Wi-Fi技术——网络安全

一、数据帧的安全

1、无线网络安全的发展

理论上无线电波范围内的任何一个站点都可以监听并登录无线网络,所有发送或接收的数据,都有可能被截取,因此无线网络安全十分重要。

原始802.11的安全策略为WEP,其存在根本性的漏洞:

  • 静态密钥:所有用户共享一个长期不变的密钥。
  • 弱加密算法:使用容易被破解的RC4流密码。
  • 无消息完整性校验:数据包容易被篡改和重放。

因此,IEEE在2004年推出一个修正案802.11i,以解决上述的问题。

802.11i 定义了一个完整的、健壮的安全架构(Robust Security Network, RSN),为无线局域网(WLAN)提供强有力的安全保障。其安全体系建立于三个基础之上:

  • 身份验证(Authentication) :用户或设备是否有权接入网络
    • 个人模式 (Personal Mode):使用预共享密钥PSK,即WiFi密码,通过一个"四次握手"过程来相互认证并生成加密密钥
    • 企业模式 (Enterprise Mode):使用 IEEE 802.1X 端口访问控制框架和 EAP(可扩展认证协议)。需要第三方认证服务器(通常为RADIUS服务器)参与
  • 秘钥管理(Key Management) :如何生成、分发和更新用于加密数据的密钥。最大进步之一
    • 使用 四次握手 (4-Way Handshake):协商生成加密单播的PTK(Pairwise Transient Key)和加密组播/广播的GTK(Group Temporal Key)
    • 具备动态密钥和向前保密的优势
  • 数据加密(Data Encryption) :使用强加密算法对空中传输的数据进行编码,并确保数据在传输过程中未被篡改
    • 核心为CCMP加密协议:基于AES (Advanced Encryption Standard) 块加密算法

当前的安全策略主要包括:WEP、WPA、WPA2、WAP3等,每个安全策略包括身份接入认证方式数据加密方式

2、身份认证方式

用于验证设备是否被允许接入网络的机制

1.1 PSK预共享密钥

PSK(Pre-Shared Key):预共享密钥

  • 所有用户使用同一个密码。
  • 通过"四次握手"过程,基于这个公共密码派生出用于加密数据的临时密钥(PTK)。

1.2 SAE对等同时认证

SAE(Simultaneous Authentication of Equals):对等同时认证

  • 通过一种密码学上的" Dragonfly 握手"协议,直接在客户端和接入点之间建立共享密钥,而无需传输密码本身
  • 可以从根本上抵抗离线暴力破解(即使用户密码简单)并提供前向保密
  • 在WPA3的个人模式中用于取代PSK

1.3 802.1X/EAP

EAP(Extensible Authentication Protocol):可扩展认证协议

  • 一个框架而非具体方法,允许使用多种不同的方法来进行身份验证,例如用户名/密码、数字证书、智能卡等
  • 需要一台中央RADIUS认证服务器。
  • 当设备(Supplicant)连接AP时,AP会将其认证信息(如用户名/密码、数字证书)转发给RADIUS服务器进行验证,由RADIUS服务器完成验证并返回结果
  • 为每个用户提供独立身份凭证,支持像数字证书这样非常强壮的认证方式,安全性极高
  • 管理性强,可以轻松地添加、删除用户或更改某个用户的权限

3、数据加密方式

在认证通过后,对空中传输的数据进行加密保护的方法

2.1 RC4

  • 一种流密码。
  • 主要是WEP使用,但因其初始向量(IV)太短且管理方式有误,导致极易被破解

2.2 TKIP

TKIP(Temporal Key Integrity Protocol):临时密钥完整性协议

  • WPA所使用的临时解决方案
  • 于RC4,但增加了每包密钥、消息完整性检查(MIC)等机制来修补WEP的漏洞。
  • 但后来自身也被攻破

2.3 CCMP

CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol):计数器模式密码块链消息认证码协议

  • WPA2的强制加密标准
  • 基于AES(Advanced Encryption Standard)这一强壮的块加密算法,提供高度的机密性和完整性保护

2.4 GCMP

GCMP(Galois/Counter Mode Protocol):伽罗瓦/计数器模式协议

  • WPA3使用的更高效、更安全的加密模式
  • 基于AES,但比CCMP更高效
  • WPA3-Enterprise要求使用GCMP-256(密钥长度256位),比WPA2的CCMP-128(128位)更强

4、安全策略

将身份认证机制与数据加密算法结合起来,形成一个完整的安全方案。

分为Person模式和Enterprise模式,通过定义不同的"模式"来整合认证机制和加密算法

1.WEP

WEP(Wired Equivalent Privacy):有线等效保密,1999年制定的第一个无线安全协议。

  • 身份认证:使用共享密钥RC4加密算法,有64位和128位两种加密方式
    • 密钥长度最初40位(5个字符),后来增加到104位(13个字符),有些设备可以支持152位加密,创建一个IV与密钥共同加密数据包
  • 使用RC4 流密码进行数据加密
  • 有多个安全弱点,使用静态密钥,非常容易受到攻击。现在只需几分钟就能用常见工具破解
  • 与现代无线路由设备的技术标准不兼容,‌影响了传输速率

