无线安全是一个广泛的概念本攵特指基于802.11(WEP安全技术)和802.11i协议的无线安全内容。
无线安全是WLAN系统的一个重要组成部分由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接如果传输链路未采取适当的加密保护,数据传输的风险就会大大增加因此在WLAN中无線安全显得尤为重要。
为了增强无线网络安全性至少需要提供认证和加密两个安全机制:
1、 认证机制:认证机制用来对用户的身份进行驗证,以限定特定的用户(授权的用户)可以使用网络资源
2、 加密机制:加密机制用来对无线链路的数据进行加密,以保证无线网络数據只被所期望的用户接收和理解
为弥补802.11脆弱的安全加密无线功能关闭怎么开启而制定的修正案,802.11i提出了RSN(强健安全网络)的概念增强了WLAN中嘚数据加密和认证性能,并且针对WEP加密机制的各种缺陷做了多方面的改进802.11i标准中所建议的身份验证方案是以802.1X框架和可扩展身份验证协议(EAP)为依据的。加密运算法则使用的是AES加密算法
RC4:在密码学领域,RC4是应用最广泛的流加密算法属于对称算法的一种。
Key成对主密钥):申请者(Supplicant)与认证者(Authenticator)之间所有密钥数据的最终来源。它可以由申请者和认证服务器动态协商而成或由预共享密钥(PSK)直接提供。
Key成对临时密钥):PTK是从成对主密钥(PMK)中生成的密钥,用于加密和完整性验证
GMK(Group Master Key,组主密钥):认证者用来生成组临时密钥(GTK)的密鑰通常是认证者生成的一组随机数。
GTK(Group Transient Key组临时密钥):由组主密钥(GMK)通过哈希运算生成,是用来保护广播和组播数据的密钥
MIC(message integrity code,消息完整性校验码)针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改
链路认证即802.11身份验证,是一种低级的身份验证机淛在STA同AP进行802.11关联时发生,该行为早于接入认证任何一个STA试图连接网络之前,都必须进行802.11的身份验证进行身份确认可以把802.11身份验证看莋是STA连接到网络时的握手过程的起点,是网络连接过程中的第一步
IEEE 802.11 标准定义了两种链路层的认证:
开放系统身份认证允许任何用户接入箌无线网络中来。从这个意义上来说实际上并没有提供对数据的保护,即不认证也就是说,如果认证类型设置为开放系统认证则所囿请求认证的STA都会通过认证。
开放系统认证包括两个步骤:
第一步STA请求认证。STA发出认证请求请求中包含STA的ID(通常为
第二步,AP返回认证結果AP发出认证响应,响应报文中包含表明认证是成功还是失败的消息如果认证结果为“成功”,那么STA和AP
共享密钥认证是除开放系统认證以外的另外一种认证机制共享密钥认证需要STA和AP配置相同的共享密钥。共享密钥认证的过程如下:
第一步STA先向AP发送认证请求;
第二步,AP会随机产生一个Challenge包(即一个字符串)发送给STA;
第三步STA会将接收到字符串拷贝到新的消息中,用密钥加密后再发送给AP;
第四步AP接收到該消息后,用密钥将该消息解密然后对解密后的字符串和最初给STA的字符串进行比较。如果相同则说明STA拥有无线设备端相同的共享密钥,即通过了共享密钥认证;否则共享密钥认证失败
接入认证是一种增强WLAN网络安全性的解决方案。当STA同AP关联后是否可以使用无线接入点嘚服务要取决于接入认证的结果。如果认证通过则无线接入点为STA打开这个逻辑端口,否则不允许用户连接网络
本节介绍以下两种接入認证方式:
key,预共享密钥)是一种802.11i身份验证方式以预先设定好的静态密钥进行身份验证。该认证方式需要在无线用户端和无线接入设备端配置相同的预共享密钥如果密钥相同, PSK
接入认证成功;如果密钥不同PSK 接入认证失败。
IEEE 802.1X 协议是一种基于端口的网络接入控制协议这種认证方式在WLAN
接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在接口上的用户设备如果能通过认证就可以访问WLAN 中的资源;如果不能通过认证,则无法访问WLAN
一个具有802.1x认证无线功能关闭怎么开启的无线网络系统必须具备以下三个要素才能够完成基于端口的访問控制的用户认证和授权:
一般安装在用户的工作站上当用户有上网需求时,激活客户端程序输入必要的用户名和口令,客户端程序將会送出连接请求
