無線局域網(wǎng)中使用的加密技術(shù)_第1頁
無線局域網(wǎng)中使用的加密技術(shù)_第2頁
無線局域網(wǎng)中使用的加密技術(shù)_第3頁
無線局域網(wǎng)中使用的加密技術(shù)_第4頁
無線局域網(wǎng)中使用的加密技術(shù)_第5頁
已閱讀5頁,還剩77頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、WLAN加密技術(shù)目 錄CONTENTS PAGE 04 WPA/WPA2-PSK 協(xié)議01 引 言02 WEP 協(xié)議03 WPA/WPA2 協(xié)議目 錄 CONTENTS PAGE 04 WPA/WPA2-PSK 協(xié)議01 引 言02 WEP 協(xié)議03 WPA/WPA2 協(xié)議01 引 言5 第一章 引言 x 無線局域網(wǎng)什么是WLAN?n 無線局域網(wǎng)絡(luò)英文全名:Wireless Local Area Networks;簡寫為: WLAN。n WLAN利用射頻技術(shù),使用電磁波,取代雙絞線,所構(gòu)成的局域網(wǎng)絡(luò)。n Wi-Fi是WLAN的重要組成部分,屬于采用WLAN協(xié)議中的一項新技術(shù)。n Wi-Fi的覆

2、蓋范圍則可達(dá)90米左右,而WLAN最大可以到5KM。WLAN在為人們提供便利的同時,安全問題也日漸突出。WLAN與Wi-Fi的區(qū)別6 第一章 引言 x 無線局域網(wǎng)什么是802.11?n 802.11協(xié)議簇是國際電工電子工程學(xué)會(IEEE)為無線局域網(wǎng)絡(luò)制定的標(biāo)準(zhǔn)。n 802.11采用2.4GHz和5GHz這兩個ISM頻段。n 目前主流的Wi-Fi實(shí)用的是802.11n協(xié)議。n 最新的無線AP廠商開始改用802.11ac協(xié)議。802.11是Wi-Fi使用的協(xié)議目 錄 CONTENTS PAGE 04 WPA/WPA2-PSK 協(xié)議01 引 言02 WEP 協(xié)議03 WPA/WPA2 協(xié)議02 W

3、EP協(xié)議8 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP協(xié)議概述n相對于有線網(wǎng)絡(luò)來說,通過無線局域網(wǎng)發(fā)送和接收數(shù)據(jù)更容易遭到竊聽。n無線局域網(wǎng)中應(yīng)用加密和認(rèn)證技術(shù)的最根本目的就是使無線業(yè)務(wù)能夠達(dá)到與有線業(yè)務(wù)同樣的安全等級。n針對這個目標(biāo),IEEE 802.11標(biāo)準(zhǔn)中采用了WEP協(xié)議來設(shè)置專門的安全機(jī)制,進(jìn)行業(yè)務(wù)流的加密和節(jié)點(diǎn)的認(rèn)證。協(xié)議的制定WEP是建立在RC4序列密碼機(jī)制上的協(xié)議,并使用CRC-32算法進(jìn)行數(shù)據(jù)檢驗(yàn)和校正從而確保數(shù)據(jù)在無線網(wǎng)絡(luò)中的傳輸完整性。9 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4 算法nRC4加密算法是RSA三人組中的Ronald Rivest在1987年設(shè)計的

4、密鑰長度可變的序列密碼算法簇。n在WEP協(xié)議中密鑰長度可選擇64 bit和128 bit。n由偽隨機(jī)數(shù)產(chǎn)生算法(PRGA)和密鑰調(diào)度算法(KSA)兩部分構(gòu)成。算法概述羅納德李維斯特10 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4算法1)KSA算法p 線性填充:將S數(shù)組按從0至255的順序填充,即令S0=0,S11,S255255,記為Si。p 密鑰填充:用密鑰重復(fù)填充另一個256字節(jié)的數(shù)組,不斷重復(fù)密鑰直到填充到整個數(shù)組,得到:K0,K1,K255,記為Ki。p S盒交換:對于i=0到255,計算j=(j+SiKi)mod 256,交換Si與Ki。p KSA算法最終得到一個八進(jìn)八出的S盒:

5、S0、S1S255。0123254255S0S1S2S3S254S255k0k1k2k254k255K0K1K2K3K254K255設(shè)k0=3,i=0時, j=(j+S1+K1)mod 256=0+k0=3, 交換S0和K3 0k311 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4算法2)PRGA算法p 算法用到兩個計數(shù)器i、j,設(shè)其初值為0。p 每加密一個字節(jié),將(i+1 mod256)賦值給i,將 (j+Si mod256)賦值給j。交換Si、Sj。p 中間變量t=(Si+Sj)mod256,密鑰K = St。p 最后利用得到的密鑰K與明文進(jìn)行按位模2加。793142512195S0S1

6、S2S3S254S25500ijt13K12 第二章 有線等效保密協(xié)議 x WEP協(xié)議254RC4算法2)PRGA算法p 算法用到兩個計數(shù)器i、j,設(shè)其初值為0。p 每加密一個字節(jié),將(i+1 mod256)賦值給i,將 (j+Si mod256)賦值給j。交換Si、Sj。p 中間變量t=(Si+Sj)mod256,密鑰K = St。p 最后利用得到的密鑰K與明文進(jìn)行按位模2加。792511432195S0S1S2S3S254S25500ijt13K2100010101K1001100110001100MC13 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4算法RC4算法的實(shí)現(xiàn)p RC4的算法

7、比較簡單,軟件容易實(shí)現(xiàn)。只需把算法中的i、j和S盒作為其內(nèi)部狀態(tài)。p 基于這種觀點(diǎn),編寫程序時把內(nèi)部狀態(tài)封裝在一個結(jié)構(gòu)體中,KSA算法和PRGA算法則直接對這一結(jié)構(gòu)體進(jìn)行操作即可實(shí)現(xiàn)。14 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4算法RC4算法安全性分析p 在RC4算法流程中,對S盒進(jìn)行的唯一操作是交換。S盒始終保存256bit初始信息的某個轉(zhuǎn)置狀態(tài),而且轉(zhuǎn)置隨著時間而更新。這也是算法的強(qiáng)度所在。算法的內(nèi)部狀態(tài)一共用256!個,此狀態(tài)大約保存了1700bit的信息。15 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4算法RC4算法安全性分析p S盒的初始化狀態(tài)僅僅依靠于加密密鑰K,因此,

8、若已知加密密鑰就可完全破解RC4算法。加密密鑰完全且唯一確定了RC4輸出的偽隨機(jī)數(shù)序列,相同的密鑰總是產(chǎn)生相同的序列。另外,RC4算法本身并不提供數(shù)據(jù)完整性校驗(yàn)功能,此功能的實(shí)現(xiàn)必須由其他方法實(shí)現(xiàn)。16 第二章 有線等效保密協(xié)議 x WEP協(xié)議RC4算法RC4算法安全性分析p RC4算法屬于序列密碼,相同的密鑰總是產(chǎn)生相同的輸出。為解決密鑰重用的問題,WEP協(xié)議中引入了初始化向量IV。初始化向量為一隨機(jī)數(shù),每次加密時隨機(jī)產(chǎn)生。初始化向量以某種形式與原密鑰相結(jié)合,作為此次加密的密鑰。由于并不屬于密鑰的一部分,所以無須保密,多以明文傳輸。循環(huán)冗余檢查18 第二章 有線等效保密協(xié)議 x WEP協(xié)議循

9、環(huán)冗余檢查WEP協(xié)議中使用循環(huán)冗余算法(CRC-32)進(jìn)行數(shù)據(jù)的完整性檢查。CRC校驗(yàn)碼的編碼方法:1、用待發(fā)送的二進(jìn)制數(shù)據(jù)t(x)乘上Xr(r為生成多項式的階數(shù))2、將結(jié)果除以生成多項式g(x)完成的,最后的余數(shù)即為CRC校驗(yàn)碼。WEP協(xié)議采用CRC-32的方式對數(shù)據(jù)進(jìn)行編碼,其生成的多項式為:x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。19 第二章 有線等效保密協(xié)議 x WEP協(xié)議例如:對M(x)=1100,用G(x)=1011,求CRC碼。a. 將待編碼的k=4位有效信息位組寫成表達(dá)式: M(x)=Ck-1Xk-1+Ck-2Xk-

