




免費預覽已結束,剩余10頁可下載查看
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
無線局域網(wǎng)的安全無線局域網(wǎng)的安全技術白皮書技術白皮書 作者 寂靜的海 出處 IT 專家網(wǎng) 責任編輯 張帥 2007 12 04 10 58 無線局域網(wǎng)無線局域網(wǎng) WLAN 具有安裝便捷 使用靈活 易于擴展等有線網(wǎng)絡無法比擬的優(yōu)點 因此無線局域具有安裝便捷 使用靈活 易于擴展等有線網(wǎng)絡無法比擬的優(yōu)點 因此無線局域 網(wǎng)得到越來越廣泛的使用 但是由于無線局域網(wǎng)信道開放的特點 使得全性成為阻礙網(wǎng)得到越來越廣泛的使用 但是由于無線局域網(wǎng)信道開放的特點 使得全性成為阻礙 WLAN 發(fā)展的最重發(fā)展的最重 要因素要因素 無線局域網(wǎng)的安全無線局域網(wǎng)的安全 無線局域網(wǎng) WLAN 具有安裝便捷 使用靈活 經(jīng)濟節(jié)約 易于擴展等有線網(wǎng)絡無法 比擬的優(yōu)點 因此無線局域網(wǎng)得到越來越廣泛的使用 但是由于無線局域網(wǎng)信道開放的特 點 使得攻擊者能夠很容易的進行竊聽 惡意修改并轉發(fā) 因此安全性成為阻礙無線局域 網(wǎng)發(fā)展的最重要因素 雖然一方面對無線局域網(wǎng)需求不斷增長 但同時也讓許多潛在的用 戶對不能夠得到可靠的安全保護而對最終是否采用無線局域網(wǎng)系統(tǒng)猶豫不決 就目前而言 有很多種無線局域網(wǎng)的安全技術 包括物理地址 MAC 過濾 服務區(qū)標 識符 SSID 匹配 有線對等保密 WEP 端口訪問控制技術 IEEE802 1x WPA Wi Fi Protected Access IEEE 802 11i 等 面對如此多的安全技術 應該選擇哪些技術來解決 無線局域網(wǎng)的安全問題 才能滿足用戶對安全性的要求 1 無線局域網(wǎng)的安全威脅 無線局域網(wǎng)的安全威脅 利用 WLAN 進行通信必須具有較高的通信保密能力 對于現(xiàn)有的 WLAN 產(chǎn)品 它的 安全隱患主要有以下幾點 未經(jīng)授權使用網(wǎng)絡服務未經(jīng)授權使用網(wǎng)絡服務 由于無線局域網(wǎng)的開放式訪問方式 非法用戶可以未經(jīng)授權而擅自使用網(wǎng)絡資源 不 僅會占用寶貴的無線信道資源 增加帶寬費用 降低合法用戶的服務質量 而且未經(jīng)授權 的用戶沒有遵守運營商提出的服務條款 甚至可能導致法律糾紛 地址欺騙和會話攔截地址欺騙和會話攔截 中間人攻擊中間人攻擊 在無線環(huán)境中 非法用戶通過偵聽等手段獲得網(wǎng)絡中合法站點的 MAC 地址比有線環(huán) 境中要容易得多 這些合法的 MAC 地址可以被用來進行惡意攻擊 另外 由于 IEEE802 11 沒有對 AP 身份進行認證 非法用戶很容易裝扮成 AP 進入網(wǎng) 絡 并進一步獲取合法用戶的鑒別身份信息 通過會話攔截實現(xiàn)網(wǎng)絡入侵 高級入侵高級入侵 企業(yè)網(wǎng)企業(yè)網(wǎng) 一旦攻擊者進入無線網(wǎng)絡 它將成為進一步入侵其他系統(tǒng)的起點 多數(shù)企業(yè)部署的 WLAN 都在防火墻之后 這樣 WLAN 的安全隱患就會成為整個安全系統(tǒng)的漏洞 只要攻破 無線網(wǎng)絡 就會使整個網(wǎng)絡暴露在非法用戶面前 2 基本的無線局域網(wǎng)安全技術 基本的無線局域網(wǎng)安全技術 通常網(wǎng)絡的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個方面 