WiFi基礎(八):WiFi安全、認證與加(jia)密
liwen01 2024.11.17
前言
計算機網絡在給人們帶來便利的同時,也引入了安全風險,對于無線WiFi網絡而言,風險更高。無線 WiFi 網絡安全主要包括兩大部分:接入認證和數據加密。
雖然現在(zai)網(wang)絡(luo)安全(quan)事件遠少于(yu)網(wang)絡(luo)詐(zha)騙,網(wang)絡(luo)認證與數據加密的方法及原理仍值得學習和(he)借鑒。
(一) WiFi 安全威脅

我們看上面這個(ge)簡單的(de)網絡結構圖,一個(ge)路由器(qi)上連接著(zhu)4臺(tai)電腦、一臺(tai)服務器(qi),一臺(tai)手機(ji)。
如(ru)果(guo)路由器的熱(re)點是開放(fang)未加(jia)密的,那連接到路由器上(shang)的所有設備的網絡都會是不安(an)全的。
(1) 數據安全
筆記(ji)本1、筆記(ji)本2、手機(ji)都是通(tong)過 WiFi 連接到路由器上,通(tong)過無線電波以(yi)空口包的(de)形式進行數據(ju)交互。
如果非(fei)法(fa)攻(gong)擊者位于路(lu)由(you)器比較近的(de)距離,它(ta)是可以直接使用空口包(bao)抓包(bao)工具將網絡包(bao)抓取出來。然后(hou)對數據進(jin)行(xing)解密、分析(xi),他就能(neng)找(zhao)到他想要的(de)數據信息。
數據的加密方式,決定了攻擊者對數據解密的難易程度。WiFi中常用的加密方式有:RC4、TKIP、AES、CCMP、GCMP。
(2) 認證安全
最(zui)上面(mian)圖中,路由(you)器的有(you)線與無(wu)線網(wang)絡(luo)處于同一(yi)網(wang)段,如果非法攻(gong)擊者連接上了路由(you)器,它不但可以攻(gong)擊無(wu)線設(she)備,還能攻(gong)擊處于同一(yi)個網(wang)絡(luo)中的有(you)線設(she)備(臺式電腦、服務器等)。
要(yao)(yao)解決鏈路安全問題,需要(yao)(yao)在連(lian)接無(wu)線(xian)網絡時(shi)進行(xing)設備認證。
- 適用于個人和家庭版本的是:
WEP、WPA-PSK、WPA2-PSK、WPA3-PSK; - 適用于企業的是:
WPA-802.1X、WPA2-802.1X、WPA3-802.1X
(3) 非法AP問題
有些非法(fa)(fa)AP,它將 SSID 設置成與合法(fa)(fa) AP 一致,假裝(zhuang)成合法(fa)(fa)的無線(xian)網絡(luo),誘(you)使用戶連(lian)接。一旦(dan)連(lian)接,攻擊者可以攔截流量、進行數據竊(qie)取或(huo)傳播(bo)惡意軟件。
要(yao)解(jie)決非(fei)法 AP 問題,可以在網(wang)絡(luo)中布置 WIDS(Wireless Intrusion Detection System)無線入侵檢測系統。
(4) 認證與加密

(二) WEP 認證與加密
WEP (Wired Equivalent Privacy) 有線(xian)等效加密是 1997 年批準(zhun)的原始(shi)802.11標(biao)準(zhun)的一部分,可用于802.11a和802.11b設(she)備的加密協議,旨在(zai)為 WiFi 提供與有線(xian)網絡類似的安(an)全性。
盡管 WEP 現在已經過時且存(cun)在多(duo)個安全漏洞,但其(qi)認證過程仍然值得學習,因(yin)為它是無線網(wang)絡安全歷(li)史上的重要(yao)一步。
WEP 認證過程中主要有兩種模式:開放系統認證和共享密鑰認證。
