WiFi基礎(chǔ)(八):WiFi安全、認(rèn)證與加密
liwen01 2024.11.17
前言
計算機網(wǎng)絡(luò)在給人們帶來便利的同時,也引入了安全風(fēng)險,對于無線WiFi網(wǎng)絡(luò)而言,風(fēng)險更高。無線 WiFi 網(wǎng)絡(luò)安全主要包括兩大部分:接入認(rèn)證和數(shù)據(jù)加密。
雖然現(xiàn)在網(wǎng)絡(luò)安全事件遠(yuǎn)少于網(wǎng)絡(luò)詐騙,網(wǎng)絡(luò)認(rèn)證與數(shù)據(jù)加密的方法及原理仍值得學(xué)習(xí)和借鑒。
(一) WiFi 安全威脅

我們看上面這個簡單的網(wǎng)絡(luò)結(jié)構(gòu)圖,一個路由器上連接著4臺電腦、一臺服務(wù)器,一臺手機。
如果路由器的熱點是開放未加密的,那連接到路由器上的所有設(shè)備的網(wǎng)絡(luò)都會是不安全的。
(1) 數(shù)據(jù)安全
筆記本1、筆記本2、手機都是通過 WiFi 連接到路由器上,通過無線電波以空口包的形式進(jìn)行數(shù)據(jù)交互。
如果非法攻擊者位于路由器比較近的距離,它是可以直接使用空口包抓包工具將網(wǎng)絡(luò)包抓取出來。然后對數(shù)據(jù)進(jìn)行解密、分析,他就能找到他想要的數(shù)據(jù)信息。
數(shù)據(jù)的加密方式,決定了攻擊者對數(shù)據(jù)解密的難易程度。WiFi中常用的加密方式有:RC4、TKIP、AES、CCMP、GCMP。
(2) 認(rèn)證安全
最上面圖中,路由器的有線與無線網(wǎng)絡(luò)處于同一網(wǎng)段,如果非法攻擊者連接上了路由器,它不但可以攻擊無線設(shè)備,還能攻擊處于同一個網(wǎng)絡(luò)中的有線設(shè)備(臺式電腦、服務(wù)器等)。
要解決鏈路安全問題,需要在連接無線網(wǎng)絡(luò)時進(jìn)行設(shè)備認(rèn)證。
- 適用于個人和家庭版本的是:
WEP、WPA-PSK、WPA2-PSK、WPA3-PSK; - 適用于企業(yè)的是:
WPA-802.1X、WPA2-802.1X、WPA3-802.1X
(3) 非法AP問題
有些非法AP,它將 SSID 設(shè)置成與合法 AP 一致,假裝成合法的無線網(wǎng)絡(luò),誘使用戶連接。一旦連接,攻擊者可以攔截流量、進(jìn)行數(shù)據(jù)竊取或傳播惡意軟件。
要解決非法 AP 問題,可以在網(wǎng)絡(luò)中布置 WIDS(Wireless Intrusion Detection System)無線入侵檢測系統(tǒng)。
(4) 認(rèn)證與加密

(二) WEP 認(rèn)證與加密
WEP (Wired Equivalent Privacy) 有線等效加密是 1997 年批準(zhǔn)的原始802.11標(biāo)準(zhǔn)的一部分,可用于802.11a和802.11b設(shè)備的加密協(xié)議,旨在為 WiFi 提供與有線網(wǎng)絡(luò)類似的安全性。
盡管 WEP 現(xiàn)在已經(jīng)過時且存在多個安全漏洞,但其認(rèn)證過程仍然值得學(xué)習(xí),因為它是無線網(wǎng)絡(luò)安全歷史上的重要一步。
WEP 認(rèn)證過程中主要有兩種模式:開放系統(tǒng)認(rèn)證和共享密鑰認(rèn)證。
(1) 開放系統(tǒng)認(rèn)證(Open System Authentication)
這是 WEP 最簡單的一種認(rèn)證方式,實際上它并不涉及加密認(rèn)證。在開放系統(tǒng)認(rèn)證中,任何客戶端都可以請求連接接入點 (AP),無論客戶端是否知道 WEP 密鑰。