訪問控制保證敏感數(shù)據(jù) 只能由授權用戶進行訪問 而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理 解 下面對在無線局域網(wǎng)中常用的安全技術進行簡介 物理地址物理地址 MAC 過濾過濾 每個無線客戶端網(wǎng)卡都由唯一的 48 位物理地址 MAC 標識 可在 AP 中手工維護一組 允許訪問的 MAC 地址列表 實現(xiàn)物理地址過濾 這種方法的效率會隨著終端數(shù)目的增加 而降低 而且非法用戶通過網(wǎng)絡偵聽就可獲得合法的 MAC 地址表 而 MAC 地址并不難修 改 因而非法用戶完全可以盜用合法用戶的 MAC 地址來非法接入 圖 1 MAC 地址過濾 服務區(qū)標識符服務區(qū)標識符 SSID 匹配匹配 無線客戶端必需設置與無線訪問點 AP 相同的 SSID 才能訪問 AP 如果出示的 SSID 與 AP 的 SSID 不同 那么 AP 將拒絕它通過本服務區(qū)上網(wǎng) 利用 SSID 設置 可以很好地 進行用戶群體分組 避免任意漫游帶來的安全和訪問性能的問題 可以通過設置隱藏接入 點 AP 及 SSID 區(qū)域的劃分和權限控制來達到保密的目的 因此可以認為 SSID 是一個簡 單的口令 通過提供口令認證機制 實現(xiàn)一定的安全 圖 2 服務區(qū)標識匹配 有線對等保密有線對等保密 WEP 在 IEEE802 11 中 定義了 WEP 來對無線傳送的數(shù)據(jù)進行加密 WEP 的核心是采用 的 RC4 算法 在標準中 加密密鑰長度有 64 位和 128 位兩種 其中有 24Bit 的 IV 是由系 統(tǒng)產(chǎn)生的 需要在 AP 和 Station 上配置的密鑰就只有 40 位或 104 位 WEP 加密原理圖如下 加密原理圖如下 圖 3 WEP 加密原理圖 1 AP 先產(chǎn)生一個 IV 將其同密鑰串接 IV 在前 作為 WEP Seed 采用 RC4 算法生 成和待加密數(shù)據(jù)等長 長度為 MPDU 長度加上 ICV 的長度 的密鑰序列 2 計算待加密的 MPDU 數(shù)據(jù)校驗值 ICV 將其串接在 MPDU 之后 3 將上述兩步的結果按位異或生成加密數(shù)據(jù) 4 加密數(shù)據(jù)前面有四個字節(jié) 存放 IV 和 Key ID IV 占前三個字節(jié) Key ID 在第四 字節(jié)的高兩位 其余的位置 0 如果使用 Key mapping Key 則 Key ID 為 0 如果使用 Default Key 則 Key ID 為密鑰索引 0 3 其中之一 加密后的輸出如下圖所示 圖 4 WEP 加密后的 MPDU 格式 加密前的數(shù)據(jù)幀格式示意如下 加密后的數(shù)據(jù)幀格式示意如下 WEP 解密原理圖如下 圖 5 WEP 解密原理圖 1 找到解密密鑰 2 將密鑰和 IV 串接 IV 在前 作為 RC4 算法的輸入生成和待解密數(shù)據(jù)等長的密鑰序列 3 將密鑰序列和待解密數(shù)據(jù)按位異或 最后 4 個字節(jié)是 ICV 前面是數(shù)據(jù)明文 4 對數(shù)據(jù)明文計算校驗值 ICV 并和 ICV 比較 如果相同則解密成功 否則丟棄該 數(shù)據(jù) 連線對等保密 WEP 協(xié)議是 IEEE802 11 標準中提出的認證加密方法 它使用 RC4 流 密碼來保證數(shù)據(jù)的保密性 通過共享密鑰來實現(xiàn)認證 理論上增加了網(wǎng)絡偵聽 會話截獲 等的攻擊難度 由于其使用固定的加密密鑰和過短的初始向量 