一種基于動態(tài)密碼的WiFi認證系統(tǒng)及方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明屬于無線網(wǎng)絡(luò)技術(shù)領(lǐng)域,尤其涉及一種基于動態(tài)密碼的WiFi認證系統(tǒng)及方法。
【背景技術(shù)】
[0002]W1-Fi是一種可以將個人電腦、手持設(shè)備(如pad、手機)等終端以無線方式互相連接的技術(shù),事實上它是一個高頻無線電信號。無線保真是一個無線網(wǎng)絡(luò)通信技術(shù)的品牌,由W1-Fi聯(lián)盟所持有。目的是改善基于IEEE 802.11標準的無線網(wǎng)路產(chǎn)品之間的互通性。無線網(wǎng)絡(luò)在無線局域網(wǎng)的范疇是指“無線相容性認證”,實質(zhì)上是一種商業(yè)認證,同時也是一種無線聯(lián)網(wǎng)技術(shù),以前通過網(wǎng)線連接電腦,而無線保真則是通過無線電波來連網(wǎng);常見的就是一個無線路由器,那么在這個無線路由器的電波覆蓋的有效范圍都可以采用無線保真連接方式進行聯(lián)網(wǎng),如果無線路由器連接了一條ADSL線路或者別的上網(wǎng)線路,則又被稱為熱點。WiFi的常見認證方式包括Open System,web認證,Mac認證,WPA-RADIUS認證,WPS-PSK認證等方式。Open System不使用任何認證和加密技術(shù),任何人都可以連接WiFi熱點使用網(wǎng)絡(luò),主要適用于無安全要求的場所,如咖啡廳,飯店等公共場所。Web認證是通過從端口控制用戶訪問網(wǎng)絡(luò)的權(quán)限的一種認證方式。用戶不必使用認證客戶端軟件,任何支持HTTP服務(wù)的瀏覽器都可以連接網(wǎng)絡(luò)。Web認證的典型組網(wǎng)方式一般由三個基本部分組成:客戶端瀏覽器、WiFi接入點和認證服務(wù)器。其流程為:用戶瀏覽器發(fā)起HTTP請求,WiFi接入點將其重定向到認證服務(wù)器,認證服務(wù)器向用戶發(fā)送Web認證頁面,用戶將認證信息提交到認證服務(wù)器,認證服務(wù)器接收到信息后按CHAP握手認證協(xié)議向路由器請求Challenge,路由器返回Challenge ID和Challenge,瀏覽器顯示認證成功。MAC認證是基于MAC的訪問控制列表進行認證,該方式不能用于加密。將允許接入設(shè)備的無線網(wǎng)卡MAC地址輸入訪問控制列表,不在此清單的設(shè)備無法連入網(wǎng)絡(luò)。該方法實用性較好,但操作復(fù)雜。WPA-Enterprise認證需要一個Radius認證服務(wù)器,主要適用于大型企業(yè)。當一個設(shè)備試圖接入網(wǎng)絡(luò)時,首先根據(jù)MAC地址查看Radius認證服務(wù)器上保存的設(shè)備列表,如果發(fā)現(xiàn)該移動終端在這個清單中,則允許該設(shè)備訪問網(wǎng)絡(luò),并對數(shù)據(jù)進行WPA加密。移動終端,WiFi接入點和RADIUS服務(wù)器的PMK通過多次EAPOL消息來獲得,獲取的方法與具體的EAP method有關(guān),這是迄今為止保護數(shù)據(jù)和網(wǎng)絡(luò)的最安全的方法,但耗費時間較長,且中小型企業(yè)和家庭不可能為此特意配置一臺服務(wù)器。WPA-PSK模式更加適合中小型企業(yè)和家庭用戶,不需要專門的RADIUS認證服務(wù)器,僅要求在每個WiFi接入點預(yù)先輸入一個密鑰即可。目前絕大多數(shù)家庭用戶采用這種方法,WiFi聯(lián)盟官方首頁也推介使用WPA2PSK+AES的加密方式。但是由于弱密碼現(xiàn)象,絕大多數(shù)非法盜接網(wǎng)絡(luò)的問題也是發(fā)生在家庭用戶中。非法用戶一旦破解了 WiFi密碼,就可以使用網(wǎng)絡(luò),甚至可能威脅WiFi接入點的數(shù)據(jù)安全。