WEP是數(shù)據(jù)加密算法,它不是一個用戶認證機制,WPA用戶認證是使用802.1x和擴展認證協(xié)議(ExtensibleAuthenticationProtocol:EAP)來實現(xiàn)的。
在802.11標準里,802.1x身份認證是可選項;在WPA里802.1x身份認證是必選項(關(guān)于EAP明確的詳細資料,請查閱IETF的RFC2284)。
對于加密,WPA使用臨時密鑰完整性協(xié)議(TKIP:TemporalKeyIntegrityProtocol)的加密是必選項。TKIP使用了一個新的加密算法取代了WEP,比WEP的加密算法更強壯,同時還能使用現(xiàn)有的無線硬件上提供的計算工具去實行加密的操作。
WPA安全的密鑰特性
WPA標準里包括了下述的安全特性:WPA認證、WPA加密密鑰管理、臨時密鑰完整性協(xié)議(TKIP)、Michael消息完整性編碼(MIC)、AES支持。
WPA改善了我們所熟知的WEP的大部分弱點,它主要是應(yīng)用于公司內(nèi)部的無線基礎(chǔ)網(wǎng)絡(luò)。無線基礎(chǔ)網(wǎng)絡(luò)包括:工作站、AP和認證服務(wù)器(典型的RADIUS服務(wù)器)。在無線用戶訪問網(wǎng)絡(luò)之前,RADIUS服務(wù)掌控用戶信任(例如:用戶名和口令)和認證無線用戶。
WPA的優(yōu)勢來自于一個完整的包含802.1x/EAP認證和智慧的密鑰管理和加密技術(shù)的操作次序.它主要的作用包括:
網(wǎng)絡(luò)安全性能可確定。它可應(yīng)用于802.11標準中,并通過數(shù)據(jù)包里的WPA信息進行通信、探測響應(yīng)和(重)聯(lián)合請求。這些基礎(chǔ)的信息包括認證算法(802.1x或預(yù)共享密鑰)和首選的密碼套件(WEP,TKIP或AES)。
認證。WPA使用EAP來強迫用戶層的認證機制使用802.1x基于端口的網(wǎng)絡(luò)訪問控制標準架構(gòu),802.1x端口訪問控制是防止在用戶身份認證完成之前就訪問到全部的網(wǎng)絡(luò)。802.1xEAPOL-KEY包是用WPA分發(fā)每信息密鑰給這些工作站安全認證的。
在工作站客戶端程序(Supplicant)使用包含在信息元素里的認證和密碼套件信息去判斷哪些認證方法和加密套件是使用的。例如,如果AP是使用的預(yù)共享密鑰方法,那么客戶端程序不需要使用成熟的802.1x。然而,客戶端程序必須簡單地證明它自己所擁有的預(yù)共享密鑰給AP;如果客戶端檢測到服務(wù)單元不包含一個WPA元素,那么它必須在命令里使用預(yù)WPA802.1x認證和密鑰管理去訪問網(wǎng)絡(luò)。
密鑰管理。WPA定義了強健的密鑰生成/管理系統(tǒng),它結(jié)合了認證和數(shù)據(jù)私密功能。在工作站和AP之間成功的認證和通過4步握手后,密鑰產(chǎn)生了。
數(shù)據(jù)加密。臨時密鑰完整性協(xié)議(TKIP)是使用包裝在WEP上的動態(tài)加密算法和安全技術(shù)來克服它的缺點。數(shù)據(jù)完整性:TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),來確保信息不會被“哄騙”。
802.1x的認證過程如下:
1.最初的802.1x通訊開始以一個非認證客戶端設(shè)備嘗試去連接一個認證端(如AP),客戶端發(fā)送一個EAP起始消息。然后開始客戶端認證的一連串消息交換。
2.AP回復EAP-請求身份消息。
3.客戶端發(fā)送給認證服務(wù)器的EAP的響應(yīng)信息包里包含了身份信息。AP通過激活一個只允許從客戶端到AP有線端的認證服務(wù)器的EAP包的端口,并關(guān)閉了其它所有的傳輸,像HTTP、DHCP和POP3包,直到AP通過認證服務(wù)器來驗證用戶端的身份。(例如:RADIUS)
4.認證服務(wù)器使用一種特殊的認證算法去驗證客戶端身份。同樣它也可以通過使用數(shù)字認證或其他類型一些EAP認證。
5.認證服務(wù)器會發(fā)送同意或拒絕信息給這個AP。
6.AP發(fā)送一個EAP成功信息包(或拒絕信息包)給客戶端。
7.如果認證服務(wù)器認可這客戶端,那么AP將轉(zhuǎn)換這客戶端的端口到授權(quán)狀態(tài)并轉(zhuǎn)發(fā)其它的通信。最重要的是,這個AP的軟件是支持認證服務(wù)器里特定的EAP類型的,并且用戶端設(shè)備的操作系統(tǒng)里或“Supplicant”(客戶端設(shè)備)應(yīng)用軟件也要支持它。AP為802.1x消息提供了“透明傳輸”。這就意味著你可以指定任一EAP類型,而不需要去升級一個自適應(yīng)802.1x的AP