加上無線局域網(wǎng)的通信速 度非常高 該方法已被證實存在嚴重的安全漏洞 在 15 分鐘內就可被攻破 現(xiàn)在已有專 門的自由攻擊軟件 如 airsnort 而且這些安全漏洞和 WEP 對加密算法的使用機制有關 即使增加密鑰長度也不可能增加安全性 另外 WEP 缺少密鑰管理 用戶的加密密鑰必須 與 AP 的密鑰相同 并且一個服務區(qū)內的所有用戶都共享同一把密鑰 WEP 中沒有規(guī)定共 享密鑰的管理方案 通常是手工進行配置與維護 由于同時更換密鑰的費時與困難 所以 密鑰通常很少更換 倘若一個用戶丟失密鑰 則會殃及到整個網(wǎng)絡的安全 ICV 算法不合適 WEP ICV 是一種基于 CRC 32 的用于檢測傳輸噪音和普通錯誤的算 法 CRC 32 是信息的線性函數(shù) 這意味著攻擊者可以篡改加密信息 并很容易地修改 ICV 同時 WEP 還可以作為一種認證方法 認證過程如下 1 在無線接入點 AP 和工作站 STA 關聯(lián)后 無線接入點 AP 隨機產(chǎn)生一個挑戰(zhàn)包 也 就是一個字符串 并將挑戰(zhàn)包發(fā)送給工作站 STA 2 工作站 STA 接收到挑戰(zhàn)包后 用密鑰加密挑戰(zhàn)包 然后將加密后的密文 發(fā)送回無 線接入點 AP 3 無線接入點也用密鑰將挑戰(zhàn)包加密 然后將自己加密后的密文與工作站 STA 加密后 的密文進行比較 如果相同 則認為工作站 STA 合法 允許工作站 STA 利用網(wǎng)絡資源 否 則 拒絕工作站 STA 利用網(wǎng)絡資源 端口訪問控制技術端口訪問控制技術 IEEE802 1x 和可擴展認證協(xié)議和可擴展認證協(xié)議 EAP IEEE802 1x 并不是專為 WLAN 設計的 它是一種基于端口的訪問控制技術 該技術也是用于無線局域網(wǎng)的一種增強網(wǎng)絡安全解決方案 當無線工作站 STA 與無線 訪問點 AP 關聯(lián)后 是否可以使用 AP 的服務要取決于 802 1x 的認證結果 如果認證通過 則 AP 為 STA 打開這個邏輯端口 否則不允許用戶連接網(wǎng)絡 IEEE802 1x 提供無線客戶端與 RADIUS 服務器之間的認證 而不是客戶端與無線接 入點 AP 之間的認證 采用的用戶認證信息僅僅是用戶名與口令 在存儲 使用和認證信息 傳遞中存在很大安全隱患 如泄漏 丟失 無線接入點 AP 與 RADIUS 服務器之間基于共享 密鑰完成認證過程協(xié)商出的會話密鑰的傳遞 該共享密鑰為靜態(tài) 存在一定的安全隱患 802 1x 協(xié)議僅僅關注端口的打開與關閉 對于合法用戶 根據(jù)帳號和密碼 接入時 該 端口打開 而對于非法用戶接入或沒有用戶接入時 則該端口處于關閉狀態(tài) 認證的結果 在于端口狀態(tài)的改變 而不涉及通常認證技術必須考慮的 IP 地址協(xié)商和分配問題 是各種 認證技術中最簡化的實現(xiàn)方案 圖 6 802 1x 端口控制 在 802 1x 協(xié)議中 只有具備了以下三個元素才能夠完成基于端口的訪問控制的用戶認 證和授權 客戶端 一般安裝在用戶的工作站上 當用戶有上網(wǎng)需求時 激活客戶端程序 輸入 必要的用戶名和口令 客戶端程序將會送出連接請求 認證系統(tǒng) 在無線網(wǎng)絡中就是無線接入點 AP 或者具有無線接入點 AP 功能的通信設 備 其主要作用是完成用戶認證信息的上傳 下達工作 并根據(jù)認證的結果打開或關閉端 口 認證服務器 通過檢驗客戶端發(fā)送來的身份標識 用戶名和口令 來判別用戶是否有權 使用網(wǎng)絡系統(tǒng)提供的服務 并根據(jù)認證結果向認證系統(tǒng)發(fā)出打開或保持端口關閉的狀態(tài) 在具有 