10、2+C1X+C0=X3+X2=11001011010111010111100000G(X)XM(X)3b. 將信息位組左移r=3位,M(x) Xr=M(X) X3=1100000c. 用M(x) Xr除以G(x),所得余數(shù)作為校驗(yàn)位。d. 有效的CRC碼此處為(7,4)碼為: M(x) Xr+R(x)= 1100000 + 010 = 1100010。20 第二章 有線等效保密協(xié)議 x WEP協(xié)議循環(huán)冗余檢查CRC-32算法的缺陷:1、檢驗(yàn)和是有效數(shù)據(jù)的線性函數(shù),惡意攻擊者可以隨意篡改原文的內(nèi)容。2、由于 CRC-32檢驗(yàn)和不是加密函數(shù),只負(fù)責(zé)檢驗(yàn)原文是否完整,惡意攻擊者還可以自己生成數(shù)據(jù)進(jìn)行

11、發(fā)送。由于這些缺陷的存在,攻擊者開發(fā)了多種方法來破解WEP,例如 chopchop 攻擊、分段攻擊、FMS 攻擊和 PTW攻擊等。WEP協(xié)議22 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP協(xié)議WEP加密過程p 1、計算校驗(yàn)和p 對輸入數(shù)據(jù)進(jìn)行完整性校驗(yàn)和計算。p 把輸入數(shù)據(jù)和計算得到的校驗(yàn)和組合起來得到新的加密數(shù)據(jù),也稱之為明文,明文作為下一步加密過程的輸入。CRC-32輸入校驗(yàn)碼輸入明文M23 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP協(xié)議WEP加密過程p 2、加密p 將24位的初始化向量和40位的密鑰連接進(jìn)行校驗(yàn)和計算,得到64位的加密密鑰。p 將這個64位的數(shù)據(jù)輸入到PRGA算法

12、中,產(chǎn)生加密時所用的亂數(shù)。p 亂數(shù)與明文按位異或,生成密文。明文MIV密鑰PRGA亂數(shù)密文C24 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP協(xié)議WEP加密過程p 3、傳輸p 將初始化向量和密文串接起來,得到要傳輸?shù)募用軘?shù)據(jù)頓,在無線鏈路上傳輸。明文MIV密鑰PRGA亂數(shù)密文C25 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP協(xié)議的不安全因素RC4算法問題pRC4算法存在弱密鑰性。p研究發(fā)現(xiàn),存在特殊格式的初始化向量IV,用它構(gòu)造的密鑰(弱密鑰)生成的偽隨機(jī)數(shù)的初始字節(jié)與此密鑰的少數(shù)幾個字節(jié)存在很強(qiáng)的相關(guān)性,大大地減少了搜索密鑰空間所需的工作量。26 第二章 有線等效保密協(xié)議 x WEP協(xié)

13、議WEP協(xié)議的不安全因素WEP本身的缺陷p 使用了靜態(tài)的WEP密鑰。p WEP協(xié)議中不提供密鑰管理,所以對于許多無線連接網(wǎng)絡(luò)中的用戶而言,同樣的密鑰可能需要使用很長時間。p WEP協(xié)議的共享密鑰為40位,用來加密數(shù)據(jù)顯得過短,不能抵抗某些具有強(qiáng)大計算能力的組織或個人的窮舉攻擊或字典攻擊。27 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP協(xié)議的不安全因素WEP本身的缺陷pWEP沒有對加密的完整性提供保護(hù)。p協(xié)議中使用了未加密的循環(huán)冗余碼校驗(yàn)CRC檢驗(yàn)數(shù)據(jù)包的完整性,并利用正確的檢查和來確認(rèn)數(shù)據(jù)包。p未加密的檢查和加上密鑰數(shù)據(jù)流一起使用會帶來安全隱患,并常常會降低安全性。28 第二章 有線等效保