盡管它被稱為認(rèn)證,但實際上它幾乎沒有安全性。

開放系統(tǒng)認(rèn)證的步驟:
- 請求認(rèn)證:客戶端向 AP 發(fā)送一個認(rèn)證請求幀。這一幀只是表明客戶端希望加入網(wǎng)絡(luò),不包含任何加密信息。
- 認(rèn)證回應(yīng):AP 接收到請求后,通常會直接回應(yīng)一個認(rèn)證應(yīng)答幀,表示認(rèn)證成功。由于開放系統(tǒng)認(rèn)證并不涉及身份驗證,即使客戶端不知道正確的 WEP 密鑰,AP 也會允許它進(jìn)入網(wǎng)絡(luò)。
- 發(fā)送關(guān)聯(lián)請求:認(rèn)證完成后,客戶端發(fā)送關(guān)聯(lián)請求,表明它想加入網(wǎng)絡(luò)。
- AP回應(yīng)關(guān)聯(lián)請求:AP 會回應(yīng)一個關(guān)聯(lián)應(yīng)答,表示客戶端已成功加入網(wǎng)絡(luò)。
(2) 共享密鑰認(rèn)證(Shared Key Authentication)
共享密鑰認(rèn)證使用 WEP 密鑰進(jìn)行身份驗證,確保只有知道正確 WEP 密鑰的客戶端可以通過認(rèn)證。

共享密鑰認(rèn)證的步驟:
- 請求認(rèn)證:客戶端發(fā)送一個認(rèn)證請求幀,表明它希望通過共享密鑰認(rèn)證加入網(wǎng)絡(luò)。請求幀中包含客戶端的 MAC 地址等信息,但不包含任何加密數(shù)據(jù)。
- 挑戰(zhàn)幀(Challenge Frame):AP 接收到請求后,會生成一個隨機數(shù),稱為挑戰(zhàn)文本(Challenge Text)。AP 將挑戰(zhàn)文本以明文的形式發(fā)送給客戶端,同時要求客戶端使用 WEP 密鑰對該挑戰(zhàn)文本加密后再返回。
- 加密挑戰(zhàn)并響應(yīng):客戶端使用其本地配置的 WEP 密鑰對挑戰(zhàn)文本進(jìn)行 RC4 加密,然后將加密后的數(shù)據(jù)返回給 AP。
- AP驗證:AP 接收到加密后的挑戰(zhàn)響應(yīng)后,使用相同的 WEP 密鑰對挑戰(zhàn)文本加密,并將結(jié)果與客戶端的響應(yīng)進(jìn)行對比。如果兩者匹配,則說明客戶端知道正確的 WEP 密鑰,認(rèn)證成功。否則,認(rèn)證失敗。
- 關(guān)聯(lián)過程:如果認(rèn)證成功,客戶端會發(fā)送關(guān)聯(lián)請求幀,AP 則回復(fù)關(guān)聯(lián)應(yīng)答幀,表明客戶端成功加入網(wǎng)絡(luò)。
共享密鑰認(rèn)證的特點:
- 加密認(rèn)證:使用 WEP 密鑰對挑戰(zhàn)文本加密,表面上看起來比開放系統(tǒng)認(rèn)證安全得多。
- 漏洞:共享密鑰認(rèn)證本身存在嚴(yán)重的設(shè)計缺陷。由于挑戰(zhàn)文本是明文發(fā)送的,而加密后的響應(yīng)可被攔截,這意味著攻擊者可以通過分析多個認(rèn)證過程,逆向推算出 WEP 密鑰。這種攻擊被稱為加密文本選擇攻擊。
(3) WEP工作原理與加密過程

1.數(shù)據(jù)載荷和 CRC 生成(無線設(shè)備)
- 數(shù)據(jù)載荷(Payload)是準(zhǔn)備要傳輸?shù)臄?shù)據(jù)。
- 計算數(shù)據(jù)載荷的 CRC(循環(huán)冗余校驗)。CRC 用于確保數(shù)據(jù)的完整性,接收端可以通過 CRC 驗證數(shù)據(jù)在傳輸過程中沒有被篡改。