802 1x 認證功能的無線網(wǎng)絡系統(tǒng)中 當一個 WLAN 用戶需要對網(wǎng)絡資源進行 訪問之前必須先要完成以下的認證過程 1 當用戶有網(wǎng)絡連接需求時打開 802 1x 客戶端程序 輸入已經(jīng)申請 登記過的用戶名 和口令 發(fā)起連接請求 此時 客戶端程序將發(fā)出請求認證的報文給 AP 開始啟動一次 認證過程 2 AP 收到請求認證的數(shù)據(jù)幀后 將發(fā)出一個請求幀要求用戶的客戶端程序將輸入的用 戶名送上來 3 客戶端程序響應 AP 發(fā)出的請求 將用戶名信息通過數(shù)據(jù)幀送給 AP AP 將客戶端 送上來的數(shù)據(jù)幀經(jīng)過封包處理后送給認證服務器進行處理 4 認證服務器收到 AP 轉發(fā)上來的用戶名信息后 將該信息與數(shù)據(jù)庫中的用戶名表相 比對 找到該用戶名對應的口令信息 用隨機生成的一個加密字對它進行加密處理 同時 也將此加密字傳送給 AP 由 AP 傳給客戶端程序 5 客戶端程序收到由 AP 傳來的加密字后 用該加密字對口令部分進行加密處理 此種 加密算法通常是不可逆的 并通過 AP 傳給認證服務器 6 認證服務器將送上來的加密后的口令信息和其自己經(jīng)過加密運算后的口令信息進行 對比 如果相同 則認為該用戶為合法用戶 反饋認證通過的消息 并向 AP 發(fā)出打開端 口的指令 允許用戶的業(yè)務流通過端口訪問網(wǎng)絡 否則 反饋認證失敗的消息 并保持 AP 端口的關閉狀態(tài) 只允許認證信息數(shù)據(jù)通過而不允許業(yè)務數(shù)據(jù)通過 這里要提出的一個值得注意的地方是 在客戶端與認證服務器交換口令信息的時候 沒有將口令以明文直接送到網(wǎng)絡上進行傳輸 而是對口令信息進行了不可逆的加密算法處 理 使在網(wǎng)絡上傳輸?shù)拿舾行畔⒂辛烁叩陌踩U?杜絕了由于下級接入設備所具有的 廣播特性而導致敏感信息泄漏的問題 圖 7 802 1x 認證過程 WPA Wi Fi Protected Access WPA 802 1x EAP TKIP MIC 在 IEEE 802 11i 標準最終確定前 WPA 標準是代替 WEP 的無線安全標準協(xié)議 為 IEEE 802 11 無線局域網(wǎng)提供更強大的安全性能 WPA 是 IEEE802 11i 的一個子集 其核 心就是 IEEE802 1x 和 TKIP 認認 證證 在 802 11 中幾乎形同虛設的認證階段 到了 WPA 中變得尤為重要起來 它要 求用戶必須提供某種形式的證據(jù)來證明它是合法用戶 并擁有對某些網(wǎng)絡資源的訪問權 并且是強制性的 WPA 的認證分為兩種 第一種采用 802 1x EAP 的方式 用戶提供認證所需的憑證 如用戶名密碼 通過特定的用戶認證服務器 一般是 RADIUS 服務器 來實現(xiàn) 在大型企業(yè) 網(wǎng)絡中 通常采用這種方式 但是對于一些中小型的企業(yè)網(wǎng)絡或者家庭用戶 架設一臺專 用的認證服務器未免代價過于昂貴 維護也很復雜 因此 WPA 也提供一種簡化的模式 它不需要專門的認證服務器 這種模式叫做 WPA 預共享密鑰 WPA PSK 僅要求在每個 WLAN 節(jié)點 AP 無線路由器 網(wǎng)卡等 預先輸入一個密鑰即可實現(xiàn) 只要密鑰吻合 客戶 就可以獲得 WLAN 的訪問權 由于這個密鑰僅僅用于認證過程 而不用于加密過程 因此 不會導致諸如使用 WEP 密鑰來進行 802 11 共享認證那樣嚴重的安全問題 加加 密密 WPA 采用 TKIP 為加密引入了新的機制 它使用一種密鑰構架和管理方法 通 過由認證服務器動態(tài)生成分發(fā)的密鑰來取代單個靜態(tài)密鑰 