WI-FI安全协议简史,从无到WPA3

WI-FI安全协议简史,从无到WPA3,第1张

由WI-FI的不断发展,我们即将都会用上新的80211ax协议和比较安全稳定的WI-FI安全协议WPA3。在我们到底能弄明白WPA3究竟能带来哪些好处之前,有必要对之前WI-FI无线协议 历史 有个 历史 回顾,忆苦思甜才能真正知道有多甜,吃水不忘挖井人,只有知道前辈们为了WI-FI安全所做的那些努力我们才能知道任何一个系统安全保障是多么的不易。本文虫虫就给大家讲讲Wi-Fi协议发展简史以及关键的 历史 点

在上世纪90年代中后期,互联网伊始,通过任何一个机器都可以"嗅探"任何其他给定机器的流量,即使在有线网络上也是如此。当时的以太网主要是通过集线器而不是交换机相连,任何稍微懂点互联网协议的人都可以随时通过网络抓包浏览网络流量中传输的内容,从底层的网络包到应用层电子邮件的内容都一览无遗。

在世纪交替之际(2000年附近),有线以太网已经从集线器(甚至是旧的同轴电缆网)转到了交换机。集线器会将收到的每个数据包转发给连接到它的每台机器,所以基于此的网络嗅探非常简单。相比之下,交换机只会将数据包转发到它们所指定的MAC地址,因此当计算机B想要将数据包发送到路由器A时,交换机不会向计算机C上的用户提供网络包。这一点点的微妙变化使有线网络比以前更加值得信赖。当1997年发布最初的80211 Wi-Fi标准时,包括WEP-无线加密协议,它提供了与时下用户期望的有线网络具有相同的安全性期望,所以他的名字也是源于此。

WEP的原始版本需要一个10位数字或者26位的十六进制预共享密钥,比如0A3FBE839A类似的数字。由于十六进制位数可用字符有限制,只能0-9和A-F字母,所以和日常使用的可读字符比较差异很大,非常不易于阅读和使用,很容易出现故障。比如你使用一个个不在0-F范围的字母,就会报错。和大家预期的一样,WEP很快就被抛弃不用。尽管要求用户有效和准确地分享10或26位十六进制数字似乎非常不合理,但是在1997年确实是这样用的。
D-Link的DI-514 80211b是WEP路由器的一个例子。它是一个非常完美的路由器。

后续版本的WEP提供了对客户端和路由器都一致方式,自动将任意长度的人类可读密码hash散列化到10或26位十六进制代码。因此,尽管WEP的底层仍使用原始的40位或104位数字进行处理,但是至少不用人们使用阅读和分享这些难记的数字串。从数字到密码的转变开始,使得WEP使用量开始攀升。

虽然人们实际使用中WEP还挺好,但这个早期的安全协议仍然有很多问题。一方面,它故意使用了很弱的RC4加密,尽管可以手动设置加强的加密算法,仍然容易被同一网络的其他机器嗅探。由于所有流量都使用相同的PSK进行加密和解密,所以任何人都可以轻松截取你的流量,并且解密。
这还不是最可怕的,可怕的是WAP密码可以很容易被破解,基于Aircrack-Ng 破解套件可以在几分钟内就能破解任何的WEP网络。
WPA的最初实现采用了80211g WI-FI标准,该标准对WEP做了巨大地改进。 WPA从一开始就被设计为接受人性化的密码,但其改进远远不止于此。
WPA引入了TKIP,即Temporal Key Integrity Protocol临时密钥完整性协议。 TKIP主要两个主要用途。首先,它为每个每个发送的数据包创建一个新的128位密钥。这可以防止WEP网络在几分钟被攻破的窘境。TKIP还提供了比WEP简单循环冗余校验(CRC,Cyclic Redundancy Check)强得多的消息认证码。CRC通常可用于低可信度的数据验证,以减轻网络线路噪声的影响,但它有个天然缺陷,无法有效抵御针对性地攻击。

TKIP还使得不会自动将你的流量暴露给其他新加入Wi-Fi网络的人。WEP的静态预共享密钥意味任何人都可以完全清楚地接收其他人的流量。但是TKIP为每个传输的数据包使用了一个新的短暂密钥,所以其他人并不能使用这个密钥。连接到公共Wi-Fi网络的人,虽然大家都知道密码,但是各自用的数据加密密钥都不一样,你就无法直接浏览别人传输的网络包的内容。

但是TKIP也有其问题,并在2008年首次遭遇了中间人攻击(MITM,Man In The Middle)。安全研人员Martin Beck和Erik Tews发现了一种利用80211e QoS功能解密WPA/TKIP网络中短数据包的方法,该攻击方法也叫"Beck-Tews攻击"。攻击过程只需要12-15分钟,但这并不是最糟糕的,当时还相对有很少的网络实际上实施了80211e。

