SSID
Service Set Identifier的缩写,意思是:服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
SSID是个笼统的概念,包含了ESSID和BSSID
BSSID
BSSID,一种特殊的Ad-hoc LAN的应用,也称为Basic Service Set (BSS),一群计算机设定相同的BSS名称,即可自成一个group。每个BSS都会被赋予一个BSSID,它是一个长度为48位的二进制标识符,用来识别不同的BSS。其的主要优点是它可以作为过滤之用。
BSSID 是指站点的 MAC 地址,(STA)在一个接入点,(AP)在一个基础架构模式, BSS 是由 IEEE 802.11-1999 无线局域网规范定义的。这个区域唯一地定义了每个 BSS 。在一个 IBSS 中,BSSID 是一个本地管理的 IEEE MAC 地址,从一个 46 位的任意编码中产生。地址的个体/组位被设置为 0 。通用/本地地址位被设置为 1 。
Ad-Hoc
Ad-Hoc(点对点)模式:ad-hoc模式就和以前的直连双绞线概念一样,是P2P的连接,所以也就无法与其它网络沟通了。一般无线终端设备像PMP、PSP、DMA等用的就是ad-hoc模式。
Ad Hoc结构是一种省去了无线中介设备AP而搭建起来的对等网络结构,只要安装了无线网卡,计算机彼此之间即可实现无线互联;其原理是网络中的一台计算机主机建立点到点连接,相当于虚拟AP,而其他计算机就可以直接通过这个点对点连接进行网络互联与共享。
TKIP
Temporal Key Integrity Protocol (TKIP) 临时秘钥完整性协议
TKIP是用来解决WEP容易被破解而提出的临时性加密协议,它并不是802.11推荐的强制加密协议, 简单来说,TKIP主要是用来加强WEP加密,这个升级主要体现在算法上,这一点很重要,为什么这么说呢?因为使用TKIP加密,并不需要进行硬件的升级,也就是说只要你的硬件支持WEP加密,那么同时也能够支持更安全的TIKP加密,同过软件升级来达到安全系数提高的目的,这种做法更加的平滑,也更容易被市场接受。
但是CCMP不同,它必须要更新的硬件支持才能使用,所以TKIP成了从WEP过渡到CCMP的中间产物,按照标准来说,如果你的设备可以用TKIP加密,就不要用WEP加密,如果可以支持CCMP加密,就不要用TKIP
CCMP
Counter Mode with Cipher-Block Chaining Message Authentication Code Protocol(CCMP)
CCMP加密在802.11i修正案中定义,用于取代TKIP和WEP加密。CCMP使用AES块加密算法取代WEP和TKIP的RC4流算法,它也是WAP2指定的加密方式,因为AES加密算法是和处理器相联系的,所以旧的设备中可以支持WEP和TKIP,但是不能支持CCMP/AES加密,关于AES算法的详细介绍可以查看文档《FIPS PUB 197-2001 》。值得注意的是,在CCMP加密使用的AES算法中都是使用的128bit的密钥和128bit的加密块,关于CCM的定义请参考《IETF RFC 3610 》。
Signal(wifi信号)
简单的说dBm值肯定是负数的,越接近0信号就越好,但是不可能为0的
Noise
信号噪声(signal noise)
SNR
SNR就是传说中的Signal-to-noise ratio信噪比。信号强度比背景噪声强度大,当然信号越好。
当某WIFI STA的接收信号强度为-85 dBm,而这时的背景噪声强度为-95dBm,这时SNR=10dB。10dB对于WIFI芯片来说SNR太小了,芯片无法区分背景噪声和WIFI信号。
信噪比(S/N)=log〔信号功率密度/噪声功率密度
a =log〔信号功率密度〕-log〔噪声功率密度〕
例如,接收端的信号功率密度为-63dBm,噪声的信号功率密度为-95dBm,则:
信噪比(S/N)=(-63dBm)-(-95dBm)=33dBm
Channel和Channel Width
信道,又被称为通道或频道,是信号在通信系统中传输的通道,由信号从发射端传输到接收端所经过的传输媒质所构成。而无线信道就是以辐射无线电波为传输方式的无线电信道,简单来说就是无线数据传输的通道。
