WAPI网络认证原理

WAPI网络认证原理简介
无线局域网(WLAN)可以使人们不在受网络位置的限制和布线的繁琐,只要在无线网络信号覆盖的地方都可以随时随地的连接互联网,所以Wi-Fi已经在我们的生活和工作中有这举足轻重的作用。不过Wi-Fi带给我们便捷的同时,安全问题也越来越突出,各种蹭网软件、钓鱼AP、******层出不穷。Wi-Fi也意识到安全问题个严重性,密码强度有原来的WEP更新到目前WPA2,然而Wi-Fi的安全问题不仅仅是密码强度,而是在于安全机制的问题,我们知道连接Wi-Fi只要搜到要连接的Wi-Fi信号,输入正确的密码就可以连接上,然而这时假如这个Wi-Fi是“钓鱼”Wi-Fi呢?终端根本无法区别Wi-Fi的真伪。这就给我们的网络安全埋下隐患,那如何才能从根本上解决这种单向认证的安全机制问题呢?我们不妨了解一下WLAN行业的另外一个标准——WAPI。
WAPI全称是无线局域网鉴别与保密基础结构(Wireless LAN Authentication and Privacy Infrastructure),是我国首个在计算机宽带无线网络通信领域自主创新并拥有知识产权的安全接入技术标准,它和Wi-Fi最大的区别就是安全机制的不同。WAPI采用的是三元对等架构的双向认证机制,三元的物理架构对应三个物理实体:AS(鉴别服务器)、AP(无线接入点)、STA(终端),各自都有自己独立的身份。AS作为可信的第三方,AP和STA利用AS颁发的证书作为“身份凭证”来相互验证,这种完整的双向认证使STA也有权利验证AP的真伪,彻底杜绝了钓鱼AP、蹭网软件和中间人***,有效保证安全。

WAPI证书鉴别过程
WAPI网络特点:
1.拒绝非授权终端接入。
2.防止合法终端接入钓鱼(非法)网络。
3.提供终端与网络接入设备之间的双向身份鉴别。
4.提供无线局域网数据链路层的安全防护密钥动态协商。
5.有效保障无线局域网数据链路层数据通信的机密性、完整性以及抗抵赖性。
6.可提供身份集中管理能力,确保无线局域网可管可控。
WAPI实现了STA和AP之间的双向身份鉴别,抵御了中间人***和钓鱼AP等安全威胁。另外WAPI网络还采用公钥密码技术,提供了通信链路数据的机密性和完整性以及抗重放、抗抵赖等能力,为无线局域网提供了全方位的安全保障。鉴别服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的证书,作为自己的数字身份凭证。当无线客户端连接无线接入点AP时,必须通过鉴别服务器AS对双方进行身份验证,只有持有合法证书的用户才能接入持有合法证书的网络。

原文地址:http://blog.51cto.com/13906366/2321539

时间: 2024-11-08 18:54:32

WAPI网络认证原理的相关文章

Kerberos认证原理简介

1.1 What is Kerberos 1.1.1 简单介绍 Kerberos是一个用于鉴定身份(authentication)的协议, 它采取对称密钥加密(symmetric-key cryptography),这意味着密钥不会在网络上传输.在Kerberos中,未加密的密码(unencrypted password)不会在网络上传输,因此攻击者无法通过嗅探网络来偷取用户的密码. Kerberos利用对称加密和受信任的第三方(即KDC, key distribution center)来鉴别

校园网认证原理

转至http://www.douban.com/note/215440648/ EAP是在RFC 3748中定义的一种认证协议,该协议用于在PPP等点到点网络中的认证,可支持多种认证机制.在802.1X中对EAP进行了简单的修改形成了EAPOL(EAP over LAN)协议,使其能在广播式的以太网中使用.EAP工作在OSI模型的第二层上,不需要用户端事先获取IP地址,简单易实现,主要用于客户端和认证者之间的认证信息交互. 802.1x认证的EAP协议(总体流程) Supplicant主机 服务