14、密協(xié)議 x WEP協(xié)議WEP協(xié)議的不安全因素WEP本身的缺陷p由于WEP中存在這些缺陷,當(dāng)在多個數(shù)據(jù)包上使用相同WEP靜態(tài)密鑰、相同的IV進(jìn)行加密時,就產(chǎn)生了大量的弱密鑰。攻擊者收集到足夠多的使用弱密鑰進(jìn)行加密的數(shù)據(jù)包后,經(jīng)過統(tǒng)計分析,只需要相對較少的計算量就可以逐個字節(jié)地破解出靜態(tài)密鑰。29 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP破解方法舉例被動無線網(wǎng)絡(luò)竊聽p由于WEP中存在這些缺陷,當(dāng)在多個數(shù)據(jù)包上使用相同WEP靜態(tài)密鑰、相同的IV進(jìn)行加密時,就產(chǎn)生了大量的弱密鑰。攻擊者收集到足夠多的使用弱密鑰進(jìn)行加密的數(shù)據(jù)包后,經(jīng)過統(tǒng)計分析,只需要相對較少的計算量就可以逐個字節(jié)地破解出靜態(tài)密鑰。

15、30 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP破解方法舉例ARP請求攻擊模式p ARP,地址解析協(xié)議,是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。p 攻擊者抓取合法無線局域網(wǎng)客戶端的數(shù)據(jù)請求包。如果截獲到合法客戶端發(fā)給無線訪問接入點(diǎn)的是ARP請求包,攻擊者便會向無線訪問接入點(diǎn)重發(fā)ARP包。無線訪問接入點(diǎn)接到這樣的ARP請求后就會自動回復(fù)到攻擊者的客戶端。這樣攻擊者就能搜集到更多的初始向量IV。31 第二章 有線等效保密協(xié)議 x WEP協(xié)議WEP破解方法舉例ARP請求攻擊模式p當(dāng)捕捉到足夠多的初始向量IV后就可以進(jìn)行被動無線網(wǎng)絡(luò)竊聽并進(jìn)行密碼破解。p但當(dāng)攻擊者沒辦法獲取ARP請求時,

16、其通常采用的模式即使用ARP數(shù)據(jù)包欺騙,讓合法的客戶端和無線訪問接入點(diǎn)斷線,然后在其重新連接的過程中截獲ARP請求包,從而完成WEP密碼的破解。目 錄 CONTENTS PAGE 04 WPA/WPA2-PSK 協(xié)議01 引 言02 WEP 協(xié)議03 WPA/WPA2 協(xié)議03 WPA/WPA2 協(xié)議33 第三章 WPA/WPA2 協(xié)議WPA 協(xié)議WPA協(xié)議概述p 由于WEP協(xié)議自身存在的不足導(dǎo)致以此為安全機(jī)制的變得脆弱而易于被攻擊破解,所以需要一種新的協(xié)議對其進(jìn)行改進(jìn)。WPA協(xié)議應(yīng)運(yùn)而生。對WPA的檢驗(yàn)在2003年4月開始,完整的WPA標(biāo)準(zhǔn)是在2004年6月通過的。p WPA 采用的加密算法

17、是臨時密鑰完整協(xié)議(TKIP)RC4 加密算法,該算法繼承了 WEP 協(xié)議的加密原理,但是在 WEP 的加密原理上做出了巨大改進(jìn),彌補(bǔ)了 WEP 的缺陷,極大的提高了數(shù)據(jù)加密的安全性。34 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議WPA加密過程p階段一密鑰混合;p階段二密鑰混合;pMIC;p分段;pWEP封裝。35 第三章 WPA/WPA2 協(xié)議WPA協(xié)議WPA加密過程圖:36 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議1)階段一密鑰混合p輸入: 臨時密鑰TA128比特 發(fā)送方的MAC地址48比特 初始化向量IV的高32比特p輸出:一個中間密鑰TTAK80比特階段一密鑰混合TKMACIVTTAKAE

