文章横幅PC版
文章横幅iPad版
文章横幅手机版

802.11认证

TIME:2018-10-09 15:28  click: 263 次 来源: 未知

无线用户在访问网络前,首先一定得由用户认证且和一个AP产生联系,这里的联系即是将此无线用户与某个AP绑定。认证目的有两个方面:一是核验消息的发送者合法,并不是假冒的,即实体认证;二是验证消息的完整性,及数据在传输与存储中有没有被篡改、重放或延迟等。无线网络主要提供开放系统和共享密钥两种认证方式。另外,也使用MAC地址过滤对用户进行认证。

1.开放系统认证

开放系统认证是IEEE802.11标准一定会选择的认证方式。这种方式是在用户有接入请求时,比较他的SSID与AP的SSID,如果两者是一致的,用户才可以和AP构建联系,要不然请求是会被拒绝的。SSID最开始是被用于在逻辑上区别多个无线子网的,事实上它是个子网名称,安装的时候设置且能更改。在此SSID被用作一种安全机制,在无线子网中的全部用户一定得设置与AP一样的SSID才可以和AP建立联系,并被接入网络。显然,开放认证方式有重大的安全问题,若有人清楚网络的SSID,就可以接入网络。实际上,要知道AP设置的SSID非常容易,由于每个AP产生的指示信号顿中均含有此信息。所以仅用此种认证方式是不安全的。

2.共享密钥认证

共享密钥认证以共享密钥的方式管控用户访问网络资源。因用的认证密钥与WEP数据加密算法的密钥一样,所以要想实现共享密钥认证,用户要配置静态的WEP密钥。共享密钥认证过程如下:

1)用户向AP发出认证请求。

2)AP返回一个随机字符串(如A2B% CQUPT)当做认证响应。

3)用户端借本地配置的WEP密钥加密收到的此字符串,并将结果发回AP,如E(A2B% CQUPT)。

4)AP解密用户传去的密文,若和最初发出的字符串一致,即D[E(A2B% CQUPT)]=A2B% CQUPT,则回复一个认证响应信息让用户接入。

共享密钥认证比开放系统认证安全得多,不过问题仍存在,全部用户共享相同的密钥,系统是不可以辨认一个独立用户的。另外,因WEP与用户认证用一样的密钥,知道其中一个就能满足两个需要。必须指出,IEEE802.1不能给出AP和用户间的双向认证,即用户不能判别AP的合法性,若非法的AP被放入网络,则合法用户会毫无知觉地被截获数据。

MAC地址就是网卡的硬件地址,随意一块网卡均有一个唯一的长度是48bit的MAC地址。很多厂家的AP产品可对MAC地址进行过滤,由建立访问控制地址列表对用户接入进行控制,来增强安全性。MAC地址过滤可让在ACL中先指明了MAC地址的用户,可认证并接入。此种方式的确提升了安全性,不过手工配置地址列表消耗时间,易出错,仅对变动小的小型网络适用。

上一篇:set协议主要技术 下一篇:DNA密码学的研究主要包括