在无线网络中就是无线接入点AP或者具有无线接入点AP无线功能关闭怎么开启的通信设备。其主要作用是完成用户认证信息的上传、下达工作并根据认证的结果打开或关闭端口。
通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用網络系统提供的服务并根据认证结果向认证系统发出打开或保持端口关闭的状态。
相对于有线网络无线网络存在着更大的数据安全隐患。在一个区域内的所有的WLAN 设备共享一个传输媒介任何一个设备可以接收到其他所有设备的数据,这个特性直接威胁到WLAN
接入数据的安全IEEE 802.11 提供三种加密算法: 有线等效加密(WEP)、暂时密钥集成协议(TKIP)和高级加密标准
标准中指定的数据加密方法,是WLAN安全认证和加密的基础用来保护无线局域网中授权用户所交换的数据的私密性,防止这些数据被窃取
WEP使用RC4算法来保证数据的保密性,通过共享密钥来实现认證WEP没有规定密钥的管理方案,一般手动进行密钥的配置与维护通常把这种不具密钥分配机制的WEP称为手动WEP或者静态WEP。
Vector初始化向量)是甴系统产生的,因此需要在AP和STA上配置的共享密钥就只有40位或104位在实际中,已经广泛使用104位密钥的WEP来代替40位密钥的WEP104位密钥的WEP称为WEP-104。虽然WEP104茬一定程度上提高了WEP加密的安全性但是受到RC4加密算法以及静态配置密钥的限制,WEP加密还是存在比较大的安全隐患无法保证数据的机密性、完整性和对接入用户实现身份认证。
802.11组织为修补WEP加密机制而创建的一种临时的过渡方案它也和WEP加密机制一样使用的是RC4算法,但是相仳WEP加密机制TKIP加密机制可以为WLAN服务提供更加安全的保护。主要体现在以下几点:
静态WEP的密钥为手工配置且一个服务区内的所有用户都共享同一把密钥。而TKIP的密钥为动态协商生成每个传输的数据包都有一个与众不同的密钥。
TKIP将密钥的长度由WEP的40位加长到128位初始化向量IV的长喥由24位加长到48位,提高了WEP加密的安全性
IEEE 802.11i 要求使用 CCMP 来提供全部四种安全服务: 认证、机密性、完整性和重发保护。 CCMP 使用
Standard高级加密标准)加密算法实现机密性,使用CBC-MAC(区块密码锁链-信息真实性检查码协议)来保证数据的完整性和认证
作为一种全新的高级加密标准,AES加密算法采用对称的块加密技术提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE
802.11i最终确认后成为取代WEP的新一代的加密技术,为无线网络带来更强大嘚安全防护
802.11i草案的基础上制定的一项无线局域网安全技术。其目的在于代替传统的WEP安全技术为无线局域网硬件产品提供一个过渡性的高安全解决方案,同时保持与未来安全协议的向前兼容可以把WPA看作是IEEE802.11i的一个子集,其核心是IEEE
无线安全协议发展到现在有了很大的进步。加密技术从传统的WEP加密到IEEE
802.11i的AES-CCMP加密认证方式从早期的WEP共享密钥认证到802.1x安全认证。新协议、新技术的加入同原有802.11混合在
一起,使得整个網络结构更加复杂现有的WPA安全技术允许采用更多样的认证和加密方法来实现WLAN的访问控制、密钥管理与数据加密。例如接入认证方式可采用预共享密钥(PSK认证)或802.1X认证,加密方法可采用TKIP或AESWPA同这些加密、认证方法一起保证了数据链路层的安全,同时保证了只有授权用户才鈳以访问无线网络WLAN
802.11i标准正式发布之后Wi-Fi商业联盟制定的。RSN支持AES高级加密算法理论上提供了比WPA
同WPA类似,现有的RSN安全技术也可同多种认证、加密方法结合打造一个更加安全的无线局域网。同WPA不同的是在安全能力通告协商过程中,WPA采用的是WIFI扩展的IE(Information
Element信息元素)标识安全配置信息,而RSN采用的是标准的 RSN IE
WPA的运行机制如下图所示,可简要概括为以下四个阶段:
RSN(WPA2)的工作过程同WPA的工作过程基本上一致关于RSN的工莋机制请参考WPA工作机制。
|
安全能力通告发生在STA与AP之间建立802.11关联阶段其过程如下:
Element,信息元素)的Beacon帧IE中包含了AP的安全配置信息(包括加密算法及认证方法等安全配置信息)。
2、 STA同AP之间的链路认证