(1) 開放系統認證(Open System Authentication)
這是(shi) WEP 最簡(jian)單的一(yi)種認證(zheng)方式(shi),實際上它并(bing)不涉及加密認證(zheng)。在開(kai)放系統認證(zheng)中,任何客戶端(duan)都可以請(qing)求連接接入(ru)點 (AP),無(wu)論客戶端(duan)是(shi)否知道(dao) WEP 密鑰。
盡管它被稱為認證,但實際(ji)上(shang)它幾乎沒有安全性。

開放系統認證的步驟:
- 請求認證:客戶端向 AP 發送一個認證請求幀。這一幀只是表明客戶端希望加入網絡,不包含任何加密信息。
- 認證回應:AP 接收到請求后,通常會直接回應一個認證應答幀,表示認證成功。由于開放系統認證并不涉及身份驗證,即使客戶端不知道正確的 WEP 密鑰,AP 也會允許它進入網絡。
- 發送關聯請求:認證完成后,客戶端發送關聯請求,表明它想加入網絡。
- AP回應關聯請求:AP 會回應一個關聯應答,表示客戶端已成功加入網絡。
(2) 共享密鑰認證(Shared Key Authentication)
共享密(mi)鑰認證(zheng)使(shi)用 WEP 密(mi)鑰進(jin)行身份(fen)驗證(zheng),確保只有知道(dao)正確 WEP 密(mi)鑰的客戶(hu)端可(ke)以通(tong)過認證(zheng)。

共享密鑰認證的步驟:
- 請求認證:客戶端發送一個認證請求幀,表明它希望通過共享密鑰認證加入網絡。請求幀中包含客戶端的 MAC 地址等信息,但不包含任何加密數據。
- 挑戰幀(Challenge Frame):AP 接收到請求后,會生成一個隨機數,稱為挑戰文本(Challenge Text)。AP 將挑戰文本以明文的形式發送給客戶端,同時要求客戶端使用 WEP 密鑰對該挑戰文本加密后再返回。
- 加密挑戰并響應:客戶端使用其本地配置的 WEP 密鑰對挑戰文本進行 RC4 加密,然后將加密后的數據返回給 AP。
- AP驗證:AP 接收到加密后的挑戰響應后,使用相同的 WEP 密鑰對挑戰文本加密,并將結果與客戶端的響應進行對比。如果兩者匹配,則說明客戶端知道正確的 WEP 密鑰,認證成功。否則,認證失敗。
- 關聯過程:如果認證成功,客戶端會發送關聯請求幀,AP 則回復關聯應答幀,表明客戶端成功加入網絡。
共享密鑰認證的特點:
- 加密認證:使用 WEP 密鑰對挑戰文本加密,表面上看起來比開放系統認證安全得多。
- 漏洞:共享密鑰認證本身存在嚴重的設計缺陷。由于挑戰文本是明文發送的,而加密后的響應可被攔截,這意味著攻擊者可以通過分析多個認證過程,逆向推算出 WEP 密鑰。這種攻擊被稱為加密文本選擇攻擊。
(3) WEP工作原理與加密過程

1.數據載荷和 CRC 生成(無線設備)
- 數據載荷(Payload)是準備要傳輸的數據。
- 計算數據載荷的 CRC(循環冗余校驗)。CRC 用于確保數據的完整性,接收端可以通過 CRC 驗證數據在傳輸過程中沒有被篡改。
- 數據載荷 + CRC 被組合成一個數據包,它作為加密過程中的明文輸入。
2. IV(初始化向量)和共享密鑰
- 通過 IV 生成算法生成一個 初始化向量(IV)。IV 是一個 24 位的值,用于確保即使重用相同的共享密鑰,不同數據包的加密結果也會不同。
- 這個 IV 和共享密鑰的組合作為 RC4 算法 的輸入。
3.RC4 加密
- RC4 算法 使用連接后的 IV 和共享密鑰生成 密鑰流。
- 生成的密鑰流與 明文輸入(數據載荷 + CRC)進行 異或運算(XOR),生成 密文。
- IV 作為數據包的一部分與密文一起傳輸,因為接收端需要它來解密數據。
4.接收端(AP)
- 接入點(AP)接收到包含 IV 和 密文 的數據包。