目前國內(nèi)I億臺路由器中,沒有WiFi密碼的數(shù)量依然有80萬臺,采用不安全的WEP加密的數(shù)量有330萬臺。即使使用了WPA/WPA2-PSK加密方式,WiFi密碼本身的強度不夠,也很容易被破解和入侵。由《2014年中國家用路由器安全報告》統(tǒng)計數(shù)據(jù)可知,約有9.5%的路由器設(shè)備會被人非法盜接網(wǎng)絡(luò)?!癢iFi萬能鑰匙”是一款很有代表性的蹭網(wǎng)軟件,截至2014年9月底,WiFi萬能鑰匙用戶量超過6億,月活躍用戶2.3億,“WiFi萬能鑰匙”破解WiFi網(wǎng)絡(luò)的原理如下:1,內(nèi)部人員泄露密碼,將WiFi接入點密碼上傳到服務(wù)器供其他會員使用;2,弱密碼直接用軟件自帶的字典破解,弱密碼多為簡單的數(shù)字組合或與帳號相同的組合,例如“ 12345678 ”、“ 11111111”等。針對上述軟件破解WiFi密碼的防范措施有MAC地址綁定;將弱密碼改為數(shù)字+區(qū)分大小寫字母的強密碼組合;縮短組密鑰更新周期;定時手動修改密碼等。家庭用戶大多不會配置路由器,也不會綁定Mac地址。很多時候用戶為了便于記住密碼,明明知道弱密碼是WiFi路由的安全隱患也會設(shè)置成簡單的弱密碼,且單憑設(shè)置復(fù)雜密碼也不能完全解決該隱患,因為不論密碼設(shè)置的再復(fù)雜,只要裝有“WiFi萬能鑰匙”的移動終端(得到了 WiFi熱點主人的臨時授權(quán))接入該WiFi熱點,就會把密碼傳播給其他裝有“WiFi萬能鑰匙”的用戶(未得到WiFi熱點主人授權(quán))??s短組密鑰更新周期可以在一定程度上防止暴力破解,但周期如果太短,路由器的負載會增大,而且這種方法的實際效果很有限。手動修改WiFi密碼在一定程度上可以防范破解,但修改太頻繁會導(dǎo)致用戶操作不便,且容易忘記密碼。
[0003]現(xiàn)有的WiFi弱密碼、強密碼遺忘且不便于輸入,內(nèi)部人員容易泄露密碼。
【發(fā)明內(nèi)容】
[0004]本發(fā)明的目的在于提供一種基于動態(tài)密碼的WiFi認證系統(tǒng)及方法,旨在解決現(xiàn)有的WiFi弱密碼、強密碼遺忘且不便于輸入,內(nèi)部人員容易泄露密碼的問題。
[0005]本發(fā)明是這樣實現(xiàn)的,一種基于動態(tài)密碼的WiFi認證方法,所述基于動態(tài)密碼的WiFi認證方法包括以下步驟:
[0006]移動終端在服務(wù)器上注冊;
[0007]無線接入點在認證服務(wù)器上注冊并提交相關(guān)的信息;
[0008]無線接入點對移動終端是否有接入網(wǎng)絡(luò)的權(quán)限進行管理;
[0009]服務(wù)器會將WiFi密碼以加密的方式發(fā)送給合法用戶的移動終端;
[0010]移動終端通過WPA PSK認證并接入網(wǎng)絡(luò);
[0011]無線接入點在24小時候后將隨機生成的新的強密碼提交給認證服務(wù)器;
[0012]服務(wù)器將新的WiFi密碼以加密的方式發(fā)送給系統(tǒng)的合法用戶;
[0013]合法用戶的移動終端通過WPA PSK認證并接入網(wǎng)絡(luò)。
[0014]進一步,所述提交相關(guān)的信息包括Mac地址,IP地址,初始密碼,地理位置信息。
[0015]進一步,所述移動終端通過WPA、WPA2或WEP認證接入網(wǎng)絡(luò)。
[0016]進一步,所述強密碼由隨機序列生成器生成。
[0017]進一步,所述合法用戶的移動終端通過WPA、WPA2或WEP認證接入網(wǎng)絡(luò)。
[0018]本發(fā)明的另一目的在于提供一種基于動態(tài)密碼的WiFi認證系統(tǒng),所述基于動態(tài)密碼的WiFi認證系統(tǒng)包括:
[0019]注冊模塊,用于實現(xiàn)移動終端在服務(wù)器上的注冊;
[0020]注冊信息提交模塊,用于實現(xiàn)無線接入點在認證服務(wù)器上注冊并提交相關(guān)的信息;