18、S中的S盒非線性較好算法的操作:加法;異或;邏輯與;查表;操作速度較快38 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議2)階段二密鑰混合p輸入:中間變量TTAK 80 比特 臨時密鑰TA 128 比特 初始向量IV位的低16 比特p 輸出:WEP加密密鑰 SEED128 比特階段二密鑰混合TATTAKIVSEED40 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議3)MICp目的:保證名文塊MSDU數(shù)據(jù)單元的完整性p輸入:MSDU的源地址(SA)、目的地址(DA)、優(yōu)先級和MSDU明文數(shù)據(jù)、MIC密鑰p輸出:MIC值 算法:Michael算法41 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議Michael 算法

19、p認(rèn)證密鑰Kmic 64 bitspMichael連接函數(shù)將消息M按32bits分割成M0,M1Mn,最后生成64bits的MIC值,接收方用共享的Kmic和接收到的消息計算出MIC,與接收到的MIC進(jìn)行校驗(yàn)XSWAP是一個交換函數(shù),XSWAP(ABCD)=BADC思想:代替+移位43 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議4)分段,WEP封裝p分段主要是將明文信息分段,有利于網(wǎng)絡(luò)傳輸pWEP封裝是將第三步MIC數(shù)據(jù)完整性算法產(chǎn)生的MPDU單元利用第二步階段二密鑰混合算法生成的密鑰進(jìn)行WEP封裝。44 第一章 引言 x 無線局域網(wǎng)WPA協(xié)議4)分段,WEP封裝p優(yōu)點(diǎn):之前使用WEP協(xié)議加密的設(shè)

20、備只需要軟件升級就可以支持WPA協(xié)議,兼容性好。p缺點(diǎn):仍然采用RC4算法,效率較低,限制了安全性的進(jìn)一步提升。TKIP是一種過渡算法WPA2協(xié)議46 第三章 WPA/WPA2 協(xié)議WPA2協(xié)議WPA2協(xié)議概述p 為了提高安全性,IEEE 在21世紀(jì)初期一直致力于制定“IEEE 802.11i安全標(biāo)準(zhǔn)”方式。p 2004年06月IEEE 802.11i安全標(biāo)準(zhǔn)制定完畢。Wi-Fi聯(lián)盟經(jīng)過修訂后推出了具有與IEEE 802.11i標(biāo)準(zhǔn)相同功能的 WPA2協(xié)議。p 目前,WPA2已經(jīng)成為一種強(qiáng)制性的標(biāo)準(zhǔn)。WPA2需要采用AES的芯片組來支持。47 第三章 WPA/WPA2 協(xié)議WPA2協(xié)議與WPA

21、協(xié)議的區(qū)別WPAWPAWPA2WPA2加密算法加密算法TKIPTKIPAES完整性算法完整性算法MICMICCCMP48 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CCMP算法pCCMP數(shù)據(jù)加密算法是基于高級加密標(biāo)準(zhǔn)AES的新一代加密算法。p由于AES具有應(yīng)用范圍廣、等待時間短、相對容易隱藏、吞吐量高等優(yōu)點(diǎn),能提供比RC4算法更高的加密強(qiáng)度。CTRCBC-MAC保密性完整性49 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CTR加密過程p對輸入的計數(shù)器Ctri用密鑰進(jìn)行AES算法加密,生成密鑰流SK(i); SK(i)=AES (Ctri,K) p 將明文分組Pi與該密鑰流進(jìn)行異或,得到密文分組Ci