把密鑰首部長度從 24 位增加 到 48 位等方法增強安全性 而且 TKIP 利用了 802 1x EAP 構架 認證服務器在接受了 用戶身份后 使用 802 1x 產(chǎn)生一個唯一的主密鑰處理會話 然后 TKIP 把這個密鑰通過 安全通道分發(fā)到 AP 和客戶端 并建立起一個密鑰構架和管理系統(tǒng) 使用主密鑰為用戶會 話動態(tài)產(chǎn)生一個唯一的數(shù)據(jù)加密密鑰 來加密每一個無線通信數(shù)據(jù)報文 TKIP 的密鑰構架 使 WEP 靜態(tài)單一的密鑰變成了 500 萬億可用密鑰 雖然 WPA 采用的還是和 WEP 一樣的 RC4 加密算法 但其動態(tài)密鑰的特性很難被攻破 TKIP 與 WEP 一樣基于 RC4 加密算法 但相比 WEP 算法 將 WEP 密鑰的長度由 40 位加長到 128 位 初始化向量 IV 的長度由 24 位加長到 48 位 并對現(xiàn)有的 WEP 進行 了改進 即追加了 每發(fā)一個包重新生成一個新的密鑰 Per Packet Key 消息完整性檢 查 MIC 具有序列功能的初始向量 和 密鑰生成和定期更新功能 四種算法 極大地提高 了加密安全強度 標準工作組認為 WEP 算法的安全漏洞是由于 WEP 機制本身引起的 與密鑰的長度 無關 即使增加加密密鑰的長度 也不可能增強其安全程度 初始化向量 IV 長度的增加也 只能在有限程度上提高破解難度 比如延長破解信息收集時間 并不能從根本上解決問題 因為作為安全關鍵的加密部分 TKIP 沒有脫離 WEP 的核心機制 而且 TKIP 甚至更易 受攻擊 因為它采用了 Kerberos 密碼 常??梢杂煤唵蔚牟聹y方法攻破 另一個嚴重問 題是加 解密處理效率問題沒有得到任何改進 Wi Fi 聯(lián)盟和 IEEE802 委員會也承認 TKIP 只能作為一種臨時的過渡方案 而 IEEE802 11i 標準的最終方案是基于 IEEE802 1x 認證的 CCMP CBC MAC Protocol 加密 技術 即以 AES Advanced Encryption Standard 為核心算法 它采用 CBC MAC 加密模 式 具有分組序號的初始向量 CCMP 為 128 位的分組加密算法 相比前面所述的所有算 法安全程度更高 消息完整性校驗消息完整性校驗 MIC 是為了防止攻擊者從中間截獲數(shù)據(jù)報文 篡改后重發(fā)而設置的 除了和 802 11 一樣繼續(xù)保留對每個數(shù)據(jù)分段 MPDU 進行 CRC 校驗外 WPA 為 802 11 的每個數(shù)據(jù)分組 MSDU 都增加了一個 8 個字節(jié)的消息完整性校驗值 這和 802 11 對每個 數(shù)據(jù)分段 MPDU 進行 ICV 校驗的目的不同 ICV 的目的是為了保證數(shù)據(jù)在傳輸途中不會 因為噪聲等物理因素導致報文出錯 因此采用相對簡單高效的 CRC 算法 但是黑客可以 通過修改 ICV 值來使之和被篡改過的報文相吻合 可以說沒有任何安全的功能 而 WPA 中的 MIC 則是為了防止黑客的篡改而定制的 它采用 Michael 算法 具有很高的安全特性 當 MIC 發(fā)生錯誤的時候 數(shù)據(jù)很可能已經(jīng)被篡改 系統(tǒng)很可能正在受到攻擊 此時 WPA 還會采取一系列的對策 比如立刻更換組密鑰 暫?;顒?60 秒等 來阻止黑客的攻 擊 IEEE 802 11i 為了進一步加強無線網(wǎng)絡的安全性和保證不同廠家之間無線安全技術的兼容 IEEE802 11 工作組開發(fā)了作為新的安全標準的 IEEE802 11i 并且致力于從長遠角度考 慮解決 IEEE 802 11 無線局域網(wǎng)的安全問題 