无线局域网安全技术----WPA.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线局域网安全技术----WPA

无线局域网安全技术WPA WEP是数据加密算法,它不是一个用户认证机制,WPA用户认证是使用802.1x和扩展认证协议(Extensible Authentication Protocol:EAP) 来实现的。 在802.11标准里,802.1x身份认证是可选项; 在WPA里802.1x身份认证是必选项(关于EAP明确的详细资料,请查阅IETF的RFC2284)。 对于加密,WPA使用临时密钥完整性协议(TKIP:Temporal Key Integrity Protocol)的加密是必选项。TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。 WPA安全的密钥特性 WPA标准里包括了下述的安全特性:WPA认证、WPA加密密钥管理、临时密钥完整性协议(TKIP)、Michael消息完整性编码(MIC)、AES支持。 WPA改善了我们所熟知的WEP的大部分弱点,它主要是应用于公司内部的无线基础网络。无线基础网络包括:工作站、AP和认证服务器(典型的RADIUS服务器)。在无线用户访问网络之前,RADIUS服务掌控用户信任(例如:用户名和口令) 和认证无线用户。  WPA的优势来自于一个完整的包含802.1x/EAP认证和智慧的密钥管理和加密技术的操作次序. 它主要的作用包括: 网络安全性能可确定。它可应用于802.11 标准中,并通过数据包里的WPA信息进行通信、探测响应和(重)联合请求。这些基础的信息包括认证算法(802.1x或预共享密钥)和首选的密码套件(WEP,TKIP或AES)。 认证。WPA使用EAP来强迫用户层的认证机制使用802.1x基于端口的网络访问控制标准架构,802.1x端口访问控制是防止在用户身份认证完成之前就访问到全部的网络。802.1x EAPOL-KEY包是用WPA分发每信息密钥给这些工作站安全认证的。 在工作站客户端程序(Supplicant)使用包含在信息元素里的认证和密码套件信息去判断哪些认证方法和加密套件是使用的。例如,如果AP是使用的预共享密钥方法,那么客户端程序不需要使用成熟的 802.1x。然而,客户端程序必须简单地证明它自己所拥有的预共享密钥给AP; 如果客户端检测到服务单元不包含一个WPA元素,那么它必须在命令里使用预WPA 802.1x认证和密钥管理去访问网络。 密钥管理。WPA定义了强健的密钥生成/管理系统,它结合了认证和数据私密功能。在工作站和AP之间成功的认证和通过4步握手后, 密钥产生了。 数据加密。临时密钥完整性协议(TKIP)是使用包装在WEP上的动态加密算法和安全技术来克服它的缺点。数据完整性:TKIP在每一个明文消息末端都包含了一个信息完整性编码(MIC),来确保信息不会被“哄骗”。 802.1x的认证过程 1.最初的 802.1x通讯开始以一个非认证客户端设备尝试去连接一个认证端(如AP),客户端发送一个EAP起始消息。然后开始客户端认证的一连串消息交换。  2.AP回复EAP-请求身份消息。 3.客户端发送给认证服务器的EAP的响应信息包里包含了身份信息。AP通过激活一个只允许从客户端到AP有线端的认证服务器的EAP包的端口,并关闭了其它所有的传输,像HTTP、DHCP和POP3包,直到AP通过认证服务器来验证用户端的身份。(例如:RADIUS) 4.认证服务器使用一种特殊的认证算法去验证客户端身份。同样它也可以通过使用数字认证或其他类型一些EAP认证。 5.认证服务器会发送同意或拒绝信息给这个AP。 6.AP发送一个EAP成功信息包(或拒绝信息包)给客户端。 7.如果认证服务器认可这客户端,那么AP将转换这客户端的端口到授权状态并转发其它的通信。最重要的是,这个AP的软件是支持认证服务器里特定的EAP类型的,并且用户端设备的操作系统里或“Supplicant”(客户端设备)应用软件也要支持它。AP为802.1x消息提供了“透明传输”。 这就意味着你可以指定任一EAP类型,而不需要去升级一个自适应802.1x的AP。

文档评论(0)

baoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档