鑒了WPA2(802.11i)保護數據幀的思路來保護管理幀
- 單播管理幀保護:PTK->MIC
- 使用在“四次握手”過程中生成的PTK(Pairwise Transient Key)來為單播管理幀(如解除關聯、解除認證)計算一個消息完整性校驗碼(MIC)
- 接收方(AP或客戶端)會驗證這個MIC。如果MIC校驗失敗,該幀會被直接丟棄
- 組播管理幀保護:序列號+MIC
- 使用**BIP(Broadcast/Multicast Integrity Protocol)**為廣播/組播管理幀(如信標幀)提供保護和重放攻擊防護
- AP使用一個GTK(Group Temporal Key)的衍生密鑰來為這些幀添加序列號和MIC
- 客戶端會檢查序列號以確保沒有收到過時的重復幀
優缺點
優點:
- 拒絕服務(DoS)攻擊:極大地增加了發起解除認證攻擊的難度,提升了網絡穩定性
- 增強整體安全性:關閉了一個長期存在的安全漏洞,使攻擊者更難將用戶踢下線以竊聽或進行中間人攻擊
- 保護隱私:某些管理幀可能包含信息元素(如網絡名稱、支持的速率),保護它們可以避免信息泄露
缺點:
- 兼容性問題:非常古老的設備(2009年之前的設備可能普遍不支持)無法連接到要求強制啟用MFP( enabled模式)的網絡
- 并非萬能:802.11w主要保護的是管理幀。它不加密管理幀的內容(例如,信標幀中的SSID仍然是明文),它只是防止篡改和偽造。數據幀的安全仍然由WPA2/WPA3負責
- 不能完全杜絕所有DoS攻擊:它主要防御基于管理幀的攻擊,但還有其他方式的無線DoS攻擊(如射頻干擾)是它無法阻止的