好的,我想了解更多关于无线安全的知识。我无法理解的一件事是,WEP、WPA和WPA2在没有TKIP、CCMP和AES的帮助下做了什么? TKIP、CCMP和AES为WEP、WPA和WPA2提供了什么?在TKIP、CCMP和AES的设计中,WEP WPA缺少什么解决方案?
*以下部分是一个编辑,帮助大家更好地理解我所困惑的事情。
WPA、WPA2、CCMP和TKIP被归为密码协议。那么,为什么需要将两个加密协议合并在一起(例如。WPA-TKIP,WPA2-CCMP)。
发布于 2020-12-25 02:55:47
WEP、WPA、WPA2和WPA3引用不同的证书来保护无线网络,每个证书都需要特定的标准。它们各自指定不同的行为,并提供不同的选项。
原始的WEP使用了具有104位密钥的流密码RC4 .因为RC4不接受nonce,所以它会产生一个输出流。但是,在处理数据包时,不可能保证所有数据在不丢失数据包的情况下以相同的顺序到达,WEP指定24位nonce作为密钥的一部分。
然而,RC4容易受到相关的密钥攻击,这意味着使用类似的密钥会导致安全问题,而24位不足以满足当前大小的要求,这意味着重复使用相同的nonce (因此也是相同的密钥流)。结合RC4已经知道统计上的弱点和没有完整性检查来防止篡改的事实,这个设计意味着WEP非常弱,使用它比发送未加密的数据更好。
WPA通过实现时态密钥完整性协议TKIP来解决这个问题,而不需要新的硬件。它使用了一个新的,每个数据包的密钥,加上一个(弱的)完整性检查.虽然RC4仍然是一个糟糕的选择,但TKIP意味着许多人只需进行固件升级就可以实现非常基本的安全级别。
AES是一种众所周知的加密数据的安全分组密码,CCMP是一种使用该密码提供强加密和鲁棒完整性保护的模式。WPA2需要对AES-CCMP的认证支持.虽然WPA2正确地保护了数据包中涉及的数据,但它不对报头信息进行身份验证,因此攻击者仍有可能发送欺骗数据包,指示其他端点与网络断开关联(分离攻击)。
WPA3引入了一个新的、更健壮的密钥交换版本(连接到网络时协商密钥的过程),并增加了对管理帧完整性检查的支持,因此不再可能发生分离攻击。AES-CCMP仍然被使用,因为它仍然被认为是健壮和安全的。
在当今时代,如果您的所有设备都支持WPA3,则应该使用它,而WPA2则不然。除非您正在处理过时的设备,否则您的网络应该只使用AES-CCMP,并且应该禁用TKIP (和WEP)。
发布于 2020-12-23 22:40:06
我想我找到了安沃瑟。
TKIP和CCMP是用户需要使用的加密协议。非常类似于网络安全框架如何指导您进行最佳实践,但仍然允许您在最佳实践选择池内的可接受选项中进行选择。
https://security.stackexchange.com/questions/242502
复制相似问题