- 數(shù)據(jù)載荷 + CRC 被組合成一個數(shù)據(jù)包,它作為加密過程中的明文輸入。
2. IV(初始化向量)和共享密鑰
- 通過 IV 生成算法生成一個 初始化向量(IV)。IV 是一個 24 位的值,用于確保即使重用相同的共享密鑰,不同數(shù)據(jù)包的加密結(jié)果也會不同。
- 這個 IV 和共享密鑰的組合作為 RC4 算法 的輸入。
3.RC4 加密
- RC4 算法 使用連接后的 IV 和共享密鑰生成 密鑰流。
- 生成的密鑰流與 明文輸入(數(shù)據(jù)載荷 + CRC)進(jìn)行 異或運算(XOR),生成 密文。
- IV 作為數(shù)據(jù)包的一部分與密文一起傳輸,因為接收端需要它來解密數(shù)據(jù)。
4.接收端(AP)
- 接入點(AP)接收到包含 IV 和 密文 的數(shù)據(jù)包。
- AP 將接收到的 IV 與 共享密鑰(與設(shè)備預(yù)先共享)連接,并輸入 RC4 算法 以生成與加密時相同的 密鑰流。
- AP 將 密文 與生成的密鑰流進(jìn)行異或運算,得到原始的 明文輸出(數(shù)據(jù)載荷 + CRC)。
- 最后,AP 使用 CRC 驗證數(shù)據(jù)的完整性,并提取 數(shù)據(jù)載荷 以供進(jìn)一步處理。
關(guān)鍵點介紹:
- RC4 流密碼:該算法生成一個密鑰流,與數(shù)據(jù)進(jìn)行異或運算以生成密文。同樣的密鑰流用于解密數(shù)據(jù)。
- IV:一個 24 位的值,用于防止在不同的數(shù)據(jù)包中重復(fù)使用相同的密鑰流。
- 共享密鑰:設(shè)備與 AP 預(yù)先共享的密鑰,是 RC4 加密的基礎(chǔ)。
- 數(shù)據(jù)載荷保護:CRC 用于確保數(shù)據(jù)完整性,而密鑰流通過加密確保數(shù)據(jù)的機密性。
(4) WEP 加密的缺陷
- IV 碰撞:IV 長度僅為 24 位,容易導(dǎo)致 IV 重復(fù)使用,使得 WEP 易受到分析攻擊。
- RC4 的弱點:RC4 自身存在已知的漏洞,因此與現(xiàn)代加密標(biāo)準(zhǔn)如 WPA 和 WPA2 相比,WEP 的安全性較低。
(三) WPA1/WPA2 的 PSK 認(rèn)證

WEP 協(xié)議是最早的無線網(wǎng)絡(luò)加密標(biāo)準(zhǔn),但其設(shè)計存在嚴(yán)重缺陷,如容易被攻擊者通過捕獲足夠多的數(shù)據(jù)包進(jìn)行密鑰還原。
因此,WiFi 聯(lián)盟開發(fā)了 WPA(WPA1) 標(biāo)準(zhǔn),作為 WEP 的過渡性替代方案,其中引入了 TKIP 來提高數(shù)據(jù)傳輸?shù)陌踩裕瑫r也引入了PSK 認(rèn)證方法。
Pre-Shared Key (PSK) 認(rèn)證方法常用在 WPA-Personal 和 WPA2-Personal 模式下,它不需要企業(yè)級的認(rèn)證服務(wù)器(如RADIUS),而是依賴于所有用戶共享的同一個密碼來進(jìn)行認(rèn)證。也就是我們現(xiàn)在連接家用路由器的方式。
(2) PSK 認(rèn)證的整體流程
- 預(yù)共享密鑰配置:網(wǎng)絡(luò)管理員在無線接入點(AP)上配置一個密碼(即預(yù)共享密鑰,PSK)。連接到此網(wǎng)絡(luò)的設(shè)備也需要輸入相同的密碼。
- 連接請求:當(dāng)客戶端設(shè)備(如手機或筆記本電腦)嘗試連接到 WiFi 網(wǎng)絡(luò)時,首先輸入預(yù)共享密鑰(即WiFi密碼),然后發(fā)起連接請求。