IEEE 802 11i 標準中主要包含加密技術 TKIP Temporal Key Integrity Protocol 和 AES Advanced Encryption Standard 以及認 證協(xié)議 IEEE802 1x IEEE 802 11i 標準已在 2004 年 6 月 24 美國新澤西的 IEEE 標準 會議上正式獲得批準 802 11i 與 WPA 相比增加了一些特性 AES 更好的加密算法 但是無法與原有的 802 11 架構兼容 需要硬件升級 CCMP and WARP 以 AES 為基礎 IBSS 802 11i 解決 IBSS Independent Basic Service Set 而 WPA 主要處理 ESS Extended Service Set Pre authentication 用于用戶在不同的 BSS Basic Service Set 間漫游時 減少重新 連接的時間延遲 認證認證 11i 的安全體系也使用 802 1x 認證機制 通過無線客戶端與 radius 服務器之 間動態(tài)協(xié)商生成 PMK Pairwise Master Key 再由無線客戶端和 AP 之間在這個 PMK 的 基礎上經(jīng)過 4 次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰 每一個無線客戶 端與 AP 之間通訊的加密密鑰都不相同 而且會定期更新密鑰 很大程度上保證了通訊的 安全 其協(xié)商流程圖如下 圖 8 單播和組播密鑰協(xié)商過程 上面圖中的 ptk 與 gtk 即單播和組播加解密使用的密鑰 CCMP 加密 加密 ccmp 提供了加密 認證 完整性和重放保護 ccmp 是基于 ccm 方式的 該方式使 用了 AES Advanced Encryption Standard 加密算法 CCM 方式結合了用于加密的 Counter Mode CTR 和用于認證和完整性的加密塊鏈接消息認證碼 CBC MAC Ciphy Block Chaing Message Autentication Code CCM 保護 MPDU 數(shù)據(jù)和 IEEE802 11 MPDU 幀頭部分域的完整性 AES 定義在 FIPS PUB 197 所有的在 ccmp 中用到的 AES 處理都使用一個 128 位 的密鑰和一個 128 位大小的數(shù)據(jù)塊 CCM 方式定義在 RFC 3610 CCM 是一個通用模式 它可以用于任意面向塊的加密 算法 CCM 有兩個參數(shù) M 和 L CCMP 使用以下值作為 CCM 參數(shù) M 8 表示 MIC 是 8 個字節(jié) L 2 表示域長度位 2 個字節(jié) 這有助于保持 IEEE 802 11 MPDU 的最大長度 針對每個會話 CCM 需要有一個全新的臨時密鑰 CCM 也要求用給定的臨時密鑰保 護的每幀數(shù)據(jù)有唯一的 nonce 值 CCM 是用一個 48 位 PN 來實現(xiàn)的 對于同樣的臨時密 鑰可以重用 PN 這可以減少很多保證安全的工作 CCMP 處理用 16 個字節(jié)擴展了原來 MPDU 大小 其中 8 個為 CCMP 幀頭 8 個為 MIC 效驗碼 CCMP 幀頭由 PN ExtIV 和 Key ID 域組成 PN 是一個 48 位的數(shù)字 是一 個 6 字節(jié)的數(shù)組 PN5 是 PN 的最高字節(jié) PN0 是最低字節(jié) 值得注意的是 CCMP 不使 用 WEP ICV 圖 9 CCMP MPDU 擴展 Key ID 字節(jié)的第五位 ExtIV 域 表示 CCMP 擴展幀頭 8 個字節(jié) 如果是使用 CCMP 加密 則 