WPA/WPA2企业和个人用法的简单公式如下
WPA-企业=802.1X+EAP+TKIP
WPA2-企业=802.1X+EAP+CCMP
WPA-个人=PSK+TKIP
WPA2-个人=PSK+CCMP
其中EAP和PSK是用于身份验证的,就是建立真正连接需要的密钥,也代表了这个身份验证的过程,就是说EAP在认证方面是更加健全的,如果使用PSK,那么这个AP更容易被侵入或者破解,而使用EAP,是企业级的认证,认证过程使用到了认证服务器,非法的用户就很难通过这个认证。而TKIP和CCMP是对认证后的数据传输安全负责的,TKIP和CCMP,TKIP和CCMP加密方式都是不是直接使用psk加密的,而是派生的临时密钥,而CCMP比TKIP更安全。还有TKIP和CCMP除了定义了加密方式,还定义了对数据完整性的校验方法。
CCMP(Counter CBC-MAC Protocol)
计数器模式密码块链消息完整码协议。CCMP主要是两个算法所组合而成的,分别是CTR mode以及CBC-MAC mode。CTR mode为加密算法,CBC-MAC用于讯息完整性的运算。
TKIP(Temporal Key Integrity Protocol)(临时密钥完整性协议)
TKIP使用的RC4作为其密码。在密码学中,RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。TKIP实现了一个64位的消息完整性检查(MIC)。
PSK(pre-shared key)
预共享密钥模式,即我们平时连接wifi时输入的密码。
RSN与PSK,TKIP,CCMP的关系
RSN的四次握手的过程中,正是基于psk去生成和交换临时通信密钥。
安全知识点中会经常见到Key(密钥)和Password(密码,也叫Passphrase)这两
个词。它们本质意思都一样,只不过Password代表可读(human readable,如字符串、数字
等)的Key,而Key一般指由算法生成的不可读(如二进制、十六进制数据等)的内容
安全是无线网络技术中一个很重要的部分,它主要有三个保护点。
*数据的完整性(Integrity):用于检查数据在传输过程中是否被修改。
*数据的机密性(Confidentiality):用于确保数据不会被泄露。
*身份验证和访问控制(Authentication and Access Control):用于检查受访者的身份。
下面就围绕连接AP时的认证及RSN(RSNA)过程。
安全协议主要有:
WEP:WEP弱点很多,其最主要的一个问题就是所有数据都使用同一个WEP Key进行加密。这个弱点是后面发展安全协议主要
解决点。这个安全协议的认证和WPA-PSK的个人版差不多。
WEP身份验证有以下两种。
·开放系统身份验证(Open System Authentication):这种验证其实等同于没有验证,因
为无论谁来验证都会被通过。那它有什么用呢?规范规定,如果想使用更先进的身份验证
(如RSNA),则STA在发起Authentication请求时,必须使用开放系统身份验证。由于开放系
统身份验证总是返回成功,所以STA将接着通过Association请求进入图3-29中的State 3然后开
展RSNA验证。
·共享密钥身份认证(Shared Key Authentication):Shared Key这个词以后还会经常碰
到,它表示共享的密码。例如在小型办公及家庭网络(Small Office/Home Office,SOHO)环
境中,AP的密码一般很多人(即很多STA)都知道。
提示 初看上去,共享密钥身份验证的安全性比开放系统要强,但实际却恰恰相反。