|
|
發表於 2014-4-13 03:02:40
|
顯示全部樓層
馬後砲 發表於 2014-4-12 21:03 
簡單的講就系不同加密制式
WEP(Wired Equivalent Privacy)是802.11定義下的一種加密方式,如果想的簡單一點,就是先在無線AP中設定一組金鑰(一般的AP通常可設定到四組),然後無線AP會將此金鑰進行編碼加密,使用者想要連上這個無線AP時,就要輸入同樣的金鑰才能連線。
WEP在選擇加密演算法中選擇了RC4演算法,WEP規定的金鑰長度為40bit,而WEP還使用了另外一個機制,就是透過一個24bit的初始向量值(IV,initialization vector),和WEP金鑰結合後成為64bit的金鑰。
此外有些廠商提供了更複雜的加密程度,就是把WEP的金鑰加到128bit,讓破解的困難度提升。
目前一般的無線AP最起碼都會提供WEP加密保護,使用的方法很簡單,在當做範例的這台3com無線AP中,進入Wireless Settings,然後選擇Encryption,在WEP的加密型態中選擇128bit 加密。
WPA進階加密
雖然WEP提供了無線網路最基本的安全,但是其安全性雀是非常脆弱,尤其是在2001年Fluhrer、Mantin 和 Shamir發表了一篇破解RC4金鑰的論文之後,網路上出現了開放程式碼的破解WEP的程式,即便是128bit的加密,也可以在短時間內破解。
於是IEEE也針對這個問題制定了更嚴謹的802.11i,而在該標準還未通過前,Wi-Fi聯盟為了讓廠商先行有一個依據可參考,在2002年將802.11i的一份草案改為一個暫定的標準,便是WPA(Wi-Fi Protected Access)。
WPA簡單的公式是:WPA=TKIP+MIC+802.1X+EAP。
其中802.1x和EAP是認證機制,而TKIP和MIC則是強化加密的機制,Wi-Fi希望夠過WPA能夠提供較為安全的無線網路連線,而目前比較好的無線AP都會提供WPA的保護。
也就是說 WPA 是強制使用 802.1X 的驗證方式,在 RADIUS環境下直接就可以使用,但若是在非 RADIUS環境下將會WPA-PSK 將預先共用金鑰與 WPA 驗證 (802.1X) 搭配使用.
WPA 驗證
如果使用了 802.11,則可以選擇是否使用 802.1X 驗證。如果使用 WPA,就必須使用 802.1X 驗證。WPA 驗證是開放系統與 802.1X 驗證的結合,其能夠使用兩階段驗證作業:
1.第一階段使用開放系統驗證,並且會暗示無線用戶端可以將框架傳送至無線 AP。
2.第二階段會使用 802.1X,以執行使用者層級驗證。
在沒有 RADIUS 基礎結構的環境中,WPA 會支援使用預先共用金鑰。對於具有 RADIUS 基礎結構的環境而言,WPA 則會支援 EAP 和 RADIUS。
而WPA-PSK 將預先共用金鑰與 WPA 驗證 (802.1X) 搭配使用,並在 [網路金鑰] 與 [確認網路金鑰] 中輸入金鑰。
要說明 WPA 最簡潔的方式就是以 WPA = 802.1x + EAP + TKIP + MIC 這個「公式」來表示。802.1x 與 EAP(Extensible Authentication Protocol,延伸驗證協定) 是 WPA 身分驗證的基礎,EAP 是實際用來作為 802.1x 驗證的方法。因為是延伸驗證所以可以作到使用者層級,至於驗證的類型有很多種,就 Windows 無線網路支援而言,包括支援憑證與智慧卡驗證的 EAP-TLS (EAP -Transport Layer Security),與支援密碼驗證作業的 Protected-EAP-Microsoft Challenge Handshake Authentication Protocol (PEAP-MS-CHAP v2)。
TKIP(Temporal Key Integrity Protocol,暫時密鑰完整性協定) 是 WPA 用來取代 WEP 的資料加密方法,以動態方式產生及交換金鑰取代了 WEP 的單一靜態金鑰,每一個封包的金鑰都不一樣,因此安全性大幅改善;至於 8 位元組的 MIC(Message Integrity Prtocol,訊息完整性編碼)則取代了 802.11 中的 ICV (Integrity Check Value,完整性檢查值) 用以防止攻擊者攔截、更改甚至重送資料封包,確保資料的完整性。當接收端與傳送端計算出來的 MIC 值不符時,即表示資料已遭竄改,該封包即被丟棄。
Anyways, the WEP encryption almost HACK by Lunix... The first condition is can receive the SSID via Athero Chips (AR5001, AR5002, AR5004, AR5005 or AR5006) network Interface.
Regards, |
|