这里的Channel是对频段的进一步划分(将5G或者2.4G的频段范围再划分为几个小的频段,每个频段称作一个Channel),有”5.18GHz“,“Auto(DFS)”等等。这样,如果有多台路由器同时在场的话,如果它们设置的Channel不同,那么它们之间的无线电波干扰就会比设置成相同Channel下的干扰小(这里的干扰就像收音机里面的”串台“)。这里,设置成"Auto(DFS)",表示让路由器自动选择最好的Channel(也就是受干扰可能最小的Channel,例如周围路由没有用过的Channel),一般默认都会如此。
这里的Channel Width是频率带宽,有”20MHz“、”40MHz“等,它表示一个Channel片段的宽度(假设5g的频段宽度总共为100M,平均划分为互不干扰的10个Channel,那么每个Channel的Channel Width就为100M/10=10M,实际Channel并不一定是完全不重叠的)。这个参数可能依赖于一些其它的选项,例如一般2.4g的频段就不会有40MHz的Channel Width。例如选择了"20M Hz"这个Channel Width之后,后面再选择一个“5.18GHz”的Channel,则表示以5.18GHz为中心的前"10MHz"以及其后面的"10MHz"频带范围被占用。其实这里选择20M,其实无法选择,是固定死了的(由图可看见它已经被灰显了)。
综上可知,如果屋子里面有很多的AP(也就是无线路由接入点)的话,仔细设置它们的Channel Width和Channel可以保证它们相互之间的干扰(类似收音机里面的串台)尽可能小。当然,如果相互干扰了,那么Net Mode所指定的协议也会有相应的处理方式让他们之间进行协调(例如让谁先通信谁等一会再通信之类的),但是这样网络的性能就不如没有干扰的时候好了。
要做到没有干扰,AP部署时相邻AP间信道不一样,并且在频率上不重叠交错,同时对部署AP无线覆盖重叠范围进行控制(一般20%~30%效果较好) 2.4G信道中,1、6、11是三条完全不重叠的信道;5.8G信道中,149、153、157、161、165是五条完全不重叠的信道。
Overlapping Channels
重叠信道,相邻的两个无线AP之间有信号重叠区域,为保证这部分区域所使用的信号信道不能互相覆盖,具体地说信号互相覆盖的无线AP必须使用不同的信道,否则很容易造成各个无线AP之间的信号相互产生干扰,从而导致无线网络的整体性能下降。
VLAN
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
802.11a/b/g/n/ac协议
802.11n
2.4G和5G频率,都可以走802.11n。它支持MIMO技术(即允许多个天线同时发送和接收多个空间流)
802.11n的2.4G,频宽设定为40Mhz时,那么1条空间流就是1x1MIMO=150m;以此类推2x2MIMO=300m;3x3MIMO=450m(有些可以用256-QAM技术做到600m)。当频宽设为20Mhz时,以上速率降一半。
802.11n的5G,1条空间流就是1x1MIMO=150m;以此类推2x2MIMO=300m;3x3MIMO=450m。
802.11ac
802.11ac,它只有5G频段,当信道设置149以上,频宽设为80Mhz时,1条空间流就是1x1MIMO=433m;以此类推2x2MIMO=867m;3x3MIMO=1300m。802.11a
802.11a在整个覆盖范围内提供了更高的速度,规定的频点为5GHz。目前该频段用得不多,干扰和信号争用情况较少。802.11a同样采用CSMA/CA协议。但在物理层,802.11a 采用了正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术。
通过对标准物理层进行扩充,802.11a支持的数据速率最高可达54Mbit/s。
802.11b
IEEE 802.11b工作于开放的2.4GHz频点,不需要申请就可使用。既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。IEEE 802.11b的关键技术之一是采用补偿码键控CCK调制技术,可以实现动态速率转换。当工作站之间的距离过长或干扰过大,信噪比低于某个限值时,其传输速率可从11Mbit/s自动降至5.5Mbit/s,或者再降至直接序列扩频技术的2Mbit/s及1Mbit/s的速率。但是802.11b标准的速率上限为20Mbit/s,它保持对802.11的向后兼容。