- AP 將接收到的 IV 與 共享密鑰(與設備預先共享)連接,并輸入 RC4 算法 以生成與加密時相同的 密鑰流。
- AP 將 密文 與生成的密鑰流進行異或運算,得到原始的 明文輸出(數據載荷 + CRC)。
- 最后,AP 使用 CRC 驗證數據的完整性,并提取 數據載荷 以供進一步處理。
關鍵點介紹:
- RC4 流密碼:該算法生成一個密鑰流,與數據進行異或運算以生成密文。同樣的密鑰流用于解密數據。
- IV:一個 24 位的值,用于防止在不同的數據包中重復使用相同的密鑰流。
- 共享密鑰:設備與 AP 預先共享的密鑰,是 RC4 加密的基礎。
- 數據載荷保護:CRC 用于確保數據完整性,而密鑰流通過加密確保數據的機密性。
(4) WEP 加密的缺陷
- IV 碰撞:IV 長度僅為 24 位,容易導致 IV 重復使用,使得 WEP 易受到分析攻擊。
- RC4 的弱點:RC4 自身存在已知的漏洞,因此與現代加密標準如 WPA 和 WPA2 相比,WEP 的安全性較低。
(三) WPA1/WPA2 的 PSK 認證

WEP 協議是最早的(de)無線網絡加密標準,但其(qi)設計(ji)存在(zai)嚴重缺陷,如容易被攻(gong)擊者通過捕(bu)獲足(zu)夠多的(de)數據包進行密鑰還原。
因此,WiFi 聯盟開(kai)發了(le) WPA(WPA1) 標準,作為 WEP 的過渡性(xing)替代方案,其中(zhong)引入了(le) TKIP 來提(ti)高數據傳(chuan)輸的安全(quan)性(xing),同時(shi)也(ye)引入了(le)PSK 認(ren)證方法。
Pre-Shared Key (PSK) 認證方法常用在 WPA-Personal 和 WPA2-Personal 模式下,它不需要企業級的認證(zheng)服務器(qi)(如RADIUS),而是依賴于所有用(yong)戶共享的同一個密碼來進行認證(zheng)。也就(jiu)是我們現在連接(jie)家用(yong)路由器(qi)的方式。
(2) PSK 認證的整體流程
- 預共享密鑰配置:網絡管理員在無線接入點(AP)上配置一個密碼(即預共享密鑰,PSK)。連接到此網絡的設備也需要輸入相同的密碼。
- 連接請求:當客戶端設備(如手機或筆記本電腦)嘗試連接到 WiFi 網絡時,首先輸入預共享密鑰(即WiFi密碼),然后發起連接請求。
- PSK 驗證:無線接入點接收到客戶端的連接請求后,會檢查客戶端提供的 PSK 是否與其自身配置的 PSK 相匹配。如果 PSK 匹配,認證通過;如果 PSK 不匹配,則連接被拒絕。
- 四次握手協議(Four-Way Handshake):為了防止 PSK 匹配時數據被竊聽,雙方需要通過握手協議生成獨立的加密密鑰(即 會話密鑰),用于加密無線數據傳輸。

四次握手過程:
- 第一步:AP 生成一個隨機數,稱為 AP Nonce (ANonce),并將其發送給客戶端。這個隨機數是用于生成最終加密密鑰的關鍵材料之一。
- 第二步:客戶端收到 ANonce 后,結合預共享密鑰(PSK)和客戶端自身生成的隨機數 SNonce 來計算出 PTK(Pairwise Transient Key,成對瞬時密鑰),這個密鑰用于加密客戶端和 AP 之間的通信。客戶端隨后將它的 SNonce 發送給 AP。
- 第三步:AP 收到 SNonce 后,使用 AP 的 ANonce、客戶端的 SNonce、雙方的 MAC 地址,以及 PSK,生成與客戶端相同的 PTK。同時,AP 還生成一個 GTK(Group Temporal Key,組臨時密鑰),用于加密網絡中的廣播和組播通信。AP 接著將加密后的 GTK 和消息完整性代碼(MIC)發送給客戶端,以確認握手數據的完整性。