- PSK 驗證:無線接入點接收到客戶端的連接請求后,會檢查客戶端提供的 PSK 是否與其自身配置的 PSK 相匹配。如果 PSK 匹配,認(rèn)證通過;如果 PSK 不匹配,則連接被拒絕。
- 四次握手協(xié)議(Four-Way Handshake):為了防止 PSK 匹配時數(shù)據(jù)被竊聽,雙方需要通過握手協(xié)議生成獨立的加密密鑰(即 會話密鑰),用于加密無線數(shù)據(jù)傳輸。

四次握手過程:
- 第一步:AP 生成一個隨機數(shù),稱為 AP Nonce (ANonce),并將其發(fā)送給客戶端。這個隨機數(shù)是用于生成最終加密密鑰的關(guān)鍵材料之一。
- 第二步:客戶端收到 ANonce 后,結(jié)合預(yù)共享密鑰(PSK)和客戶端自身生成的隨機數(shù) SNonce 來計算出 PTK(Pairwise Transient Key,成對瞬時密鑰),這個密鑰用于加密客戶端和 AP 之間的通信。客戶端隨后將它的 SNonce 發(fā)送給 AP。
- 第三步:AP 收到 SNonce 后,使用 AP 的 ANonce、客戶端的 SNonce、雙方的 MAC 地址,以及 PSK,生成與客戶端相同的 PTK。同時,AP 還生成一個 GTK(Group Temporal Key,組臨時密鑰),用于加密網(wǎng)絡(luò)中的廣播和組播通信。AP 接著將加密后的 GTK 和消息完整性代碼(MIC)發(fā)送給客戶端,以確認(rèn)握手?jǐn)?shù)據(jù)的完整性。
- 第四步:客戶端收到加密的 GTK 和 MIC 后,使用之前生成的 PTK 進(jìn)行解密和驗證。如果驗證通過,客戶端會向 AP 發(fā)送一個確認(rèn)消息,表示握手成功。此時,客戶端和 AP 都擁有相同的 PTK 和 GTK,從而可以開始加密的通信
通過這個握手過程,客戶端和AP最終擁有了相同的 會話密鑰(Session Key),而 PSK 只是參與了會話密鑰的生成,并不會直接用于加密傳輸數(shù)據(jù)。
PSK 認(rèn)證的關(guān)鍵元素:
- 預(yù)共享密鑰(PSK):由網(wǎng)絡(luò)管理員設(shè)置的一個密碼,必須在所有設(shè)備和AP上配置相同的 PSK。它參與了會話密鑰的生成,但不會用于直接加密數(shù)據(jù)。
- 四次握手協(xié)議:在驗證 PSK 之后,客戶端和 AP 通過四次握手協(xié)商出一個新的 臨時密鑰(TK),即會話密鑰,用來加密和保護無線通信數(shù)據(jù)。
- 會話密鑰(Session Key / PTK):握手協(xié)議生成的動態(tài)密鑰,它是基于 PSK、AP 和客戶端的 MAC 地址、以及生成的隨機數(shù)計算而得的。這使得即便PSK相同,客戶端和AP之間的通信也是獨一無二的。
- Group Temporal Key (GTK):用于加密在網(wǎng)絡(luò)中所有設(shè)備之間的廣播和組播消息。GTK 由 AP 生成并發(fā)送給每個已認(rèn)證的客戶端。
(4) PSK 認(rèn)證的優(yōu)點
- 簡便易用:PSK模式不需要復(fù)雜的基礎(chǔ)設(shè)施(如認(rèn)證服務(wù)器),只需在接入點和客戶端之間共享密碼,因此特別適合家庭和小型網(wǎng)絡(luò)。
- 靈活性:任何擁有正確PSK的設(shè)備都可以連接到WiFi網(wǎng)絡(luò),適合需要簡單設(shè)置的場景。
- 加密數(shù)據(jù)傳輸:在 PSK 驗證通過后,四次握手協(xié)議生成的會話密鑰(Session Key)確保每個數(shù)據(jù)包的加密是獨一無二的,這有效地防止了竊聽和篡改。
(5) PSK 認(rèn)證的隱患
盡管 PSK 是一種簡單且有效的認(rèn)證方式,但它也存在一定的安全隱患:
- 密碼強度:如果 PSK 密碼過于簡單或常見,攻擊者可以通過暴力破解或字典攻擊來猜測密碼。一旦PSK被破解,攻擊者可以完全訪問網(wǎng)絡(luò)。
- 密鑰共享風(fēng)險:所有用戶共享相同的 PSK,這意味著如果 PSK 被泄露,網(wǎng)絡(luò)的所有安全性都將被破壞。
- 設(shè)備移除的復(fù)雜性:在 PSK 模式下,無法輕易從網(wǎng)絡(luò)中移除單個設(shè)備。要取消某個設(shè)備的訪問權(quán)限,必須更改網(wǎng)絡(luò)密碼,并在所有其他合法設(shè)備上重新輸入新的密碼。
(四) WAP 的 TKIP 加密

TKIP(Temporal Key Integrity Protocol) 是為了解決 WEP 中的靜態(tài)密鑰和容易被破解的問題而設(shè)計的,它主要的目標(biāo)是在不更改硬件的情況下,提高現(xiàn)有設(shè)備的安全性。
(1) TKIP的主要功能與特性
TKIP 的工作原理與 WEP 類似,但它通過增強的密鑰管理和數(shù)據(jù)包完整性檢查來解決 WEP 的安全漏洞。其工作流程大致如下:
- 初始化:TKIP 在開始時使用共享密鑰和初始化向量(IV)來生成初始密鑰。
- 密鑰混合:TKIP通過混合函數(shù)將共享密鑰、IV以及數(shù)據(jù)包的序列號等信息組合在一起,生成一個唯一的加密密鑰,用于該數(shù)據(jù)包的加密。
- 加密數(shù)據(jù)包:數(shù)據(jù)包在傳輸之前使用RC4流加密算法加密,加密的密鑰是動態(tài)生成的每個數(shù)據(jù)包的唯一密鑰。
- MIC校驗:加密前,TKIP還會計算消息完整性校驗(MIC)值并附加在數(shù)據(jù)包中,確保數(shù)據(jù)包未被篡改。
- 重放保護:接收方通過檢查數(shù)據(jù)包的序列號來防止重放攻擊。
(2) TKIP 的局限性
雖然 TKIP 在設(shè)計上比 WEP 更安全,但它并不是完美的,主要局限性包括:
- 計算性能較低:TKIP為了兼容現(xiàn)有的硬件設(shè)備,其設(shè)計不得不做出一些妥協(xié),這導(dǎo)致其在處理加密時效率較低。尤其是在較高帶寬的網(wǎng)絡(luò)環(huán)境下,性能問題尤為明顯。
- 安全性已過時:隨著計算能力的提升,TKIP本身也逐漸被證明不再足夠安全。例如,Michael算法中的某些弱點已經(jīng)被發(fā)現(xiàn)并利用。因此,WiFi聯(lián)盟已經(jīng)建議在WPA2標(biāo)準(zhǔn)中棄用TKIP,改用更安全的AES(高級加密標(biāo)準(zhǔn))。
- 不支持現(xiàn)代的WiFi標(biāo)準(zhǔn):隨著WiFi標(biāo)準(zhǔn)的進(jìn)步(如WPA2、WPA3),TKIP不再能滿足現(xiàn)代無線通信的安全需求,這使得它在新標(biāo)準(zhǔn)中被逐步淘汰
TKIP 作為 WEP 到 WPA 過渡期間的一項重要技術(shù),為提升無線網(wǎng)絡(luò)安全性做出了貢獻(xiàn)。隨著時間的推移和計算能力的提升,TKIP 逐漸暴露出其安全性和性能上的局限性。在 802.11 標(biāo)準(zhǔn)的 2012 年修訂版中已被棄用。
(五) WAP2 的 AES 加密

AES(Advanced Encryption Standard) 被引入是為了替代 WEP(Wired Equivalent Privacy)和 WPA(Wi-Fi Protected Access) 初始版本中的 RC4 加密算法,它在WPA2中被廣泛使用。
(1) AES 的優(yōu)點
AES 是一種分組加密算法,它具備下面特點:
- 安全性強:AES 是一種對稱加密算法,通常支持 128 位、192 位和 256 位密鑰,且已被全球安全專家評估為高效且難以破解的算法。
- 效率高:AES 采用 Rijndael 算法,不僅安全性高,而且在硬件加速和計算效率上表現(xiàn)優(yōu)異,適用于無線網(wǎng)絡(luò)環(huán)境。
- 受支持廣泛:AES 是美國政府采納的加密標(biāo)準(zhǔn),廣泛用于商業(yè)和政府機構(gòu),適用于幾乎所有現(xiàn)代設(shè)備。
(2) AES 在的應(yīng)用
AES 主要用于 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) 模式,即計數(shù)器模式+密碼塊鏈接消息驗證碼協(xié)議。這種模式提供數(shù)據(jù)加密和完整性驗證。
- 計數(shù)器模式 (Counter Mode):通過一個唯一的計數(shù)器(nonce)將每個數(shù)據(jù)包的內(nèi)容進(jìn)行加密,從而確保數(shù)據(jù)的唯一性和機密性。
- 消息驗證碼協(xié)議 (MAC):使用 Cipher Block Chaining Message Authentication Code (CBC-MAC) 來確保數(shù)據(jù)的完整性,防止數(shù)據(jù)篡改。
(3) AES-CCMP 的工作流程
- 密鑰生成:用戶設(shè)置的預(yù)共享密鑰(PSK)經(jīng)過一系列運算生成 Pairwise Transient Key (PTK) 和 Group Transient Key (GTK),用于加密各自的數(shù)據(jù)包。
- 計數(shù)器加密:每次發(fā)送的數(shù)據(jù)包會攜帶一個新的計數(shù)器值 (nonce),AES 使用該計數(shù)器加密分組數(shù)據(jù)塊,通過分組加密生成偽隨機流,最終與明文數(shù)據(jù)按位異或得到密文。
- 完整性檢查:AES-CCMP 在發(fā)送數(shù)據(jù)前會使用 CBC-MAC 生成一個消息認(rèn)證代碼(MIC),并將其附加到數(shù)據(jù)包尾部,接收端再進(jìn)行 MIC 計算并對比,以確保數(shù)據(jù)的完整性。
(4) AES-CCMP 的缺點
- 高計算資源需求:AES 計算復(fù)雜度較高,對低性能設(shè)備或電池供電設(shè)備有一定的能耗影響。
- 兼容性:部分早期設(shè)備不支持 AES,可能需更換設(shè)備才能使用 WPA2。
(六) WAP3 的 SAE 認(rèn)證

2018年推出的 Wi-Fi Protected Access 3 (WPA3) 引入了一種新的認(rèn)證協(xié)議SAE (Simultaneous Authentication of Equals),用于替代 WPA2 中的 Pre-Shared Key (PSK) 機制。
SAE 被稱為同時認(rèn)證的對等方,在 WPA3 中提供更強的安全性,尤其是抵御離線字典攻擊。
(1) SAE 認(rèn)證的工作原理
SAE 是基于密碼學(xué)的零知識證明協(xié)議,具體基于離散對數(shù)難題和橢圓曲線密碼學(xué) (ECC),可以在不直接傳輸密碼的情況下驗證用戶身份。
它是一個抗離線攻擊的安全協(xié)議,使得攻擊者即使截獲了 Wi-Fi 握手?jǐn)?shù)據(jù),也無法通過離線嘗試密碼。
- Diffie-Hellman 密鑰交換:SAE 認(rèn)證使用修改版的 Diffie-Hellman 密鑰交換協(xié)議,通過每次握手生成一個唯一的會話密鑰,即使知道之前的密鑰也無法破解新的密鑰。
