一种基于动态密码的WiFi认证系统及方法
【技术领域】
[0001]本发明属于无线网络技术领域,尤其涉及一种基于动态密码的WiFi认证系统及方法。
【背景技术】
[0002]W1-Fi是一种可以将个人电脑、手持设备(如pad、手机)等终端以无线方式互相连接的技术,事实上它是一个高频无线电信号。无线保真是一个无线网络通信技术的品牌,由W1-Fi联盟所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。无线网络在无线局域网的范畴是指“无线相容性认证”,实质上是一种商业认证,同时也是一种无线联网技术,以前通过网线连接电脑,而无线保真则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用无线保真连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为热点。WiFi的常见认证方式包括Open System,web认证,Mac认证,WPA-RADIUS认证,WPS-PSK认证等方式。Open System不使用任何认证和加密技术,任何人都可以连接WiFi热点使用网络,主要适用于无安全要求的场所,如咖啡厅,饭店等公共场所。Web认证是通过从端口控制用户访问网络的权限的一种认证方式。用户不必使用认证客户端软件,任何支持HTTP服务的浏览器都可以连接网络。Web认证的典型组网方式一般由三个基本部分组成:客户端浏览器、WiFi接入点和认证服务器。其流程为:用户浏览器发起HTTP请求,WiFi接入点将其重定向到认证服务器,认证服务器向用户发送Web认证页面,用户将认证信息提交到认证服务器,认证服务器接收到信息后按CHAP握手认证协议向路由器请求Challenge,路由器返回Challenge ID和Challenge,浏览器显示认证成功。MAC认证是基于MAC的访问控制列表进行认证,该方式不能用于加密。将允许接入设备的无线网卡MAC地址输入访问控制列表,不在此清单的设备无法连入网络。该方法实用性较好,但操作复杂。WPA-Enterprise认证需要一个Radius认证服务器,主要适用于大型企业。当一个设备试图接入网络时,首先根据MAC地址查看Radius认证服务器上保存的设备列表,如果发现该移动终端在这个清单中,则允许该设备访问网络,并对数据进行WPA加密。移动终端,WiFi接入点和RADIUS服务器的PMK通过多次EAPOL消息来获得,获取的方法与具体的EAP method有关,这是迄今为止保护数据和网络的最安全的方法,但耗费时间较长,且中小型企业和家庭不可能为此特意配置一台服务器。WPA-PSK模式更加适合中小型企业和家庭用户,不需要专门的RADIUS认证服务器,仅要求在每个WiFi接入点预先输入一个密钥即可。目前绝大多数家庭用户采用这种方法,WiFi联盟官方首页也推介使用WPA2PSK+AES的加密方式。但是由于弱密码现象,绝大多数非法盗接网络的问题也是发生在家庭用户中。非法用户一旦破解了 WiFi密码,就可以使用网络,甚至可能威胁WiFi接入点的数据安全。目前国内I亿台路由器中,没有WiFi密码的数量依然有80万台,采用不安全的WEP加密的数量有330万台。即使使用了WPA/WPA2-PSK加密方式,WiFi密码本身的强度不够,也很容易被破解和入侵。由《2014年中国家用路由器安全报告》统计数据可知,约有9.5%的路由器设备会被人非法盗接网络。“WiFi万能钥匙”是一款很有代表性的蹭网软件,截至2014年9月底,WiFi万能钥匙用户量超过6亿,月活跃用户2.3亿,“WiFi万能钥匙”破解WiFi网络的原理如下:1,内部人员泄露密码,将WiFi接入点密码上传到服务器供其他会员使用;2,弱密码直接用软件自带的字典破解,弱密码多为简单的数字组合或与帐号相同的组合,例如“ 12345678 ”、“ 11111111”等。针对上述软件破解WiFi密码的防范措施有MAC地址绑定;将弱密码改为数字+区分大小写字母的强密码组合;缩短组密钥更新周期;定时手动修改密码等。家庭用户大多不会配置路由器,也不会绑定Mac地址。很多时候用户为了便于记住密码,明明知道弱密码是WiFi路由的安全隐患也会设置成简单的弱密码,且单凭设置复杂密码也不能完全解决该隐患,因为不论密码设置的再复杂,只要装有“WiFi万能钥匙”的移动终端(得到了 WiFi热点主人的临时授权)接入该WiFi热点,就会把密码传播给其他装有“WiFi万能钥匙”的用户(未得到WiFi热点主人授权)。缩短组密钥更新周期可以在一定程度上防止暴力破解,但周期如果太短,路由器的负载会增大,而且这种方法的实际效果很有限。手动修改WiFi密码在一定程度上可以防范破解,但修改太频繁会导致用户操作不便,且容易忘记密码。