- 第四步:客戶端收到加密的 GTK 和 MIC 后,使用之前生成的 PTK 進行解密和驗證。如果驗證通過,客戶端會向 AP 發送一個確認消息,表示握手成功。此時,客戶端和 AP 都擁有相同的 PTK 和 GTK,從而可以開始加密的通信
通過這個握手過程,客戶端和AP最終擁有了相同的 會話密鑰(Session Key),而 PSK 只是參與了會話密鑰(yao)的生成,并不會直(zhi)接用(yong)于加密傳輸(shu)數據。
PSK 認證的關鍵元素:
- 預共享密鑰(PSK):由網絡管理員設置的一個密碼,必須在所有設備和AP上配置相同的 PSK。它參與了會話密鑰的生成,但不會用于直接加密數據。
- 四次握手協議:在驗證 PSK 之后,客戶端和 AP 通過四次握手協商出一個新的 臨時密鑰(TK),即會話密鑰,用來加密和保護無線通信數據。
- 會話密鑰(Session Key / PTK):握手協議生成的動態密鑰,它是基于 PSK、AP 和客戶端的 MAC 地址、以及生成的隨機數計算而得的。這使得即便PSK相同,客戶端和AP之間的通信也是獨一無二的。
- Group Temporal Key (GTK):用于加密在網絡中所有設備之間的廣播和組播消息。GTK 由 AP 生成并發送給每個已認證的客戶端。
(4) PSK 認證的優點
- 簡便易用:PSK模式不需要復雜的基礎設施(如認證服務器),只需在接入點和客戶端之間共享密碼,因此特別適合家庭和小型網絡。
- 靈活性:任何擁有正確PSK的設備都可以連接到WiFi網絡,適合需要簡單設置的場景。
- 加密數據傳輸:在 PSK 驗證通過后,四次握手協議生成的會話密鑰(Session Key)確保每個數據包的加密是獨一無二的,這有效地防止了竊聽和篡改。
(5) PSK 認證的隱患
盡(jin)管 PSK 是一種簡單且(qie)有效的認證方式,但它也存在一定的安(an)全(quan)隱(yin)患:
- 密碼強度:如果 PSK 密碼過于簡單或常見,攻擊者可以通過暴力破解或字典攻擊來猜測密碼。一旦PSK被破解,攻擊者可以完全訪問網絡。
- 密鑰共享風險:所有用戶共享相同的 PSK,這意味著如果 PSK 被泄露,網絡的所有安全性都將被破壞。
- 設備移除的復雜性:在 PSK 模式下,無法輕易從網絡中移除單個設備。要取消某個設備的訪問權限,必須更改網絡密碼,并在所有其他合法設備上重新輸入新的密碼。
(四) WAP 的 TKIP 加密

TKIP(Temporal Key Integrity Protocol) 是為了解決 WEP 中的靜態密鑰和容易被破解的問題而設計的,它主要的目標是在不更改硬件的情況下,提高現有設備的安全性。
(1) TKIP的主要功能與特性
TKIP 的工(gong)作(zuo)原理與 WEP 類(lei)似(si),但它(ta)通(tong)過增(zeng)強的密鑰管理和數據包完整性檢查來解決(jue) WEP 的安(an)全漏洞。其工(gong)作(zuo)流(liu)程大致如下:
- 初始化:TKIP 在開始時使用共享密鑰和初始化向量(IV)來生成初始密鑰。
- 密鑰混合:TKIP通過混合函數將共享密鑰、IV以及數據包的序列號等信息組合在一起,生成一個唯一的加密密鑰,用于該數據包的加密。
- 加密數據包:數據包在傳輸之前使用RC4流加密算法加密,加密的密鑰是動態生成的每個數據包的唯一密鑰。
- MIC校驗:加密前,TKIP還會計算消息完整性校驗(MIC)值并附加在數據包中,確保數據包未被篡改。
- 重放保護:接收方通過檢查數據包的序列號來防止重放攻擊。
(2) TKIP 的局限性
雖然 TKIP 在設計上比 WEP 更安全,但它(ta)并不是完美(mei)的,主要局限性包(bao)括:
- 計算性能較低:TKIP為了兼容現有的硬件設備,其設計不得不做出一些妥協,這導致其在處理加密時效率較低。尤其是在較高帶寬的網絡環境下,性能問題尤為明顯。