- 抗離線字典攻擊:在 SAE 中,即使攻擊者獲取到 Wi-Fi 握手?jǐn)?shù)據(jù),也無法在離線環(huán)境中暴力破解密碼,因為 SAE 每次握手生成的密鑰是唯一的,且需要在線驗證。
(2) SAE 的認(rèn)證過程

- Commit Message 初始化并交換 Diffie-Hellman 公鑰,雙方開始計算共享密鑰。
- Confirm Message 驗證密鑰的一致性并確認(rèn)對方身份,確保握手安全。
- Authentication Success 雙方信任彼此生成的共享密鑰,認(rèn)證完成。
- Association Request/Response 確認(rèn)設(shè)備加入網(wǎng)絡(luò),準(zhǔn)備加密通信。
SAE 的認(rèn)證過程涉及兩大主要步驟:密鑰生成和確認(rèn):
第 1 步:初始化階段
- 每個客戶端和接入點 (AP) 在認(rèn)證之前會生成一個唯一的隨機數(shù),并將其稱為私有密鑰。
- 雙方使用 Diffie-Hellman 密鑰交換來生成各自的公鑰,并通過廣播公鑰與對方交換。
第 2 步:密鑰交換和生成共享密鑰
- 雙方各自用自己的私有密鑰和接收到的對方公鑰計算一個共享密鑰。
- 由于每次握手都會生成不同的隨機數(shù),因此即便同樣的密碼也會產(chǎn)生不同的共享密鑰。
第 3 步:零知識證明
- 零知識證明用于驗證用戶身份而不直接傳輸密碼。用戶需要向 AP 證明自己知道密碼,而無需實際泄露密碼信息。
- 通過計算出的共享密鑰,雙方生成會話密鑰,并進(jìn)行相互認(rèn)證。
- 如果認(rèn)證通過,雙方確認(rèn)共享密鑰有效,即認(rèn)證成功,允許接入網(wǎng)絡(luò)。
(3) SAE 的安全特性
- 前向安全性 (Forward Secrecy):SAE 使用的每次獨立密鑰生成機制,即使歷史會話密鑰泄露,也不會影響未來會話的安全性。
- 零知識證明:零知識證明在認(rèn)證過程中不會傳輸實際密碼或密鑰,防止了密碼泄露。
- 抗離線字典攻擊:攻擊者無法通過離線分析握手?jǐn)?shù)據(jù)來猜測密碼,避免了離線暴力破解。
(4) SAE 與 WPA2-PSK 的差異
- 安全性更強:SAE 相比 WPA2 的 PSK 模式,提供更高的安全性,特別是在抵御離線攻擊和暴力破解方面。
- 握手機制:WPA2-PSK 通過靜態(tài)共享密鑰認(rèn)證,容易遭受重放攻擊;SAE 采用動態(tài)密鑰交換機制,每次認(rèn)證生成不同密鑰。
- 兼容性:SAE 使用了橢圓曲線密碼學(xué),這要求設(shè)備支持較高的計算能力,部分舊設(shè)備可能不支持 WPA3-SAE。
(5) SAE 的局限性
- 計算資源需求高:SAE 的零知識證明和密鑰交換算法對設(shè)備計算能力有一定要求,可能會影響低功耗設(shè)備的使用體驗。
- 不支持 WPA2 設(shè)備:許多 WPA2 設(shè)備不兼容 WPA3 的 SAE 認(rèn)證機制,因此需要 WPA3 支持設(shè)備的環(huán)境下才能發(fā)揮其全部優(yōu)勢。
(七) WAP3 的 AES-GCMP 加密
在 WPA3 中,為了增強數(shù)據(jù)傳輸?shù)陌踩裕捎昧?nbsp;AES-GCMP(AES-Galois/Counter Mode Protocol) 加密模式,這種加密模式在 WPA3 的 Enterprise 和 Personal 網(wǎng)絡(luò)中廣泛應(yīng)用。
AES-GCMP 結(jié)合了加密和消息認(rèn)證功能的算法,確保數(shù)據(jù)的機密性、完整性和認(rèn)證。
(1) AES-GCMP 的基本概念