ExtIV 位的值總是為 1 Key ID 字節(jié)的第六第七位是為 Key ID 準備的 保留的各個位值為 0 而且在接收的時候被忽略掉 檢查重放的規(guī)則如下檢查重放的規(guī)則如下 1 PN 值連續(xù)計算每一個 MPDU 2 每個發(fā)送者都應為每個 PTKSA GTKSA 和 STAkeySA 維護一個 PN 48 位的計數(shù) 器 3 PN 是一個 48 位的單調遞增正整數(shù) 在相應的臨時密鑰被初始化或刷新的時候 它 也被初始化為 1 4 接收者應該為每個 PTKSA GTKSA 和 STAKeySA 維護一組單獨的 PN 重放計數(shù) 器 接收者在將臨時密鑰復位的時候 會將這些計數(shù)器置 0 重放計數(shù)器被設置為可接收 的 CCMP MPDU 的 PN 值 5 接收者為每個 PTKSA GTKSA 和 STAKeySA 維護一個獨立的針對 IEEE 802 11 MSDU 優(yōu)先級的重放計數(shù)器 并且從接收到的幀獲取 PN 來檢查被重放的幀 這是在重放 計數(shù)器的數(shù)目時 不使用 IEEE 802 11 MSDU 優(yōu)先級 發(fā)送者不會在重放計數(shù)器內重排幀 但可能會在計數(shù)器外重排幀 IEEE 802 11 MSDU 優(yōu)先級是重排的一個可能的原因 6 如果 MPDU 的 PN 值不連續(xù) 則它所在的 MSDU 整個都會被接收者拋棄 接收者 同樣會拋棄任何 PN 值小于或者等于重放計數(shù)器值的 MPDU 同時增加 ccmp 的重放計數(shù) 的值 CCMP 加密過程如下圖 圖 10 CCMP 加密過程圖 CCMP 加密步驟如下加密步驟如下 1 增加 PN 值 為每個 MPDU 產(chǎn)生一個新的 PN 這樣對于同一個臨時密鑰 TK 永遠 不會有重復的 PN 需要注意的是被中轉的 MPDUs 在中轉過程中是不能被修改的 2 MPDU 幀頭的各個域用于生成 CCM 方式所需的 Additional Authentication Data AAD CCM 運算對這些包含在 AAD 的域提供了完整性保護 在傳輸過程中可能改 變的 MPDU 頭部各個域在計算 AAD 的時候被置 0 3 CCM Nonce 塊是從 PN A2 MPDU 地址 2 和優(yōu)先級構造而來 優(yōu)先級作為保留 值設為 0 4 將新的 PN 和 Key ID 置入 8 字節(jié)的 CCMP 頭部 5 CCM 最初的處理使用臨時密鑰 TK AAD Nonce 和 MPDU 數(shù)據(jù)組成密文和 MIC 6 加密后的 MPDU 由最初的 MPDU 幀頭 CCMP 頭部 加密過的數(shù)據(jù)和 MIC 組成 當 AP 從 STA 接收到 802 11 數(shù)據(jù)幀時 滿足以下條件則進行 CCMP 解密 1 WPA 802 11i STA 協(xié)商使用 CCMP 加密 2 Temp key 已經(jīng)協(xié)商并安裝完成 解密過程解密過程 圖 11 CCMP 解密過程圖 1 解析加密過的 MPDU 創(chuàng)建 AAD 和 Nonce 值 2 AAD 是由加密過的 MPDU 頭部形成的 3 Nonce 值是根據(jù) A2 PN 和優(yōu)先級字節(jié) 保留 各位置 0 創(chuàng)建而來 4 提取 MIC 對 CCM 進行完整性校驗 5 CCM 接收過程使用臨時密鑰 AAD Nonce MIC 和 MPDU 加密數(shù)據(jù)來解密得到 明文 同時對 AAD 和 MPDU 明文進行完整性校驗 6 從 CCM 接收過程收到的 MPDU 頭部和 MPDU 明文數(shù)據(jù)連接起來組成一個未加密 的 MPDU 7 