- 安全性已過時:隨著計算能力的提升,TKIP本身也逐漸被證明不再足夠安全。例如,Michael算法中的某些弱點已經被發現并利用。因此,WiFi聯盟已經建議在WPA2標準中棄用TKIP,改用更安全的AES(高級加密標準)。
- 不支持現代的WiFi標準:隨著WiFi標準的進步(如WPA2、WPA3),TKIP不再能滿足現代無線通信的安全需求,這使得它在新標準中被逐步淘汰
TKIP 作為 WEP 到 WPA 過(guo)渡期(qi)間(jian)的(de)一項重(zhong)要技術,為提(ti)升(sheng)無(wu)線網絡安全(quan)性做出(chu)(chu)了貢(gong)獻(xian)。隨著時(shi)間(jian)的(de)推(tui)移(yi)和(he)計算能力的(de)提(ti)升(sheng),TKIP 逐(zhu)漸暴露出(chu)(chu)其安全(quan)性和(he)性能上的(de)局(ju)限性。在 802.11 標準的(de) 2012 年修訂(ding)版中(zhong)已被棄(qi)用。
(五) WAP2 的 AES 加密

AES(Advanced Encryption Standard) 被引入是為了替代 WEP(Wired Equivalent Privacy)和 WPA(Wi-Fi Protected Access) 初始版本中的 RC4 加密算法,它在WPA2中被廣泛(fan)使(shi)用。
(1) AES 的優點
AES 是(shi)一(yi)種分(fen)組加密算法(fa),它具(ju)備下面特點:
- 安全性強:AES 是一種對稱加密算法,通常支持 128 位、192 位和 256 位密鑰,且已被全球安全專家評估為高效且難以破解的算法。
- 效率高:AES 采用 Rijndael 算法,不僅安全性高,而且在硬件加速和計算效率上表現優異,適用于無線網絡環境。
- 受支持廣泛:AES 是美國政府采納的加密標準,廣泛用于商業和政府機構,適用于幾乎所有現代設備。
(2) AES 在的應用
AES 主要用于 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) 模式,即計數器模式+密碼塊鏈接消息驗證碼協議。這種模(mo)式提供數據加(jia)密(mi)和完整(zheng)性(xing)驗(yan)證。
- 計數器模式 (Counter Mode):通過一個唯一的計數器(nonce)將每個數據包的內容進行加密,從而確保數據的唯一性和機密性。
- 消息驗證碼協議 (MAC):使用 Cipher Block Chaining Message Authentication Code (CBC-MAC) 來確保數據的完整性,防止數據篡改。
(3) AES-CCMP 的工作流程
- 密鑰生成:用戶設置的預共享密鑰(PSK)經過一系列運算生成 Pairwise Transient Key (PTK) 和 Group Transient Key (GTK),用于加密各自的數據包。
- 計數器加密:每次發送的數據包會攜帶一個新的計數器值 (nonce),AES 使用該計數器加密分組數據塊,通過分組加密生成偽隨機流,最終與明文數據按位異或得到密文。
- 完整性檢查:AES-CCMP 在發送數據前會使用 CBC-MAC 生成一個消息認證代碼(MIC),并將其附加到數據包尾部,接收端再進行 MIC 計算并對比,以確保數據的完整性。
(4) AES-CCMP 的缺點
- 高計算資源需求:AES 計算復雜度較高,對低性能設備或電池供電設備有一定的能耗影響。
- 兼容性:部分早期設備不支持 AES,可能需更換設備才能使用 WPA2。
(六) WAP3 的 SAE 認證

2018年推出的 Wi-Fi Protected Access 3 (WPA3) 引入了一(yi)種新(xin)的(de)認證協議SAE (Simultaneous Authentication of Equals),用(yong)于(yu)替代 WPA2 中的(de) Pre-Shared Key (PSK) 機制。