AES-GCMP 是一種基于 AES(Advanced Encryption Standard)的認(rèn)證加密模式,結(jié)合了 Galois/Counter Mode (GCM) 的分組加密和認(rèn)證功能,用于保護無線網(wǎng)絡(luò)的數(shù)據(jù)通信。
AES-GCMP 比 WPA2 中的 AES-CCMP 更安全和高效,支持更高的數(shù)據(jù)速率和更強的安全性。
- AES-GCM:AES-GCM 是一種分組加密模式,通過計數(shù)器模式 (Counter Mode) 實現(xiàn)加密,通過 Galois Message Authentication Code (GMAC) 實現(xiàn)數(shù)據(jù)的認(rèn)證。
- GMAC 認(rèn)證:GMAC 是一種基于 Galois 字段運算的消息認(rèn)證碼,確保數(shù)據(jù)包在傳輸過程中沒有被篡改。
(2) AES-GCMP 的工作流程
AES-GCMP 結(jié)合了加密和認(rèn)證的流程,其數(shù)據(jù)處理過程分為以下幾步:
- 計數(shù)器模式加密:每個數(shù)據(jù)包會生成一個唯一的計數(shù)器 (nonce) 來確保隨機性和不可重用性,然后使用 AES 加密每個分組數(shù)據(jù)塊。
- 數(shù)據(jù)認(rèn)證:加密后,AES-GCMP 使用 GMAC 生成一個消息認(rèn)證碼 (MAC),用于驗證數(shù)據(jù)的完整性。此 MAC 被附加到數(shù)據(jù)包的尾部。
- 數(shù)據(jù)包發(fā)送與驗證:接收方解密數(shù)據(jù)包時會驗證 GMAC,確保數(shù)據(jù)包未被篡改。如果驗證通過,則解密數(shù)據(jù)包并還原數(shù)據(jù)。
(3) AES-GCMP 與 AES-CCMP 的區(qū)別
AES-GCMP 與 WPA2 中的 AES-CCMP 有幾個重要區(qū)別:
- 性能:AES-GCMP 比 AES-CCMP 更快,因為它在認(rèn)證過程中減少了計算負(fù)擔(dān),適合更高的吞吐量。
- 認(rèn)證方式:AES-GCMP 使用 GMAC(而不是 CBC-MAC)來完成認(rèn)證,效率更高且加密流程更簡化。
- 加密強度:AES-GCMP 支持更長的密鑰長度,如 256 位,相比 WPA2 中 AES-CCMP 常見的 128 位密鑰更安全。
(4) AES-GCMP 的優(yōu)點
- 更強的安全性:AES-GCMP 支持 256 位密鑰,進(jìn)一步增強了 WPA3 網(wǎng)絡(luò)的安全性。
- 抗篡改保護:AES-GCMP 的 GMAC 認(rèn)證模式可以檢測數(shù)據(jù)包中的篡改行為,從而保護數(shù)據(jù)的完整性。
- 高效性:AES-GCMP 在較高帶寬下也能高效運行,因此特別適合于需要較高傳輸速率和低延遲的網(wǎng)絡(luò)環(huán)境,如 Wi-Fi 6。
(5) AES-GCMP 的局限性
- 硬件支持:AES-GCMP 的加密和認(rèn)證過程對計算性能要求較高,需要設(shè)備硬件支持 AES 硬件加速,才能達(dá)到較好的性能。
- 不向下兼容 WPA2:AES-GCMP 僅適用于 WPA3,不向下兼容 WPA2 網(wǎng)絡(luò),因此對某些老舊設(shè)備不支持。
結(jié)尾
上面內(nèi)容主要介紹了WiFi個人版本中WIFI認(rèn)證與加密相關(guān)的一些知識,日常生活中,比較多的無線設(shè)備還是使用WPA2協(xié)議,不少廠家也在逐漸更新為WPA3。
日常家庭使用WPA2/3已可以滿足需求。對于公司企業(yè),還是使用企業(yè)版本認(rèn)證加密可能會更為穩(wěn)妥。

浙公網(wǎng)安備 33010602011771號