在802.11標準里,802.1x身份認證是可選項;在WPA里802.1x身份認證是必選項(關(guān)于EAP明確的詳細資料,請查閱IETF的RFC2284)。
對于加密,WPA使用臨時密鑰完整性協(xié)議(TKIP:TemporalKeyIntegrityProtocol)的加密是必選項。TKIP使用了一個新的加密算法取代了WEP,比WEP的加密算法更強壯,同時還能使用現(xiàn)有的無線硬件上提供的計算工具去實行加密的操作。
WPA安全的密鑰特性
WPA標準里包括了下述的安全特性:WPA認證、WPA加密密鑰管理、臨時密鑰完整性協(xié)議(TKIP)、Michael消息完整性編碼(MIC)、AES支持。
WPA改善了我們所熟知的WEP的大部分弱點,它主要是應(yīng)用于公司內(nèi)部的無線基礎(chǔ)網(wǎng)絡(luò)。無線基礎(chǔ)網(wǎng)絡(luò)包括:工作站、AP和認證服務(wù)器(典型的RADIUS服務(wù)器)。在無線用戶訪問網(wǎng)絡(luò)之前,RADIUS服務(wù)掌控用戶信任(例如:用戶名和口令)和認證無線用戶。
WPA的優(yōu)勢來自于一個完整的包含802.1x/EAP認證和智慧的密鑰管理和加密技術(shù)的操作次序.它主要的作用包括:
網(wǎng)絡(luò)安全性能可確定。它可應(yīng)用于802.11標準中,并通過數(shù)據(jù)包里的WPA信息進行通信、探測響應(yīng)和(重)聯(lián)合請求。這些基礎(chǔ)的信息包括認證算法(802.1x或預(yù)共享密鑰)和首選的密碼套件(WEP,TKIP或AES)。
認證。WPA使用EAP來強迫用戶層的認證機制使用802.1x基于端口的網(wǎng)絡(luò)訪問控制標準架構(gòu),802.1x端口訪問控制是防止在用戶身份認證完成之前就訪問到全部的網(wǎng)絡(luò)。802.1xEAPOL-KEY包是用WPA分發(fā)每信息密鑰給這些工作站安全認證的。
在工作站客戶端程序(Supplicant)使用包含在信息元素里的認證和密碼套件信息去判斷哪些認證方法和加密套件是使用的。例如,如果AP是使用的預(yù)共享密鑰方法,那么客戶端程序不需要使用成熟的802.1x。然而,客戶端程序必須簡單地證明它自己所擁有的預(yù)共享密鑰給AP;如果客戶端檢測到服務(wù)單元不包含一個WPA元素,那么它必須在命令里使用預(yù)WPA802.1x認證和密鑰管理去訪問網(wǎng)絡(luò)。
密鑰管理。WPA定義了強健的密鑰生成/管理系統(tǒng),它結(jié)合了認證和數(shù)據(jù)私密功能。在工作站和AP之間成功的認證和通過4步握手后,密鑰產(chǎn)生了。
數(shù)據(jù)加密。臨時密鑰完整性協(xié)議(TKIP)是使用包裝在WEP上的動態(tài)加密算法和安全技術(shù)來克服它的缺點。數(shù)據(jù)完整性:TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),來確保信息不會被“哄騙”。
802.1x的認證過程如下:
1.最初的802.1x通訊開始以一個非認證客戶端設(shè)備嘗試去連接一個認證端(如AP),客戶端發(fā)送一個EAP起始消息。然后開始客戶端認證的一連串消息交換。
2.AP回復EAP-請求身份消息。
3.客戶端發(fā)送給認證服務(wù)器的EAP的響應(yīng)信息包里包含了身份信息。AP通過激活一個只允許從客戶端到AP有線端的認證服務(wù)器的EAP包的端口,并關(guān)閉了其它所有的傳輸,像HTTP、DHCP和POP3包,直到AP通過認證服務(wù)器來驗證用戶端的身份。(例如:RADIUS)
4.認證服務(wù)器使用一種特殊的認證算法去驗證客戶端身份。同樣它也可以通過使用數(shù)字認證或其他類型一些EAP認證。
5.認證服務(wù)器會發(fā)送同意或拒絕信息給這個AP。
6.AP發(fā)送一個EAP成功信息包(或拒絕信息包)給客戶端。
7.如果認證服務(wù)器認可這客戶端,那么AP將轉(zhuǎn)換這客戶端的端口到授權(quán)狀態(tài)并轉(zhuǎn)發(fā)其它的通信。最重要的是,這個AP的軟件是支持認證服務(wù)器里特定的EAP類型的,并且用戶端設(shè)備的操作系統(tǒng)里或“Supplicant”(客戶端設(shè)備)應(yīng)用軟件也要支持它。AP為802.1x消息提供了“透明傳輸”。這就意味著你可以指定任一EAP類型,而不需要去升級一個自適應(yīng)802.1x的AP