802.11协议的安全保护经过了几个不同的发展阶段:
-
- WEP
- WPA(802.1X +EAP+TKIP+MIC)
- WPA2(802.1X+EAP+AES+CCMP)
1.WEP阶段
WEP(Wire Equivalent Privacy有线等效加密)是802.11采用的第一个安全防护方法。其实现比较简单,存在比较大的安全漏洞,已经被完全破解,目前已经完全退出了应用。
WEP的加密算法如图所示:
其存在的问题主要包括:
- 采用的RC4加密算法,秘钥太短,易被破解
- 每个数据帧采用的加密秘钥(key)相同
- 秘钥主要采用静态配置,且由几个有限主密钥产生
- 没有身份认证机制
- 秘钥的初始向量(IV Initial Vector)数量有限,也采用明文传输
- 采用的CRC(循环冗余校验)数据完整性验证方法,不是一种密码学上安全的完整性验证方法
2.WPA阶段
WPA(Wifi Protected Access)主要建立在WEP的基础上,底层采用的加密算法和WEP一样。但是,加入了以802.1X和EAP(Extended Authentication Protocol)为基础的身份认证方法。
EAP是一种网络身份认证的技术框架,不包含具体的认证方法。而802.11采用的具体的身份认证方法由802.1X来定义。
目前在家庭WLAN中采用的身份认证机制是PSK(Pred-shared key),即接入点(无线路由器)和工作站之间通过预先共享的密码来实现身份的认证。而企业中通常采用专门的认证服务器和TLS来实现身份认证。
另外,WPA针对WEP每帧数据的加密秘钥相同的缺点进行了改进,在生成秘钥时将帧序号作为一个输入,这样每帧数据的加密秘钥都不相同。
针对WEP的完整性验证存在的问题,采用了新的Michael算法来产生经过加密的MIC(Message Integrity Check)数据,保证数据的完整性。
而且,WPA将IV的位数由24位增加到48位,从而加强了其抵御攻击的能力。
WPA采用了TKIP(Temporal Key Integrity Protocol)的加密算法,如图所示:
3.WPA2阶段
WPA2在身份认证上和WPA没有区别,但是在加密方法上彻底摒弃了WEP的加密方法,采用了AES128(Advanced Encryption Standard)加密算法。
CCMP的加密算法如图所示: