WLAN认证技术

WLAN安全的发展历程

WLAN认证方式

开放系统认证

  开放系统认证 Open system authentication 是缺省使用的认证机制,是最简单的认证算法,即不认证。

认证过程:

  客户端发送一个认证请求给选定的AP

  该AP发送一个认证成功响应报文给客户端确认该认证并在AP上注册客户端

优点:

  开放认证是一个基本的验证机制,可以使用不支持复杂的认证算法的无线设备,802.11协议中认证是面向连接的,对于需要允许设备快速进入网络的场景,可使用开方式身份认证。

缺点:

  开放认证没办法检验客户端是否是一个有效的客户端,而不是黑客客户端,如果使用不带WEP加密的开放认证,任何知道无线SSID的用户都可以访问网络。

应用场景:

  开放系统认证也叫明文接入,既不关心客户端/用户认证问题,也不关心无线客户端与网络之间所交换数据的加密问题,这种类型的认证方式主要用户公共区域或热点区域,如机场酒店,大堂等

服务区标识符SSID匹配

  无线客户端必须设置与无线访问点AP相同的SSID,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好的进行用户群体分组,避免任意漫游带来的安全问题和访问性能问题。可以通过设置隐藏接入点及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过口令认证机制,实现一定的安全。

MAC认证

  MAC认证是正在设备上预先配置允许访问的MAC地址列表,如果客户端的MAC地址不在孕育访问的MAC地址列表,将被拒绝其接入请求。

  MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,不需要用户安装任何客户端软件。

  物理地址过滤控制是采用硬件控制的机制来实现对接入无线终端的试别,由于无线终端的网卡都具备唯一的MAC地址,因此可以通过检查无线中断数据包的源MAC来试别无线终端的合法性。

  由于许多无线网卡支持重新配置MAC地址,MAC地址很容易被伪造或复制,MAC地址认证更应该是一种访问控制方式,这种STA身份验证方法不建议单独使用。

共享密钥认证

  共享密钥认证(Shared-Key authentication)必须使用WEP加密方式,要求STA和AP使用相同的共享密钥,通常被称为静态密钥

  

  共享密钥认证是除开放系统认证以外的另外一种链路认证机制。

  认证过程包含4步,后三步包含一个完整的WEP加密/解密过程,对WEP的密钥进行了验证,确保网卡在发起关联时与AP配置了相同的加密密钥

  1:STA向AP发送认证请求

  2:AP会随机产生一个“挑战短语”发送给STA

  3:STA将接收到的“挑战短语”拷贝到新的消息中,用密钥加密后,再发送给AP

  4:AP接收到该消息后,用密钥将该消息解密,然后对解密后的字符串和最初给STA的字符串进行比较

    * 如果相同,则说明STA拥有与AP相同的共享密钥,即通过共享密钥认证

    * 如果不同,则共享密钥认证失败。

缺点:

  * 可扩展性不佳,必须在每台设备上配置一个很长的密钥字符串

  * 不是很安全,静态密钥使用时间非常长,知道手工配置新的密钥为止,静态WEP密钥比较容易被破解

IEEE 802.1X认证简介

  IEEE 802.1X是IEEE制订的关于用户接入网络的认证标准,全称是:基于端口的网络接入控制。于2001年标准化,之后为配合无线网络的接入修订改版,于2004年完成。

  IEEE 802.1X定义了基于端口的网络接入控制协议,其中端口可以是物理端口,也可以是逻辑端口。对于一个端口,如果认证成功,那么就“打开”这个端口,允许所有报文通过;如果认证不成功,就保持端口关闭,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LANs)通过。

  IEEE 802.1X认证三大元素:

  客户端、认证者、认证服务器

  使用802.1X的系统为典型的C/S体系结构,包括三个实体:Supplication System接入系统、Authenticator System认证系统、Authentication Server System 认证服务器系统

  802.1X是理想的高安全、低成本的无线认证解决方案,适用于不同规模的企业无线网络环境中。

EAP协议

  802.1X体系本身不是一个完整的认证机制,而是一个通用架构。802.1X使用EAP (Extensible Authentication Protocol)认证协议。EAP是一种简单的封装方式,可以运行与任何的链路层,不过在ppp链路上并未广泛使用。

  EAP封包格式:

  

    Code 类型码:封包的第一个字段是Code,其长度为1字节,代表EAP封包类型。封包的DATA数据字段必须通过此字段解析

    Identifier 标识符:Identifier字段的长度为1字节,其内容为1个无符号整数,用于请求和响应

    Length 长度:length字段占2个字节,记载整个封包的总字数

    Data 数据:长度不一,取决于封包类型

EAP类型

  

  ** EAP-MD5:最早的认证类型,基于用户名、密码认证,认证过程与CHAP认证过程基本相同

  ** EAP-TLS:基于证书的认证方式,对用户端和认证服务器端进行双向证书认证的认证方式

  ** EAP-TTLS:目前是IETF的开放标准草案,可跨平台支持,提供非常优秀的安全认证,并且在认证服务器上使用PKI证书

  ** EAP-PEAP:基于证书的认证方式,服务器侧采用证书认证,客户端侧采用用户名密码认证

PSK认证

  预共用密钥模式(Pre-shared key)PSK是设计给负担不起802.1X验证服务器的成本和复杂度的家庭和小型公司网络用的。每一个使用者必须输入密语来获取网络,而密语可以是8到63个ASCII字符、或是64个16进制数字。使用者可以自行选择要不要把密语存在电脑里以省去重复键入的麻烦,但密语一定要存在AP里。

  PSK认证需要是现在无线客户端和设备端配置相同的预共享密钥,可以通过是否能够对协商的消息成功解密来确定两端的预共享密钥是否相同,从而完成服务器和客户端的互相认证。

  对于没有什么重要数据的小型网络而言,可以适应WPA-PSK的预设共享密钥模式。主要把预设共享密钥当时的WPA-PSK应用于小型、风险低的网络以及不需要太多保护的网络用户。

Portal认证

  Portal认证也称Web认证,客户端使用标准的Web浏览器,填入用户名、密码信息,页面提交后,由Web服务器和设备配合完成认证。

  用户主动访问位于Web服务器上的认证页面,主动认证

  用户试图通过HTTP访问外网被WLAN服务器强制重定向到Web认证页面,强制认证

Portal认证体系架构

Portal认证

  

Portal认证过程

  

IP报文触发用户上线的流程如图:

  * WLAN客户端通过DHCP或静态配置获取IP地址

  * WLAN客户通过HTTP访问Web页面,发出http请求给WLAN服务器

  * WLAN服务器将http请求的地址重定向到Web认证页面,返回给用户

  * WLAN客户在Web认证页面中输入账号和密码并提交给Portal服务器

  * Protal服务器获取用户账号信息后,使用从WLAN服务器获取到的挑战短语对密码进行加密,然后发送认证请求报文给WLAN服务器,其中报文携带用户的账号、IP等信息

  * WLAN服务器与Radius服务器交互,完成认证过程。认证成功后,为用户分配资源,下发转发表项,开始在线探测,并发送认证回应报文通知Portal服务器认证结果

  * Portal服务器通知WLAN客户认证结果,然后回应WLAN服务端表示已收到认证回应报文。

原文地址:https://www.cnblogs.com/juankai/p/11322999.html

时间: 2024-07-31 07:13:38

WLAN认证技术的相关文章

转载:校园网接入认证技术对比与分析

原文作者: 沙捷 费青松 王雁 作者单位:首都体育学院 信息网络中心 北京市海淀区北三环西路 11号 100088 1 概述 Internet网络是一个自助网络,免费使用,一个用户终端配置IP地址即可接入网络.IP网络规模的扩大使得管理问题凸现,而不管是运营商的IP城域网还是校园网都有运营收费的需求,但是 在校园网中引入用户认证技术,有两个目的,一是可以有效的识别上网用户身份,第二是便于对用户的接入权限.业务权限.用户行为等进行有效的控制和管理,包括提供灵活的计费手段.基于IP地址的用户管理显然

热点认证技术实现

热点认证技术实现 代码可以在https://github.com/zhouyelihua/wifidog-yaha下载 背景 ???当用户靠近路由器时候,打开App时候,会自动连接上金猪酒店提供的网络,当用户离开路由器的时候,或者关闭app之后会断开相关的网络连接. 方案一: 目前的技术调研 IOS的局限性 ?apple公司关于wifi的相关api很少其中开放的api只有以下的代码可以实现扫描周边的wifi列表 objectivee-c - (id)fetchSSIDInfo { NSArray

软考之路(5)——计算机组成原理之加密技术和认证技术

在软考的题目中总会出现一两道关于加密技术和认证技术的题目.比如:2012年11月的上午题的第(8)和第(9)题: 用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先须要从CA获取用户A的数字验证书,并利用( 8 )验证该证书的真伪,然后利用( 9 )验证M的真实性. (8)A.CA的公钥   B.B的私钥   C.A的公钥   D.B的公钥 (9)A.CA的公钥   B.B的私钥   C.A的公钥   D.B的公钥 这类题目绝对不难.仅仅要你弄清楚了加密技术与认证技术,这样的题目应该是