[0003]现有的WiFi弱密码、强密码遗忘且不便于输入,内部人员容易泄露密码。
【发明内容】
[0004]本发明的目的在于提供一种基于动态密码的WiFi认证系统及方法,旨在解决现有的WiFi弱密码、强密码遗忘且不便于输入,内部人员容易泄露密码的问题。
[0005]本发明是这样实现的,一种基于动态密码的WiFi认证方法,所述基于动态密码的WiFi认证方法包括以下步骤:
[0006]移动终端在服务器上注册;
[0007]无线接入点在认证服务器上注册并提交相关的信息;
[0008]无线接入点对移动终端是否有接入网络的权限进行管理;
[0009]服务器会将WiFi密码以加密的方式发送给合法用户的移动终端;
[0010]移动终端通过WPA PSK认证并接入网络;
[0011]无线接入点在24小时候后将随机生成的新的强密码提交给认证服务器;
[0012]服务器将新的WiFi密码以加密的方式发送给系统的合法用户;
[0013]合法用户的移动终端通过WPA PSK认证并接入网络。
[0014]进一步,所述提交相关的信息包括Mac地址,IP地址,初始密码,地理位置信息。
[0015]进一步,所述移动终端通过WPA、WPA2或WEP认证接入网络。
[0016]进一步,所述强密码由随机序列生成器生成。
[0017]进一步,所述合法用户的移动终端通过WPA、WPA2或WEP认证接入网络。
[0018]本发明的另一目的在于提供一种基于动态密码的WiFi认证系统,所述基于动态密码的WiFi认证系统包括:
[0019]注册模块,用于实现移动终端在服务器上的注册;
[0020]注册信息提交模块,用于实现无线接入点在认证服务器上注册并提交相关的信息;
[0021]权限管理模块,用于实现无线接入点对移动终端是否有接入网络的权限进行管理;
[0022]密码发送模块,用于服务器将WiFi密码以加密的方式发送给合法用户的移动终端;
[0023]认证模块,用于实现移动终端通过WPA PSK认证并接入网络;
[0024]强密码提交模块,用于无线接入点在24小时候后将随机生成的新的强密码提交给认证服务器;
[0025]新密码发送模块,用于服务器将新的WiFi密码以加密的方式发送给系统的合法用户;
[0026]用户认证模块,用于合法用户的移动终端通过WPA PSK认证并接入网络。
[0027]本发明提供的WiFi认证系统及方法,针对家庭WiFi应用最为广泛的WPA-PSK认证模式进行了改进,兼顾了用户的易操作性和安全性,解决了弱密码问题和内部人员泄露密码的问题。本发明推介使用当前安全性最好的WPA2-PSK+AES的加密方式,但对WEP,WPA,WPA2也提供支持,无需购买新的硬件设备;动态密码采用数字,大小写字母和特殊字符的组合,安全性极高;密码自动更新并认证,用户无需记忆或操作复杂的密码,最大限度地减少了人为因素,有效地防止了内部人员泄露密码。WiFi接入点会定时产生伪随机WiFi密码(该密码为含有大小写字母,特殊符号和数字组合的强密码),并即时将该密码传给认证服务器。服务器会将当前WiFi密码以加密的方式发送给所有合法用户。合法用户的移动终端app根据新获得的wifi密码重新认证并自动接入网络。新用户可以通过移动终端app注册成为合法用户;定时产生的随机密码的时间间隔是可控的,可以根据实际情况设定;密码长度与破解的时间有一定关系,密码长度越长,复杂度越高,破解时间越长;如果在密码破解需要时间之内更换新密码,理论上非法用户将无法破解密码;动态密码采用大小写字母,数字和特殊符号组合,一般情况下非法用户在几个小时之内无法破解就会放弃。即使在一个密码的生命周期之内,已经被非法用户破解,但在下一个密码更新之后,非法用户因无法获得新的密码将被剔除,达到保护网络的目的。
【附图说明】
[0028]图1是本发明实施例提供的基于动态密码的WiFi认证方法流程图。
[0029]图2是本发明实施例提供的通过动态密码剔除非法移动终端用户方法流程图;
[0030]图中:(a)合法用户采用动态认证方式接入WiFi网络的流程,特殊情况下非法用户通过暴力破解等方式接入WiFi网络;(b)WiFi接入点更新动态密码后合法用户不受影响而非法用户被从网络中删除。
【具体实施方式】
[0031]为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0032]下面结合附图对本发明的应用原理作详细的描述。
[0033]如图1所示,本发明实施例的基于动态密码的WiFi认证方法包括以下步骤:
[0034]第一步,移动终端在服务器上注册;
[0035]第二步,无线接入点(AP)需在认证服务器上注册并提交相关的信息(如Mac地址,IP地址,初始密码,地理位置信息等);
[0036]第三步,无线接入点(