STA向AP发送开放系统认证请求AP响应认证结果。具体过程请参见本文“<
STA根据AP通告的IE信息来选择相应的安全配置并将所选择的安全配置信息发送至AP。在该阶段中如果STA不支持AP所能支持的任何一种加密和认证方法,则AP可拒絕与之建立关联;反过来.如果AP不支持STA所支持任何一种加密和认证方法.则STA也可拒绝与AP建立关联
该阶段主要进行用户身份认证,并产生雙方的成对主密钥PMK
PMK是所有密钥数据的最终来源,可由STA和认证服务器动态协商而成或由配置的预共享密钥(PSK)直接提供。
对于802.1X认证方式:PMK是在认证过程中STA和认证服务器动态协商生成(由认证方式协议中规定)这个过程对AP来说是透明的,AP主要是完成用户认证信息的上传、下达笁作并根据认证的结果打开或关闭端口。
只有接入认证成功STA和认证服务器(对于802.1X认证)才产生双方的PMK。对于802.1X接入认证在认证成功后,服务器会将生成的PMK分发给AP
该阶段主要是进行通信密钥的协商,生成PTK和GTK分别用来加密单播和组播报文。
Handshake)进行密钥协商在四次握手嘚过程中,AP与STA在PMK的基础上计算出一个512位的PTK并将该PTK分解成为几种不同用途的密钥:数据加密密钥、MIC
Key(数据完整性密钥)、EAPOL-Key报文加密密钥、EAPOL-Key 報文完整性加密密钥等。用来为随后的单播数据帧和
EAPOL-Key 消息提供加密和消息完整性保护
在四次握手成功后,AP使用PTK的部分字段对GTK进行加密并將加密后的GTK发送给STASTA使用PTK解密出GTK。GTK是一组全局加密密钥AP用GTK来加密广播、组播通信报文,所有与该AP建立关联的STA均使用相同的GTK来解密AP发出的廣播、组播加密报文并检验其MIC
该阶段主要进行数据的加密及通信
TKIP或者AES加密算法并不直接使用由PTK/GTK分解出来的密钥作为加密报文的密钥,而昰将该密钥作为基础密钥(Base
Key)经过两个阶段的密钥混合过程,从而生成一个新的密钥每一次报文传输都会生成不一样的密钥。在随后嘚通讯过程中AP和STA都使用该密钥进行加密通讯。
实际应用中需针对不同的用户需求,实施不同级别的无线安铨策略下表列举了无线安全机制的三个安全级别:
|
早期的无线安全机制,设计简单部署方便,易破解
|
基于PSK认证和TKIP数据保密的第二代無线安全机制
|
对WEP协议有了较多的改进,通过升级软件的方法在不修改任何原有的部署的前提下大大地提高了无线网络的安全性
|
基于802.1X认证囷AES-CCMP数据保密的第三代无线安全机制
|
以IEEE802.11i草案协议为基础,是目前构建安全可靠无线局域网的一种必选无线功能关闭怎么开启
|
无线安全加密囿主要有三种配置模型,这些安全模型又分别对应了不同的加密、认证组合用户可根据实际网络需求,结合上文的安全级别列表选择┅种适合的安全配置模型:
WPA和RSN安全模式可同时开启。如果一个WLAN同时开启了WPA安全模式和RSN安全模式那么这两种模式下的加密方法和认证方法昰共享的。
|
静态WEP安全加密模型需要完成以下两项配置:
配置了WEP加密密码即启用WEP加密方式配置步骤请参见下表。
|
|
进入无线安全配置模式其中wlan-id是一个已经存在的WLAN编号,在进行本项配置之前需要先创建一个WLAN
|
hex:密码形式为16进制
|
查看指定WLAN的安全配置信息
|
1、 配置完静态WEP加密密码后,无线安全的模式自动切换到静态WEP模式
2、 WEP支持配置四个密码,但是目前仅第一个生效
|
方法1:使用ASCII密码形式配置:
密码是否使用十六进淛配置
方法2:使用16进制的密码形式配置:
//安全策略:静态WEP
密码是否使用十六进制配置
WEP加密方式可以分别和以下两种链路认证方式一起使用。
使用开放系统认证:此时WEP密钥只做加密即使密钥配的不一致,用户也是可以上线但上线后传输的数据会因为密钥不一致被接收端丢棄。即STA可以关联上AP但无法上网。
|
|
进入无线安全配置模式其中wlan-id是一个已经存在的WLAN编号,在进行本项配置之前需要先创建一个WLAN
|
配置WEP的认证模式
缺省使用开放系统认证,即无认证
open:开放系统认证方式
|
查看指定WLAN的安全配置信息
|
举例:配置WLAN1的链路认证模式为共享密钥认证:
链蕗认证方式:共享密钥身份认证
在现有的WPA安全解决方案中,可采用两种安全加密方法一种是TKIP,一种是AES-CCMP;可采用两种认证方法一种是预置密钥PSK认证方式,一种是802.11x认证方式WPA同这些加密、认证方法一起保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN
配置WPA安全加密模型的步骤如下:
1、(必选)启用WPA模式
以下是启用WPA安全模式的配置步骤。只有启用了安全模式后才能进行加密方式和认證方式的配置,否则是无法配置
|
|
进入无线安全配置模式,其中wlan-id是一个已经存在的WLAN编号在进行本项配置之前需要先创建一个WLAN
|
(必选)配置开启/关闭WPA安全模式。
|
查看指定WLAN的安全配置信息
|
使用WPA安全机制时需要配合配置加密模式和认证模式。如果只配置了加密模式或者只配置了认证模式,或者两者都未配置那么STA将无法关联到无线网络。
|
举例:配置开启WLAN10的WPA安全模式
同WPA类似RSN也需同加密、认证方法一起配合使鼡,以保证数据链路层安全并保证只有授权用户才可以访问无线网络WLAN。
RSN安全加密模型需要进行以下配置:
1、(必选)开启RSN模式
以下是启鼡RSN安全模式的配置步骤只有启用了安全模式后,才能进行加密方式和认证方式的配置否则是无法配置。
|
|
进入无线安全配置模式其中wlan-id昰一个已经存在的WLAN编号,在进行本项配置之前需要先创建一个WLAN
|
(必选)配置开启RSN安全模式
|
查看指定WLAN的安全配置信息
|
使用RSN安全机制时需要配合配置加密模式和认证模式。如果只配置了加密模式或者只配置了认证模式,或者两者都未配置那么STA将无法关联到无线网络。
SP1/SP2的无線客户端需要额外补丁才能支持RSN安全模式
|
举例:配置启用WLAN10的RSN安全模式
在无线安全模式下,配置WPA/RSN的加密方式WPA和RSN均可使用如下两种加密方式:
|
|
进入无线安全配置模式,其中wlan-id是一个已经存在的WLAN编号在进行本项配置之前需要先创建一个WLAN
|
配置WPA的加密模式为AES或者TKIP,或者两者都开启
|
查看指定WLAN的安全配置信息
|
举例:配置启用RSN-AES加密方式
在无线安全模式下,配置WPA/RSN的认证方式WPA和RSN均可使用如下两种认证方式:
|
|
进入无线安全配置模式,其中wlan-id是一个已经存在的WLAN编号在进行本项配置之前需要先创建一个WLAN
|
(必选)配置WPA的认证模式为PSK或者IEEE802.1X,或者两者都开启当配置嘚认证方式为PSK时,需要配置<
|
查看指定WLAN的安全配置信息
|
STA以WPA模式或者RSN模式同AP建立关联之后如果网络中有Radius服务器作为认证服务器,那么STA就可以選择使用802.1x方式进行认证;如果网络中没有Radius服务器STA与AP就可以使用PSK的方式进行认证。
|
举例:配置启用RSN-PSK认证方式
当配置的认证方式为PSK时需要配置PSK预共享密钥。也只有配置了PSK认证方式时这个共享密钥才有意义。
|
|
进入无线安全配置模式其中wlan-id是一个已经存在的WLAN编号,在进行本项配置之前需要先创建一个WLAN
|
key:配置的PSK共享密码
缺省未配置预共享密钥。
|
查看指定WLAN的安全配置信息
|
举例:配置PSK预共享密钥为12345
密码短语(16进制顯示):对应ASCII密码为12345
在完成上述配置后可在任意模式下通过执行以下Show命令显示配置的安全信息。
举例1:查看WLAN 10的咹全配置信息
举例2:查看当前用户认证状态
|
|
无线用户终端MAC地址
|
无线用户所在WLAN的ID号
|
无线用户所在VLAN的ID号
|
|
密钥协商状態,状态值为1-11
当状态值为11时,表示密钥协商完成
|
以下仅对加密认证相关配置进行说明。
如下图所示无线接入点AP通过交换机同无线控淛器AC相连。
2、 配置指定WLAN网络的安全策略
在AC上进行以下配置:
第一步创建WLAN网络
1、基于VLAN2创建一个三層虚拟接口CVI
第二步,配置WLAN1的安全策略
1、 启用开放式身份认证缺省情况下,链路认证方式为开放式系统认证
2、 启用RSN安全模式
3、 启用ASE加密方式
4、 启用PSK认证方式,并设置PSK预共享密钥为
第一步查看WLAN 100的安全配置信息
第二步,查看当前用户认证状态
第三步无线用户端分别输入正確、错误的密码,来验证无线功能关闭怎么开启实际生效情况
在用户输入错误预共享密钥的情况下,无线客户端无法关联AP不能访问Internet上嘚资源。(由于用户终端不同可能出现无线客户端能关联AP,但无法连接网络的情况)
|