解密過程防止了 MPDUs 的重放 這種重放通過確認 MPDU 里的 PN 值比包含在 會話里的重放計數(shù)器大來實現(xiàn) 接著進行檢查重放 解密失敗的幀直接丟棄 相比前面的安全方法 IEEE 802 11i 具有以下一些技術優(yōu)勢 在 WLAN 底層引入 AES 算法 即加密和解密一般由硬件完成 克服 WEP 的缺陷 有線對等保密 WEP 協(xié)議的缺陷延緩了無線局域網(wǎng) WLAN 在許多企業(yè)內的應用和普及 無 線局域網(wǎng)網(wǎng)絡會暴露某個網(wǎng)絡 因此 從安全的角度來講 不能像核心企業(yè)網(wǎng)絡而必須像 接入網(wǎng)絡那樣來對待 如果企業(yè)用戶通過一個局域網(wǎng)交換中心互相連接 人們就可認為他 們已經(jīng)成為信任用戶 無論是 wep 加密還是 tkip 加密都是以 rc4 算法為核心 由于 rc4 算法本身的缺陷 在 接入點和客戶端之間以 RC4 方式對分組信息進行加密的技術 密碼很容易被破解 AES 是一種對稱的塊加密技術 提供比 WEP TKIP 中 RC4 算法更高的加密性能 對稱密碼系 統(tǒng)要求收發(fā)雙方都知道密鑰 而這種系統(tǒng)的最大困難在于如何安全地將密鑰分配給收發(fā)的 雙方 特別是在網(wǎng)絡環(huán)境中 11i 體系使用 802 1x 認證和密鑰協(xié)商機制來管理密鑰 AES 加密算法使用 128bit 分組加碼數(shù)據(jù) 它的輸出更具有隨機性 對 128 比特 輪數(shù)為 7 的 密文進行攻擊時需要幾乎整個的密碼本 對 192 256 比特加密的密文進行攻擊不僅需要 密碼本 還需要知道相關的但并不知道密鑰的密文 這比 WEP 具有更高的安全性 攻擊 者要獲取大量的密文 耗用很大的資源 花費更長的時間破譯 它解密的密碼表和加密的 密碼表是分開的 支持子密鑰加密 這種做法優(yōu)于最初的用一個特殊的密鑰解密 很容易 防護冪攻擊和同步攻擊 加密和解密的速度快 在安全性上優(yōu)于 WEP AES 算法支持任意分組的大小 密鑰的大小為 128 192 256 可以任意組合 此外 AES 還具有應用范圍廣 等待時間短 相對容易隱藏 吞吐量高的優(yōu)點 經(jīng)過比較分析 可知此算法在性能等各方面都優(yōu)于 WEP 和 tkip 利用此算法加密 無線局域網(wǎng)的安全性 會獲得大幅度提高 從而能夠有效地防御外界攻擊 3 無線局域網(wǎng)的安全策略 無線局域網(wǎng)的安全策略 當我們使用了 802 1x EAP AES 和 TKIP 之后 還需要了解其中的一些問題 這些 是建立安全 WLAN 網(wǎng)絡環(huán)境必須的 首
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 朗讀系列活動策劃方案
- 松江團建活動方案
- 機構期末活動方案
- 春節(jié)龍燈會活動方案
- 服裝超市換季活動方案
- 春節(jié)禁毒活動方案
- 服裝公司平安夜活動方案
- 暑期安全活動方案
- 智慧城市周活動方案
- 村落打卡活動方案
- 教師專業(yè)發(fā)展與職業(yè)生涯規(guī)劃
- 國際籃聯(lián)記錄表
- 《中國古代小說研究》課程教學大綱
- Q∕SY 01009-2016 油氣藏型儲氣庫注采井鉆完井驗收規(guī)范
- 市場主體遷移申請書
- 氣釘槍安全培訓教材PPT學習教案
- 小學數(shù)學圖形與幾何知識點歸納匯總
- 大學生親社會行為量表(前測)問卷正式版
- 藥品管理學概論(藥品管理學)
- JC∕T 1083-2008 水泥與減水劑相容性試驗方法
- 深圳市裝配式建筑住宅項目建筑面積獎勵實施細則
評論
0/150
提交評論