SAE 被稱為同時認證的對等方,在 WPA3 中提供更(geng)強(qiang)的安全(quan)性,尤其是抵(di)御離線字典攻擊(ji)。
(1) SAE 認證的工作原理
SAE 是基于密碼學的零知識證明協議,具體基于離散對數難題和橢圓曲線密碼學 (ECC),可以(yi)在不(bu)直(zhi)接(jie)傳輸密碼的情況(kuang)下驗證用戶身份(fen)。
它是一(yi)個抗離(li)線攻擊的安全協議,使(shi)得攻擊者即使(shi)截(jie)獲了 Wi-Fi 握手數據,也無法通過離(li)線嘗試(shi)密(mi)碼。
- Diffie-Hellman 密鑰交換:SAE 認證使用修改版的 Diffie-Hellman 密鑰交換協議,通過每次握手生成一個唯一的會話密鑰,即使知道之前的密鑰也無法破解新的密鑰。
- 抗離線字典攻擊:在 SAE 中,即使攻擊者獲取到 Wi-Fi 握手數據,也無法在離線環境中暴力破解密碼,因為 SAE 每次握手生成的密鑰是唯一的,且需要在線驗證。
(2) SAE 的認證過程

- Commit Message 初始化并交換 Diffie-Hellman 公鑰,雙方開始計算共享密鑰。
- Confirm Message 驗證密鑰的一致性并確認對方身份,確保握手安全。
- Authentication Success 雙方信任彼此生成的共享密鑰,認證完成。
- Association Request/Response 確認設備加入網絡,準備加密通信。
SAE 的認證過程涉及兩大主要步驟:密鑰生成和確認:
第 1 步:初始化階段
- 每個客戶端和接入點 (AP) 在認證之前會生成一個唯一的隨機數,并將其稱為私有密鑰。
- 雙方使用 Diffie-Hellman 密鑰交換來生成各自的公鑰,并通過廣播公鑰與對方交換。
第 2 步:密鑰交換和生成共享密鑰
- 雙方各自用自己的私有密鑰和接收到的對方公鑰計算一個共享密鑰。
- 由于每次握手都會生成不同的隨機數,因此即便同樣的密碼也會產生不同的共享密鑰。
第 3 步:零知識證明
- 零知識證明用于驗證用戶身份而不直接傳輸密碼。用戶需要向 AP 證明自己知道密碼,而無需實際泄露密碼信息。
- 通過計算出的共享密鑰,雙方生成會話密鑰,并進行相互認證。
- 如果認證通過,雙方確認共享密鑰有效,即認證成功,允許接入網絡。
(3) SAE 的安全特性
- 前向安全性 (Forward Secrecy):SAE 使用的每次獨立密鑰生成機制,即使歷史會話密鑰泄露,也不會影響未來會話的安全性。
- 零知識證明:零知識證明在認證過程中不會傳輸實際密碼或密鑰,防止了密碼泄露。
- 抗離線字典攻擊:攻擊者無法通過離線分析握手數據來猜測密碼,避免了離線暴力破解。
(4) SAE 與 WPA2-PSK 的差異
- 安全性更強:SAE 相比 WPA2 的 PSK 模式,提供更高的安全性,特別是在抵御離線攻擊和暴力破解方面。
- 握手機制:WPA2-PSK 通過靜態共享密鑰認證,容易遭受重放攻擊;SAE 采用動態密鑰交換機制,每次認證生成不同密鑰。
- 兼容性:SAE 使用了橢圓曲線密碼學,這要求設備支持較高的計算能力,部分舊設備可能不支持 WPA3-SAE。
(5) SAE 的局限性
- 計算資源需求高:SAE 的零知識證明和密鑰交換算法對設備計算能力有一定要求,可能會影響低功耗設備的使用體驗。
- 不支持 WPA2 設備:許多 WPA2 設備不兼容 WPA3 的 SAE 認證機制,因此需要 WPA3 支持設備的環境下才能發揮其全部優勢。
(七) WAP3 的 AES-GCMP 加密