哈希表 之 接入与身份认证技术概述

1 概述 随着信息化的高速发展,对国家.组织.公司或个人来说至关重要的信息越来越多的通过网络来进行存储.传输和处理,为获取这些关键信息的各种网络犯罪也对应急剧上升. 当前,网络安全在某种意义上已经成为一个事关国家安全.社会经济稳定的重大问题.得到越来越多的重视. 在网络安全中.身份认证技术作为第一道,甚至是最重要的一道防线.有着重要地位,可靠的身份认证技术能够确保信息仅仅被正确的"人"所訪问.身份认证技术提供了关于某个人或某个事物身份的保证.这意味着当某人(或某事)声称具有一个特别的身

信息认证技术

这个章节会介绍一些比较有意思的东西,例如哈希函数,数字签名,身份认证等! 1.一个安全的认证 系统应满足什么样的条件? 合法的接受者能够检验所接受消息的合法性和真实性 合法的发送方对所发送的消息无法进行否认 除了合法的发送方之外,任何人都无法伪造和篡改消息 2.消息验证:验证消息的完整性和不可抵赖性 身份认证:鉴别用户身份 哈希函数 1.哈希函数必须具有哪些性质? 给定M ,很容易计算h 给定h,根据H(M) = h 推导出M很难,这个性质称为单向性 给定M,通过同一个H(`),计算出不同的h是

宽带认证计费系统的认证技术主要有哪些

宽带的认证技术在宽带认证计费系统中有着不可或缺的地位,因为宽带认证技术对宽带认证计费有着非常重要的帮助,下面时讯无线为大家介绍一下宽带认证计费系统的认证技术主要有哪些. 宽带认证计费 宽带认证计费系统的认证技术主要有哪些 常见认证技术 宽带认证技术是宽带计费系统的一个重要组成部分,它是对用户进行上网管理控制的基本必要技术手段.目前宽带常见的宽带认证技术,包括WEB认证.客户端认证.PPPOE认证.802.1X认证等.其中WEB认证和客户端认证是最常用的宽带认证技术,PPPOE认证是以前窄带电话线

亚通声纹认证技术助力网络身份认证

社交媒体注册.网上购物.在线银行交易--在人们的日常生活中,需要网络实名认证的越来越多. 烟台亚通网络科技有限公司出品的声纹验证引擎为各适应各类场合提供网络身份认证服务. 提供更专业的私有云部署 避免了其他厂商的公有云无法应用于各类机密等级较高的内网系统. 中国科学院院士张钹指出,保证信息安全是关系到国计民生的重大问题,而身份认证则是其中至关重要的部分.虽然信息技术发展日新月异,但要让每一个人在任何情况下都有一个唯一不变的身份信息,仍是一个非常难的课题. 据了解,目前身份验证的方法大致分为:基于

邮件安全之邮件认证技术

随着互联网的高速发展,企业信息化建设不断深入,邮箱作为商务沟通.信息存储的载体,在企业发展中扮演着越来越重要的角色,邮箱安全的重要性不言而喻. 然而近年来,网络中的钓鱼邮件无孔不入,新型骗术防不胜防,邮箱被钓鱼事件时有发生,一旦中招,给企业造成巨大损失的同时,也让企业的诚信形象大打折扣. 钓鱼邮件指利用伪装的电邮,欺骗收件人将帐号密码.口令等信息回复给指定的接收者:或引导收件人连接到特制的网页(这些网页通常会伪装成和真实网站一样,令登录者信以为真),输入帐号密码等信息从而盗取接收者信息邮件协议在

网络安全之身份认证---双因子身份认证技术

在一些对安全要求更高的应用环境,简单地使用口令认证是不够的,还需要使用其他硬件来完成,如U盾.网银交易就使用这种方式.在使用硬件加密和认证的应用中,通常使用双因子认证,即口令认证与硬件认证相结合来完成对用户的认证,其中,硬件部分被认为是用户所拥有的物品.使用硬件设备进行认证的好处是,无论用户使用的计算机设备是否存在***病毒,都不会感染这些硬件设备,从而在这些硬件设备内部完成的认证流程不受***病毒的影响,从而可提高安全性.但另一方面,这些额外的硬件设备容易丢失,因此,需要双因子认证:也容易损坏