2009年,安全研究人员 Toshihiro Ohigashi和Masakatu Morii表了名为《有关Beck-Tews攻击的新变种》的论文,该论文披露了详细的攻击细节,该攻击可以攻击任何WPA/TKIP网络。
2004年,针对WEP和TKIP的已知的问题,电气和电子工程师协会(IEEE)创建了新的80211无线网络标准80211i扩展。拥有Wi-Fi商标的行业监管机构Wi-Fi Alliance则基于80211i扩展宣实现了WPA2。该版本的改进是用AES-CCMP代替TKIP用于非企业认证(企业通常使用RADIUS来为每个用于单独分配密码,这两个密码,可以避免大多数身份验证攻击问题)。
有一些些80211g路由器支持AES,但是真正大量的使用是从80211n路由器开始的,比如上图中的 Linksys WRT310n。

这里的字母汤很厚很热:AES是高级加密标准(the Advanced Encryption Standard),CCMP是计数器模式密码块链接消息认证码协议(the Counter Mode Cipher Block Chaining Message Authentication Code Protocol)。 AES-CCMP可以避免Beck-Tews及变种的中间人攻击。WPA2虽然支持AES-CCMP,但没有强制启用,为了兼容旧的非WPA2设备,很多用户仍然使用TKIP。

经管WPA2和AES-CCMP可以避免中间人工降,但是也并不是没有永久性地解决安全问题。2017年出现了的KRACK攻击像一般利箭刺穿了AES/CCMP的壁垒。
80211i预期到偶尔会丢失网络连接,并且为了加速重新连接,它允许断开连接的设备重新使用旧密钥重新连接。因此,精心伪装的侦听器可以捕获数据包并使用重放攻击来强制网络重复发送具有新随机数的相同已知块。这样攻击者可以,通过这些信息重建整个密钥串,从而实现完全网络访问。

KRACK攻击由于利用了80211i的漏洞,所以WPA2无法修复。虽然可以通过在密钥安装期间禁用EAPOL-Key帧重新传输等设置可以在很大程度上缓解攻击,但是这会导致下线设备回复重连的时间加长。不过,这是唯一可以防止KRACK攻击,提高安全性的方法。

在KRACK攻击公布后不久,Wi-Fi联盟于2018年1月推出了WPA3。WPA3通过将密钥预共享(PSK)替换为同等身份验证(SAE)来避免重放攻击。SAE是一种旨在强大而安全地识别对等设备的协议,它首次提出了适用于Wi-Fi网状网络的80211s标准。除了解决KRACK攻击之外,Wi-Fi联盟声称,IEEE 80211-2016中提到的SAE的实施将解决用户由于大意或者设置而导致的安全问题。SAE还解决了针对短密码设置的网络的(非暴力或字典)攻击。

WPA3认证还引入了利用NFC进行身份验证的能力。NFC或近场通信是一种极短距离无线通讯技术,用于通过将设备靠近验证设备而进行认证。如果WPA3路由器或接入点启用了NFC网络加入,你只需拿着支持NFC的手机或者互联网设备靠经路由器/接入点,就能通过认证,加入网络。虽然从某种意义上来说这是一种低安全性,任何可以利用手机轻轻靠就能上网。但是由于NFC会话无法被远程捕获,并且方便好用,无需记忆密码,而且可以基于入网设备进行审计和事后行为追踪,所以这是相对比较方便靠谱的方法,完美的权衡了安全性和易用性的要求。

WPA3还通过添加Perfect Forward Secrecy修补了Wi-Fi实施加密的另一个明显漏洞。对于WEP,WPA或WPA2,不知道Wi-Fi密码的攻击者可以记录他们所在范围内的所有内容,然后获得密钥后再解密。通过Perfect Forward Secrecy杜绝了预先录网络包的可能。即使你以后破解了网络,你先前捕获的包仍然不可解码。使用WPA3,即使较弱的>以网络为例,mac校验错是由于银证双方的密钥出现不同步引起,应该在证券通讯机上作密钥初始化 *** 作,然后联系银行方技术人员,要求对方也作密钥初始化,重新签到即可。

互联网(Internet)是指21世纪之初网络与网络之间所串连成的庞大网络。这些网络以一些标准的网络协议相连,连接全世界几十亿个设备,形成逻辑上的单一巨大国际网络。与万维网(>设备能够接入华为云物联网平台的前提。
1、要有数据传输通路。
2、要有一定的存储功能。
3、要有CPU。
4、要有 *** 作系统。
5、要有专门的应用程序。
6、遵循物联网的通信协议
7、在世界网络中有可被识别的唯一编号。普通家电如果不能连网是不能接入华为生态链的,需要华为品牌合作的一些家电品牌。

NB-IoT特点

NB-IoT在带宽和成本上优势明显,构建于蜂窝网络,只消耗大约180KHz的带宽,可直接部署UMTS网络、LTE网络和GSM网络,很容易实现网络的升级。同时,相对于4G网络,它支持的待机时间长,连接高效,而且联网设备的电池寿命很高。

NB-IoT的优势应用场景:正是因为NB-IoT技术成本低、功耗低,所以在定位、水表和停车等领域应用很广泛,如共享单车里就有内置NB-IoT模组,实现物联网通讯。