在 WPA3 中,為了增強數據傳輸的安全性,采用了 AES-GCMP(AES-Galois/Counter Mode Protocol) 加密模式,這種加密模式在 WPA3 的 Enterprise 和 Personal 網絡中廣泛(fan)應用。
AES-GCMP 結合了(le)加密和消(xiao)息認證功能的算法,確保數據的機密性、完整性和認證。
(1) AES-GCMP 的基本概念
AES-GCMP 是(shi)一種基于(yu)(yu) AES(Advanced Encryption Standard)的認(ren)證加密模式,結(jie)合了 Galois/Counter Mode (GCM) 的分組加密和認(ren)證功能(neng),用于(yu)(yu)保護無線網絡的數據通信。
AES-GCMP 比 WPA2 中的 AES-CCMP 更安全(quan)和(he)高效,支持更高的數據速率和(he)更強的安全(quan)性。
- AES-GCM:AES-GCM 是一種分組加密模式,通過計數器模式 (Counter Mode) 實現加密,通過 Galois Message Authentication Code (GMAC) 實現數據的認證。
- GMAC 認證:GMAC 是一種基于 Galois 字段運算的消息認證碼,確保數據包在傳輸過程中沒有被篡改。
(2) AES-GCMP 的工作流程
AES-GCMP 結(jie)合了加密和認證的流(liu)程,其數據處(chu)理過程分為以下幾(ji)步:
- 計數器模式加密:每個數據包會生成一個唯一的計數器 (nonce) 來確保隨機性和不可重用性,然后使用 AES 加密每個分組數據塊。
- 數據認證:加密后,AES-GCMP 使用 GMAC 生成一個消息認證碼 (MAC),用于驗證數據的完整性。此 MAC 被附加到數據包的尾部。
- 數據包發送與驗證:接收方解密數據包時會驗證 GMAC,確保數據包未被篡改。如果驗證通過,則解密數據包并還原數據。
(3) AES-GCMP 與 AES-CCMP 的區別
AES-GCMP 與 WPA2 中(zhong)的 AES-CCMP 有幾個重要區別:
- 性能:AES-GCMP 比 AES-CCMP 更快,因為它在認證過程中減少了計算負擔,適合更高的吞吐量。
- 認證方式:AES-GCMP 使用 GMAC(而不是 CBC-MAC)來完成認證,效率更高且加密流程更簡化。
- 加密強度:AES-GCMP 支持更長的密鑰長度,如 256 位,相比 WPA2 中 AES-CCMP 常見的 128 位密鑰更安全。
(4) AES-GCMP 的優點
- 更強的安全性:AES-GCMP 支持 256 位密鑰,進一步增強了 WPA3 網絡的安全性。
- 抗篡改保護:AES-GCMP 的 GMAC 認證模式可以檢測數據包中的篡改行為,從而保護數據的完整性。
- 高效性:AES-GCMP 在較高帶寬下也能高效運行,因此特別適合于需要較高傳輸速率和低延遲的網絡環境,如 Wi-Fi 6。
(5) AES-GCMP 的局限性
- 硬件支持:AES-GCMP 的加密和認證過程對計算性能要求較高,需要設備硬件支持 AES 硬件加速,才能達到較好的性能。
- 不向下兼容 WPA2:AES-GCMP 僅適用于 WPA3,不向下兼容 WPA2 網絡,因此對某些老舊設備不支持。
結尾
上面內容主要介紹(shao)了(le)WiFi個人版本中WIFI認證(zheng)與加(jia)密(mi)相關的一些知識,日常生活中,比較多(duo)的無(wu)線設(she)備還是使用WPA2協議(yi),不(bu)少(shao)廠(chang)家也在逐漸(jian)更新(xin)為(wei)WPA3。
日常家庭使用WPA2/3已可(ke)以滿(man)足需求(qiu)。對于公(gong)司(si)企業,還(huan)是使用企業版(ban)本認證加密(mi)可(ke)能會更為(wei)穩妥。