已在2003年被WPA淘汰。

2.WPA

WPA(WiFi Protected Access):WiFi 访问保护,802.11i 的"预览版"或子集,一个过渡方案

  • 身份认证:使用PSK或EAP进行身份认证
  • 数据加密 :引入了临时密钥完整性协议(TKIP)进行数据加密 ,在 WEP 的基础上增加了密钥混合功能、消息完整性检查(MIC)等机制
    • TKIP仍用RC4加密算法,但是每个包的RC4 key不同

WPA-PSK

WPA-EAP

3.WPA2

802.11i 的完整官方认证

  • 身份认证 :使用PSK或EAP进行身份认证
    • 个人版WPA2-PSK,企业版WPA2-EAP
  • 数据加密 :强制使用CCMP(基于AES)加密算法。
    • 同时保留了TKIP以提供向后兼容性(但开启TKIP会降低安全性)
  • WPA2的主要弱点在于"KRACK"(Key Reinstallation Attacks)攻击,即针对四次握手过程的漏洞。

目前的主流安全策略,基本安全。

4.WPA3

802.11i 的增强演进

  • 身份认证:使用SAE或EAP
    • 个人版WPA3-SAE,企业版WPA3-EAP
  • 数据加密:使用GCMP-256 (更强AES模式) 和 CCMP-128 (向后兼容)

当前最强的安全策略

5、总结

安全协议策略 推出时间 身份认证方式 (Authentication) 数据加密方式 (Encryption) 安全性评价
Open (无加密) - 极不安全
WEP 1999 基于RC4算法的共享密钥认证 RC4 流密码 已淘汰,极不安全:设计存在根本性缺陷,可在几分钟内被破解
WPA 2003 PSK (预共享密钥) 或 802.1X/EAP (企业认证) TKIP (基于RC4,带有修补机制) 已过时,不安全:TKIP已被破解
WPA2 2004 PSK (预共享密钥) 或 802.1X/EAP (企业认证) CCMP (基于 AES 块密码的强加密模式) 目前主流,基本安全:AES加密非常强大。
WPA3 2018 SAE (对等同时认证,取代PSK) 或 802.1X/EAP (企业认证,更强) GCMP-256 (更强AES模式) 和 CCMP-128 (向后兼容) 现代最强,推荐使用: forward secrecy,抗暴力破解。

二、管理帧的安全

1、必要性

管理帧负责维护基站(AP)和客户端(如手机、电脑)之间的连接关系,例如:

  • 认证(Authentication) / 解除认证(Deauthentication)
  • 关联(Association) / 解除关联(Disassociation)
  • 信标(Beacon)

这些管理帧本身是未经加密和完整性校验的,即使你使用了WPA2。攻击者可以非常容易地伪造并发送这些帧

经典攻击------解除认证攻击(Deauth Attack):

  • 攻击者监听网络,获取你的AP和设备的MAC地址。
  • 攻击者伪造一个看起来像是从AP发往你设备的 "解除认证帧" 。
  • 你的设备收到这个伪造的帧后,信以为真,便会断开与WiFi的连接。
  • 这种攻击可以持续进行,导致你的设备无法正常联网,或者被迫重新连接,从而为更复杂的攻击(如窃取WPA四次握手包进行暴力破解)创造机会。

2、802.11w

802.11w旨在为WiFi网络中的管理帧(Management Frames)提供安全保护,防止针对这些帧的常见攻击,如"解除认证攻击"和"解除关联攻击"。

WPA3 将 802.11w 的管理帧保护(MFP)作为一项强制性要求,而WPA2对于支持802.11w则是可选的。

两种运行模式

  • capable模式 :AP和客户端都支持802.11w功能,但它们之间的连接可以不使用MFP。这是一种协商和兼容状态。
  • enabled模式 :AP要求必须使用管理帧保护。不支持802.11w的旧客户端将无法连接**到该网络。这是最安全的模式

保护机制

借鉴了WPA2(802.11i)保护数据帧的思路来保护管理帧

  • 单播管理帧保护:PTK->MIC
    • 使用在"四次握手"过程中生成的PTK(Pairwise Transient Key)来为单播管理帧(如解除关联、解除认证)计算一个消息完整性校验码(MIC)
    • 接收方(AP或客户端)会验证这个MIC。如果MIC校验失败,该帧会被直接丢弃
  • 组播管理帧保护:序列号+MIC
    • 使用**BIP(Broadcast/Multicast Integrity Protocol)**为广播/组播管理帧(如信标帧)提供保护和重放攻击防护
    • AP使用一个GTK(Group Temporal Key)的衍生密钥来为这些帧添加序列号和MIC
    • 客户端会检查序列号以确保没有收到过时的重复帧

优缺点

优点:

  • 拒绝服务(DoS)攻击:极大地增加了发起解除认证攻击的难度,提升了网络稳定性
  • 增强整体安全性:关闭了一个长期存在的安全漏洞,使攻击者更难将用户踢下线以窃听或进行中间人攻击
  • 保护隐私:某些管理帧可能包含信息元素(如网络名称、支持的速率),保护它们可以避免信息泄露

缺点:

  • 兼容性问题:非常古老的设备(2009年之前的设备可能普遍不支持)无法连接到要求强制启用MFP( enabled模式)的网络
  • 并非万能:802.11w主要保护的是管理帧。它不加密管理帧的内容(例如,信标帧中的SSID仍然是明文),它只是防止篡改和伪造。数据帧的安全仍然由WPA2/WPA3负责
  • 不能完全杜绝所有DoS攻击:它主要防御基于管理帧的攻击,但还有其他方式的无线DoS攻击(如射频干扰)是它无法阻止的