更重要的是,NB-IoT背靠运营商对于室内场景覆盖有着天然的优势。确定的频谱资源,并可利用运营商原有的室分系统完成覆盖,可通过融合套餐,设备体验等方式将NB-IoT设备推入到用户家庭当中。广泛应用于如智能家居、智能零售和智慧城市等行业中。

NB-IoT虽然优势明显,但在国内的发展现状是缺乏一个统一的开放产业平台,同时标准、芯片、网络和相关的应用层厂商以中小企业为主,还需要壮大自身联盟的实力,打造强大的生态。

LoRa特点

目前在国内,由于备受国家政策、电信运营商和业内大厂的青睐,NB-IoT技术的发展可谓如火如荼。相比而言,此前因频段授权问题沉寂许久的LoRa技术低调很多。

然而,随着阿里巴巴和中国铁塔合作,以及腾讯等互联网巨头宣布加入LoRa联盟的消息又为该产业注入一支“强心剂”,LoRa技术或将在国内迎来又一个春天。

LoRa的一大特点是在同样功耗下比其它无线方式传播的距离更远,实现了低功耗和远距离的统一,LoRa网络主要由基站(也可以是网关)、服务器、LoRa终端和物联网云四部分组成,其特点是应用端和服务器端数据双向传递。

LoRa的优势是超低功耗和多信道数据传输,增加了系统数据容量,网关和终端系统能够支持测距和定位,非常适用于位置敏感的应用。

LoRa拥有着阿里、腾讯、谷歌等的支持,可直接获得围绕在这些头部互联网玩家周围的生态支持。

可以预见,在未来的室内场景中,NB-IoT与LoRa无疑将依托各自的生态进行长期的龙争虎斗。

NB-IoT和LoRa对比

(1) 频段、成本、服务质量

NB-IOT和蜂窝通信使用的是运营商提供的授权频段,因为是专门划分的频段,因此干扰相对要少很多,虽然实际应用中会收取一定的通信费用,但是相应的也会提供更好的信号服务质量,安全性和认证。而且针对目前蜂窝网络基站的建成更有利于快速大规模应用。

LoRa工作在Sub-1G的非授权频段,无需申请便可以建立网络设备,相对来说网络架构简单,而且实际应用中不需要额外付通信费用,但是因为是开放频段,所以实际应用非常广泛,容易受到其他相同频段设备的干扰。

(2) 通信距离

NB-IOT信号覆盖范围取决于其基站密度和链路预算,借助前期的资源优势,能够实现比LoRa更广的范围覆盖和更好的QoS,且NB-IoT自身具有高达164dB的链路预算,使其传输距离可达15km~20km。

LoRa使用线性调频扩频调制技术,既保持了像FSK(频移键控)一样的低功耗特性,也显著增加了通信传输距离,从而提高网络效率和抗干扰能力,即不同扩频序列的终端在使用相同的频率同时发送时不会相互干扰,在此基础上研发的网关能实现多路并行的数据接受,大大扩展了网络容量。LoRa节点的传输距离可达 12~15 km覆盖范围(空旷郊区环境,市区环境传输距离会下降)。

(3) 低功耗、电池寿命

低功耗是物联网的指标之一,关于电池寿命方面需要考虑协议内容和节点电流消耗两个重要因素。

NB-IOT同步协议的节点必须定期地联网,所需要的“峰值电流”比采用非线性调制的LoRa多出了几个数量级,尤其是在唤醒后请求基站到接入服务器的过程中,会存在大量电池电量的消耗。

LoRa是基于ALOHA协议的异步通信方式,因此可以根据具体应用需求进行精准的休眠时间设定,达到充分利用电池电量的目的。

(4) 设备成本

对终端节点来说,LoRa相比NB-IOT更加简单,更容易开发,NB-IOT的协议和调制机制比较复杂,需要更复杂的电路设计和更多的花费,同时NB-IOT采用授权频段,通信需要收取一定的费用。

通过以上的分析,LoRa和NB-IoT最大的区别是:NB-IoT是工作在蜂窝授权频段上,网络由运营商进行部署和维护,为保证能与基站进行正常的通信以及工作,有必要在产品实际部署之前对其功能进行有效的验证。

而LoRa是非蜂窝网络,其标准细节的非公开性,使得产生用于验证的标准信号是个难点。LoRa可以利用传统的信号塔、工业基站甚至是便携式家庭网关来进行。构建基站和家庭网关价格便宜。在成本上来看,LoRa无线模块和NB-IoT无线模块成本相差不大,但在隐形成本上NB-IoT明显是要高于LoRa无线模块。

NB-IoT和LoRa目前都还处于发展的起步阶段,需要各方投入和共同发展。当大规模部署成为可能的时候,NB-IoT和LoRa的模组成本也会进一步降低。就技术方案而言,在短时间内,NB-IoT和LoRa肯定会并行,各有优点、各有缺点,很难说谁压倒谁;但是,如果受到技术方案以外的因素影响,比如赢利模式的创新,与应用行业的紧密结合,借助行业的影响力,两者都有可能率先占据市场。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/dianzi/10567383.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-09
下一篇2023-05-09

发表评论

登录后才能评论

评论列表(0条)

    保存