22、。 Ci = Pi SK(i) CTR模式保證安全性的關(guān)鍵在于正確的分配各計數(shù)器的值。不能用值相同的計數(shù)器分組加密多個明文分組。51 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CBC- MAC 算法pCCMP模式中使用的消息完整性認(rèn)證碼MIC是根據(jù)CBC-MAC算法得出的。p1、將該初始向量IV與要加密的數(shù)據(jù)分組Pi進(jìn)行異或;p2、經(jīng)AES算法加密異或得到的數(shù)據(jù)分組,生成密文Ci;52 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CBC- MAC 算法p處理下一個明文分組Pi+1時,初始向量IV由上一次加密生成的密文分組Ci充當(dāng);p最后得到的認(rèn)證碼MIC為最后一個密文分組Cm的前n位,n可以取4,6

23、,8等值。p記IV為C0,,3 ,2 ,1),(1icmEciikiMIC = MSBn(Cm)即課堂上講的分組鏈接加密模式54 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CCMP數(shù)據(jù)的封裝MPDU格式如圖所示。可以看出,CCMP加密封裝將原MPDU格式擴(kuò)充了16個字節(jié),其中8個字節(jié)為CCMPHeader,8個字節(jié)為MIC。CCMPHeader由PN(PacketNumber包號)、ExtIV和KeyID組成。PN為6字節(jié)的數(shù)據(jù)包序列號,相當(dāng)于WEP中的IV。ExtIV比特位設(shè)置為1,用以標(biāo)志CCMP。附加在DATA后面的MIC是通過前面所述的CBC-MAC模式計算出來的,它和DATA一起要經(jīng)過

24、加密。具體封裝過程如下:(1)PN加1,保證對每個MPDU有一個不同的PN,這樣在同一臨時密鑰TK中不會重復(fù)使用PN;(2)用MAC幀頭構(gòu)造CCMP的附加認(rèn)證數(shù)據(jù)AAD,CCMP算法為AAD提供完整性保護(hù);(3)用PN,MPDU的發(fā)送地址TA及其優(yōu)先級值構(gòu)造CCM Nonce;(4)把PN和KeyID放入CCMP header;(5)根據(jù)MPDU和nonce一起構(gòu)造生成MIC-IV;(6)用MIC-IV、CCMP header和明文MPDU,在TK作用下進(jìn)行CBC-MAC計算得到MIC;(7)用PN和TA構(gòu)造計數(shù)器counter;(8)在 TK 控制下, 對明文 MPDU 和 MIC 進(jìn)行 C

25、TR 加密;(9)最后, 由原MAC幀頭,CCMP header,和密文組合形成CCMP MPDU。59 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CCMP 安全性分析pCCMP是以高級加密標(biāo)準(zhǔn)AES為核心的加密算法。p比WEP和TKIP中的RC4算法具有更高的安全性。pCCMP使用同一個密鑰進(jìn)行CTR模式加密和CBC-MAC模式認(rèn)證。CTR模式和CBC-MAC模式分別構(gòu)造不同的IV,所以不會出現(xiàn)安全問題。60 第一章 引言 x 無線局域網(wǎng)WPA2協(xié)議CCMP 安全性分析p使用同一密鑰的好處在于可以簡化CCMP的設(shè)計,降低對密鑰管理的要求,從而減少了因用戶誤用或密鑰管理不健全而造成的安全漏洞。p

26、CTR with CBC-MAC模式已有20多年的歷史,但其強(qiáng)大的安全性卻得到了長期實(shí)踐的證明。目 錄 CONTENTS PAGE 04 WPA/WPA2-PSK 協(xié)議01 引 言02 WEP 協(xié)議03 WPA/WPA2 協(xié)議04 WPA/WPA2-PSK協(xié)議62 第四章 WPA/WPA2-PSK 協(xié)議WAP/WPA2-PSK企業(yè)級WPA/WPA2的認(rèn)證p企業(yè)級的WPA認(rèn)證需要一臺RADIUS服務(wù)器,該服務(wù)器存儲了用戶的相關(guān)信息,如用戶名、密碼、用戶訪問控制列表等。63 第四章 WPA/WPA2-PSK 協(xié)議企業(yè)級WPA/WPA2認(rèn)證過程請求連接要求設(shè)備發(fā)送ID64 第四章 WPA/WPA2-