[0021]權(quán)限管理模塊,用于實現(xiàn)無線接入點對移動終端是否有接入網(wǎng)絡(luò)的權(quán)限進行管理;
[0022]密碼發(fā)送模塊,用于服務(wù)器將WiFi密碼以加密的方式發(fā)送給合法用戶的移動終端;
[0023]認證模塊,用于實現(xiàn)移動終端通過WPA PSK認證并接入網(wǎng)絡(luò);
[0024]強密碼提交模塊,用于無線接入點在24小時候后將隨機生成的新的強密碼提交給認證服務(wù)器;
[0025]新密碼發(fā)送模塊,用于服務(wù)器將新的WiFi密碼以加密的方式發(fā)送給系統(tǒng)的合法用戶;
[0026]用戶認證模塊,用于合法用戶的移動終端通過WPA PSK認證并接入網(wǎng)絡(luò)。
[0027]本發(fā)明提供的WiFi認證系統(tǒng)及方法,針對家庭WiFi應(yīng)用最為廣泛的WPA-PSK認證模式進行了改進,兼顧了用戶的易操作性和安全性,解決了弱密碼問題和內(nèi)部人員泄露密碼的問題。本發(fā)明推介使用當前安全性最好的WPA2-PSK+AES的加密方式,但對WEP,WPA,WPA2也提供支持,無需購買新的硬件設(shè)備;動態(tài)密碼采用數(shù)字,大小寫字母和特殊字符的組合,安全性極高;密碼自動更新并認證,用戶無需記憶或操作復(fù)雜的密碼,最大限度地減少了人為因素,有效地防止了內(nèi)部人員泄露密碼。WiFi接入點會定時產(chǎn)生偽隨機WiFi密碼(該密碼為含有大小寫字母,特殊符號和數(shù)字組合的強密碼),并即時將該密碼傳給認證服務(wù)器。服務(wù)器會將當前WiFi密碼以加密的方式發(fā)送給所有合法用戶。合法用戶的移動終端app根據(jù)新獲得的wifi密碼重新認證并自動接入網(wǎng)絡(luò)。新用戶可以通過移動終端app注冊成為合法用戶;定時產(chǎn)生的隨機密碼的時間間隔是可控的,可以根據(jù)實際情況設(shè)定;密碼長度與破解的時間有一定關(guān)系,密碼長度越長,復(fù)雜度越高,破解時間越長;如果在密碼破解需要時間之內(nèi)更換新密碼,理論上非法用戶將無法破解密碼;動態(tài)密碼采用大小寫字母,數(shù)字和特殊符號組合,一般情況下非法用戶在幾個小時之內(nèi)無法破解就會放棄。即使在一個密碼的生命周期之內(nèi),已經(jīng)被非法用戶破解,但在下一個密碼更新之后,非法用戶因無法獲得新的密碼將被剔除,達到保護網(wǎng)絡(luò)的目的。
【附圖說明】
[0028]圖1是本發(fā)明實施例提供的基于動態(tài)密碼的WiFi認證方法流程圖。
[0029]圖2是本發(fā)明實施例提供的通過動態(tài)密碼剔除非法移動終端用戶方法流程圖;
[0030]圖中:(a)合法用戶采用動態(tài)認證方式接入WiFi網(wǎng)絡(luò)的流程,特殊情況下非法用戶通過暴力破解等方式接入WiFi網(wǎng)絡(luò);(b)WiFi接入點更新動態(tài)密碼后合法用戶不受影響而非法用戶被從網(wǎng)絡(luò)中刪除。
【具體實施方式】
[0031]為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點更加清楚明白,以下結(jié)合實施例,對本發(fā)明進行進一步詳細說明。應(yīng)當理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。
[0032]下面結(jié)合附圖對本發(fā)明的應(yīng)用原理作詳細的描述。
[0033]如圖1所示,本發(fā)明實施例的基于動態(tài)密碼的WiFi認證方法包括以下步驟:
[0034]第一步,移動終端在服務(wù)器上注冊;
[0035]第二步,無線接入點(AP)需在認證服務(wù)器上注冊并提交相關(guān)的信息(如Mac地址,IP地址,初始密碼,地理位置信息等);
[0036]第三步,無線接入點(