深度剖析:CDN内容分发网络技术原理--转载

1.前言 Internet的高速发展,给人们的工作和生活带来了极大的便利,对Internet的服务品质和访问速度要求越来越高,虽然带宽不断增加,用户数量也在不断增加,受Web服务器的负荷和传输距离等因数的影响,响应速度慢还是经常抱怨和困扰.解决方案就是在网络传输上利用缓存技术使得Web服务数据流能就近访问,是优化网络数据传输非常有效的技术,从而获得高速的体验和品质保证. 网络缓存技术,其目的就是减少网络中冗余数据的重复传输,使之最小化,将广域传输转为本地或就近访问.互联网上传递的内容,大部分为重

网络取证原理与实战

网络取证原理与实战 一.分析背景 网络取证技术通过技术手段,提取网络犯罪过程中在多个数据源遗留下来的日志等电子证据,形成证据链,根据证据链对网络犯罪行为进行调查.分析.识别,是解决网络安全问题的有效途径之一.目前,传统的计算机取证模型和方法比较成熟,而应用于大数据时代则需要OSSIM等集成分析平台对海量数据尽心网络取证分析. 二.取证分析特点 网络取证不同于传统的计算机取证,主要侧重于对网络设施.网络数据流以及使用网络服务的电子终端中网络数据的检测.整理.收集与分析,主要针对攻击网络服务(Web

SSH认证原理和批量分发管理

SSH密码认证原理 几点说明: 1.服务端/etc/ssh目录下有三对公钥私钥: [[email protected] ssh]# ls moduli ssh_config sshd_config ssh_host_dsa_key ssh_host_dsa_key.pub ssh_host_key ssh_host_key.pub ssh_host_rsa_key ssh_host_rsa_key.pub 其中,ssh_host_key和ssh_host_key.pub 用于ssh协议1版本:其

ssh公钥认证原理及设置root外的其他用户登录ssh

1)创建其他用户 useradd [-d 登录目录] [-G ssh][用户名] 一定要将用户添加到ssh组不然无法没有权限登录ssh 2)设置ssh不允许root登录 vi /etc/ssh/sshd_config 找到 PermitRootLogin yes 修改为PermitRootLogin no 并在尾部添加 AllowUsers  [用户名列表] 然后重启ssh服务,/etc/init.d/ssh restart 3)如何使用公钥认证 先解释下什么是公钥密钥: 公钥私钥是不对称加密方

CA证书申请、认证原理

(一) 证书的申请 密钥文件的格式用OpenSSL生成的就只有PEM和DER两种格式,PEM的是将密钥用base64编码表示出来的,直接打开你能看到一串的英文字母,DER格式是二进制的密钥文件,直接打开,你可以看到........你什么也看不懂!.X509是通用的证书文件格式定义.pkcs的一系列标准是指定的存放密钥的文件标准,你只要知道PEM DER X509 PKCS这几种格式是可以互相转化的. 1.创建私钥 : openssl genrsa -out ca/ca-key.pem 1024

无线网络认证的方式有哪些

移动互联时代,无线网络成为企业办公网络的基础设施,诸多企业开始使用时讯企业wifi安全管家,从而提升用户体验.加固无线网络安全,同时也满足公安部82号令的相关规定.那么,很多无线认证方式,企业该如何选择?这里,给大家详细分析一下诸多无线网络认证方式的优势与劣势. 1.账号密码认证登陆 优势:适合公司所有员工,每个员工对应输入一个账号密码,以后连接会自动登录,无需再次输入账号密码,并每个员工都可以授权访客登录.方便于管理与网络资源合理分配. 劣势:无缺点 2.手机号认证登陆 优势:在访客自愿的情况

乾颐堂安德网络认证大事件之:华为已经针对武汉考生做出调整,呼吁思科也做出政策调整

我非常赞赏华为的快速响应.详情如下:br/>HCIE考生鉴于目前新型冠状病毒肺炎疫情的发展情况,特针对已经预约2月份HCIE实验/面试的考生,不限于以下情况,HCIE实验/面试预约可申请撤销改期(如因撤销导致考券或成绩过期,可作为特殊情况给予延期).?1.武汉地区的考生2.近期去过武汉或途径武汉(不限于火车.飞机)的考生3.有发热.咳嗽.疑似新型冠状病毒肺炎.被确诊为新型冠状病毒肺炎或与相关人群有过接触的考生?请您结合自身安全和公共安全的情况,向HCIE邮箱[email protected])发