27、PSK 協(xié)議企業(yè)級WPA/WPA2認(rèn)證過程設(shè)備發(fā)送ID將設(shè)備的ID發(fā)給服務(wù)器從授權(quán)目錄中獲取設(shè)備的公鑰Ea用Ea加密的請求1+1=?轉(zhuǎn)發(fā)用Ea加密的請求1+1=?65 第四章 WPA/WPA2-PSK 協(xié)議企業(yè)級WPA/WPA2認(rèn)證過程轉(zhuǎn)發(fā)結(jié)果“2”用Da脫密得到并完成請求1+1=2發(fā)送結(jié)果“2”處理結(jié)果正確66 第四章 WPA/WPA2-PSK 協(xié)議企業(yè)級WPA/WPA2認(rèn)證過程轉(zhuǎn)發(fā)利用公鑰加密的MSK告知AP允許設(shè)備連接利用AP和設(shè)備的公鑰提供主密鑰MSK利用私鑰脫密得到主密鑰利用私鑰脫密得到MSK67 第四章 WPA/WPA2-PSK 協(xié)議企業(yè)級WPA/WPA2認(rèn)證過程利用MSK生成密鑰

28、加密密鑰PMK利用PMK生成會話密鑰PTK68 第四章 WPA/WPA2-PSK 協(xié)議WAP/WPA2-PSKWAP/WPA2-PSK原理p企業(yè)級WPA/WPA2具有很高的安全性,但這種認(rèn)證模式需要架設(shè)一臺專用的RADIUS服務(wù)器,對于小型企業(yè)和個人用戶來說,代價過于昂貴,維護(hù)也很復(fù)雜。p針對小型企業(yè)和個人用戶,WPAWPA2提供了一種不需要RADIUS服務(wù)器的預(yù)共享(Pre-Shared Key,PSK)模式。69 第四章 WPA/WPA2-PSK 協(xié)議WAP/WPA2-PSKWAP/WPA2-PSK原理p在PSK模式下,申請者和認(rèn)證者預(yù)先輸人一個passphrase,然后根據(jù)PSK函數(shù)生成

29、PSK。p PSK = f (passphrase ,ssid,kLength)pssid 是認(rèn)證者的服務(wù)集標(biāo)識。p計算得到的PSK用于替代密鑰加密密鑰PMK。70 第四章 WPA/WPA2-PSK 協(xié)議WAP/WPA2-PSKWAP/WPA2-PSK原理p生成會話密鑰PTK,需要5個必要元素:p密鑰加密密鑰PMKpAP隨機(jī)產(chǎn)生的Anoncep設(shè)備隨機(jī)產(chǎn)生的SnoncepAP、設(shè)備的MAC地址AMAC、SMAC71 第四章 WPA/WPA2-PSK 協(xié)議WPA/WPA2-PSK認(rèn)證過程請求連接發(fā)送隨機(jī)信息ANonce72 第四章 WPA/WPA2-PSK 協(xié)議WPA/WPA2-PSK認(rèn)證過程此

30、時設(shè)備已經(jīng)具有生成臨時密鑰PTK的所有條件產(chǎn)生SNonce產(chǎn)生PTK73 第四章 WPA/WPA2-PSK 協(xié)議WPA/WPA2-PSK認(rèn)證過程SNonceSMACMIC計算PTK驗(yàn)證完整性Anonce,用PTK加密的組臨時密鑰GTK,MIC74 第四章 WPA/WPA2-PSK 協(xié)議WPA/WPA2-PSK認(rèn)證過程驗(yàn)證完整性裝入GTKFinnish75 第四章 WPA/WPA2-PSK 協(xié)議WAP/WPA2-PSK安全性分析p企業(yè)級WPAWPA2的安全性非常高,破解難度極大。p目前已經(jīng)有多種黑客軟件可以采用字典破解的方式破解WPAWPA2-PSK。76 第四章 WPA/WPA2-PSK 協(xié)議WAP/WPA2-PSK安全性分析p計算PTK需要ANonce、SNonce、AP的MAC地址A-MAC、設(shè)備的MAC地址S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論