802.11b支持的范围是在室外为300m,在办公环境中最长为100m。
802.11g和802.11e
IEEE 802.11a与802.11b的产品因为频段与调制方式不同而无法互通,这使得已经拥有 802.11b产品的消费者可能不会立即购买802.11a产品,阻碍了802.11a的应用步伐。2001年,IEEE批准一种新技术802.11g,其使命就是兼顾802.11a和802.11b,为802.11b过渡到802.11a铺路修桥。
有线等效加密(WEP)
有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。
WEP 于1999年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一版 WEP 的加密强度也不算高,因为美国对各类密码技术的限制,导致制造商仅采用了64位加密。当该限制解除时,加密强度提升至128位。尽管后来还引入了256位 WEP 加密,但128位加密仍然是最常见的加密。
尽管经过了修订算法,加长密钥等升级,但是随着时间的推移,人们发现了 WEP 标准的许多漏洞,随着计算能力的提高,利用难度也越来越低。早在2001年,就已经有相关漏洞的 POC 验证测试,2005年美国联邦调查局发布了公开演示(以增强人们对 WEP 标准缺陷的认识),他们使用公开的免费软件在几分钟内就破解了 WEP 的密码。
尽管还进行了种种改进、变通,或支撑 WEP 系统的尝试,但它仍然非常脆弱,依赖 WEP 的系统应该进行升级,如果不能进行安全升级,就更换新产品吧。 Wi-Fi 协会于2004年宣布 WEP 正式退役。
Wi-Fi访问保护(WPA)
因为 WEP 加密标准频出漏洞, Wi-Fi 协会推出了 WPA 加密标准。该标准于2003年正式启用,正是 WEP 正式退役的前一年。 WPA 设置最普遍的是 WPA-PSK(预共享密钥),而且 WPA 使用了256位密钥,明显强于 WEP 标准中使用的64位和128位密钥。
WPA 标准作出了一些重大变革,其中包括消息完整性检查(确定接入点和客户端之间传输的数据包是否被攻击者捕获或改变)、临时密钥完整性协议(TKIP)。 TKIP 采用的包密钥系统,比 WEP 采用的固定密钥系统更加安全。 TKIP 协议最后被高级加密标准(AES)所取代。
尽管 WPA 较之于 WEP 是有了很大的改善, WPA 标准仍然不够安全。 TKIP 是 WPA 的核心组件,设计初衷是全为对现有 WEP 设备进行固件升级。因此, WPA 必须重复利用 WEP 系统中的某些元素,最终也被黑客利用。
与 WEP 遭遇相同,通过 POC 验证和公开演示也被证明易受攻击。有趣的是,对 WPA 的攻击过程中,通常不是直接对 WPA 算法进行攻击(虽然此类攻击已经成功),而是对 WPA 推出的一个补充系统 —— Wi-Fi保护设置(WPS)进行攻击,该设计的目的是为了方便建立连接。
Wi-Fi访问保护II(WPA2)
WPA 标准于2006年正式被 WPA2 取代。 WPA 和 WPA2 之间最显着的变化之一是强制使用 AES 算法和引入 CCMP (计数器模式密码块链消息完整码协议)替代 TKIP 。目前, WPA2 系统的主要安全漏洞很不起眼(漏洞利用者必须进行中间人模式攻击,从网络内部获得授权,然后延续攻击网络上的其它设备)。因此, WPA2 的已知漏洞几乎都限制在企业级网络。所以,讨论 WPA2 在家庭网络上是否安全没有实际意义。
不幸的是, WPA2 也有着 WPA 同样的致使弱点, Wi-Fi 保护设置( WPS )的攻击向量。尽管攻击WPA/WPA2保护的网络,需要使用现代计算机花费2至14小时持续攻击,但是我们必须关注这一安全问题,用户应当禁用 WPS (如果可能,应该更新固件,使设备不再支持 WPS ,由此完全消除攻击向量)。
WPA2加密方式是目前使用最广泛的无线加密方式。
WPA-PSK/WPA2-PSK
WPA和WPA2衍生出来的两种加密方式WPA-PSK和WPA2-PSK,他们之间的区别在于使用的加密算法。WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。
加密强度:WPA2-PSK AES算法 > WPA-PSK AES算法 > WPA2-PSK TKIP算法 > WPA-PSK TKIP算法 > WEP
转自:https://www.lujiaming.com/wifi-abridge.html