0556 发表于 2009-9-20 09:53:51

WPA堵住WEP中的漏洞

WPA堵住WEP中的漏洞无线局域网的第一个安全协议—802.11 Wired Equivalent Privacy(WEP),一直受到人们的质疑。虽然WEP可以阻止窥探者进入无线网络,但是人们还是有理由怀疑它的安全性,因为WEP破解起来非常容易,就像一把锁在门上的塑料锁。 在过去一年里,许多厂商的轻型可扩展认证协议(LEAP)安全方案在无线网络中得到了应用。但是这些方案提供的互操作性十分有限,在多数情况下,客户端无线网卡和接入点必须来自同一家厂商,而这在公共场所和许多没有采用标准桌面系统的环境中是行不通的。在去年年底,Wi-Fi联盟宣布推出Wi-Fi保护接入(Wi-Fi Protected Access,WPA),这是一种可以解决802.11大多数安全问题的标准安全机制。这种无线安全标准可以推动无线局域网在公共场所和学术环境的部署。 WPA基础 WPA建立在仍处在开发中的802.11i标准的目前版本之上。考虑到IEEE要到今年年底才有望获得批准,长期等待会阻碍市场发展,Wi-Fi联盟推出了WPA。WPA有望应用在今年春季上市的产品中。 WPA的一个优势是,它使公共场所和学术环境安全地部署无线网络成为可能。而在此之前,这些场所一直不能使用WEP。WEP的缺陷在于其加密密钥为静态密钥而非动态密钥。这意味着,为了更新密钥,IT人员必须亲自访问每台机器,而这在学术环境和公共场所是不可能的。另一种办法是让密钥保持不变,而这会使用户容易受到攻击。由于互操作问题,学术环境和公共场所一直不能使用专有的安全机制。 WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。为了确保WPA得到认真对待,Wi-Fi联盟已经要求在今年年底之前所有的新Wi-Fi证书都必须采用这种安全机制。WPA很有可能成为无线设备缺省的出厂配置,这将方便大多数小型办公室和家庭办公室(SOHO)用户。在此之前的产品不需要符合这种要求,但是厂商肯定会提供合适的升级途径。 WPA工作原理 WPA包括暂时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)和802.1x机制。TKIP与802.1x一起为移动客户机提供了动态密钥加密和相互认证功能。WPA通过定期为每台客户机生成惟一的加密密钥来阻止黑客入侵。 TKIP为WEP引入了新的算法,这些新算法包括扩展的48位初始向量与相关的序列规则、数据包密钥构建、密钥生成与分发功能和信息完整性码(也被称为“Michael”码)。在应用中,WPA可以与利用802.1x和EAP(一种验证机制)的认证服务器(如远程认证拨入用户服务)连接。这台认证服务器用于保存用户证书。这种功能可以实现有效的认证控制以及与已有信息系统的集成。本文地址:http://www.anywlan.com/bbs/thread-869-1-1.html
页: [1]
查看完整版本: WPA堵住WEP中的漏洞