1,消息完整性校验MIC
消息完整性校验(MIC),是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段(MPDU)进行ICV校验的目的不同。
ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。
而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。
2,TKIP (Temporal Key Integrity Protocol):
新一代的加密技术TKIP与WEP一样基于RC4加密算法,但为了解决WEP静态密钥容易被他人获得的问题,对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量(IV)”和“密钥生成和定期更新功能”等4种算法,从而提高了加密安全强度。
WPA采用TKIP来对密钥进行管理,该协议要求加密密钥在一定时间间隔内就要更换,更换的时间间隔要小于最成熟的破解者破解密钥所需要的最短时间。即使密钥每10分钟被更换一次,一个Wi-Fi客户端还是需要知道用哪个密钥开始。WPA规范要求WPA产品自动产生这一密钥。
3,AES (Advanced Encryption Standard):
AES是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码. 它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。
AES 算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。
作为一种全新的高级加密标准,AES加密算法采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。
4,CCMP(Counter CBC-MAC Protocol)
CCMP是计数器模式密码块链消息完整码协议。CCMP主要是两个算法所组合而成的,分别是CTR mode以及CBC-MAC mode。CTR mode为加密算法,CBC-MAC用于讯息完整性的运算。在IEEE 802.11i 规格书中,CCMP为default mode,在所谓的RSN network中,扮演相当重要的角色[1]。 |