沈鑫剡編著(網(wǎng)絡(luò)安全)教材配套課件第8章_第1頁
沈鑫剡編著(網(wǎng)絡(luò)安全)教材配套課件第8章_第2頁
沈鑫剡編著(網(wǎng)絡(luò)安全)教材配套課件第8章_第3頁
沈鑫剡編著(網(wǎng)絡(luò)安全)教材配套課件第8章_第4頁
沈鑫剡編著(網(wǎng)絡(luò)安全)教材配套課件第8章_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全第八章第8章無線局域網(wǎng)安全技術(shù)本章主要內(nèi)容無線局域網(wǎng)的開放性和安全問題;WEP;802.11i;WPA2。8.1無線局域網(wǎng)的開放性和安全問題本講主要內(nèi)容頻段的開放性;空間的開放性;開放帶來的安全問題和解決思路。一、頻段的開放性開放頻段是無需國(guó)家無線電管理委員會(huì)批準(zhǔn)就可使用的頻段,無線電頻段是重要的國(guó)家資源,審批過程非常復(fù)雜,開放頻段為無線電產(chǎn)品生產(chǎn)廠家免除了頻段審批的麻煩;開放頻段的信號(hào)能量必須受到限制,否則,可能相互影響。開放頻段二、空間的開放性空間開放性使得終端不需要通過線纜連接網(wǎng)絡(luò),但信號(hào)傳播范圍內(nèi)的任何終端都能接收其他終端之間的傳輸?shù)臄?shù)據(jù),也能向其他終端發(fā)送數(shù)據(jù);如果沒有采取措施,通信的安全性無法保障。三、開放帶來的安全問題和解決思路1.安全問題頻段開放性和空間開放性會(huì)帶來以下安全問題。信道干擾;嗅探和流量分析;重放攻擊;數(shù)據(jù)篡改;偽造AP。三、開放帶來的安全問題和解決思路2.解決思路(1)接入控制對(duì)無線終端實(shí)施接入控制,保證只有授權(quán)終端才能與AP進(jìn)行通信,并通過AP訪問內(nèi)部網(wǎng)絡(luò)。三、開放帶來的安全問題和解決思路2.解決思路(2)加密加密授權(quán)終端和AP之間交換的數(shù)據(jù),保證只有擁有密鑰的授權(quán)終端和AP才能還原出明文,以此保證授權(quán)終端與AP之間交換的數(shù)據(jù)的保密性。三、開放帶來的安全問題和解決思路2.解決思路(3)完整性檢測(cè)對(duì)授權(quán)終端和AP之間交換的數(shù)據(jù)進(jìn)行完整性檢測(cè),通過完整性檢測(cè)機(jī)制保證授權(quán)終端與AP之間交換的數(shù)據(jù)的完整性。8.2WEP本講主要內(nèi)容WEP加密和完整性檢測(cè)過程;WEP幀結(jié)構(gòu);WEP鑒別機(jī)制;基于MAC地址鑒別機(jī)制;關(guān)聯(lián)的接入控制功能;WEP的安全缺陷。一、WEP加密和完整性檢測(cè)過程24位初始向量(IV)和40位(或104位)密鑰構(gòu)成64位偽隨機(jī)數(shù)種子,產(chǎn)生數(shù)據(jù)長(zhǎng)度+4(單位字節(jié))的一次性密鑰;數(shù)據(jù)的循環(huán)冗余檢驗(yàn)碼(4個(gè)字節(jié))作為數(shù)據(jù)的完整性檢驗(yàn)值(ICV)用于檢測(cè)數(shù)據(jù)的完整性;一次性密鑰和數(shù)據(jù)及ICV進(jìn)行異或運(yùn)算,其結(jié)果作為密文;為了在發(fā)送端和接收端同步偽隨機(jī)數(shù)種子,以明文方式傳輸IV,由于偽隨機(jī)數(shù)種子由密鑰和IV組成,截獲IV并不能獲得偽隨機(jī)數(shù)種子。WEP加密過程用發(fā)送端以明文傳輸?shù)腎V和接收端保留的密鑰構(gòu)成偽隨機(jī)數(shù)種子,產(chǎn)生一次性密鑰,如果接收端保留的密鑰和發(fā)送端相同,則接收端產(chǎn)生和發(fā)送端相同的一次性密鑰;用和密文相同長(zhǎng)度的一次性密鑰異或密文,得到數(shù)據(jù)和4字節(jié)的ICV;根據(jù)數(shù)據(jù)計(jì)算出循環(huán)冗余檢驗(yàn)碼,并與ICV比較,如果相同,表明數(shù)據(jù)傳輸過程未被篡改。一、WEP加密和完整性檢測(cè)過程WEP解密過程二、WEP幀結(jié)構(gòu)控制字段中的WEP標(biāo)志位置1;凈荷字段中包含密文(數(shù)據(jù)和ICV與一次性密鑰異或運(yùn)算后的結(jié)果)、IV、密鑰標(biāo)識(shí)符,2位密鑰標(biāo)識(shí)符允許發(fā)送端和接收端在4個(gè)密鑰中選擇一個(gè)密鑰作為偽隨機(jī)數(shù)種子的組成部分。三、WEP鑒別機(jī)制確定終端是否是授權(quán)終端的唯一依據(jù)就是終端是否擁有和AP的密鑰;終端一旦通過認(rèn)證,AP記錄下終端的MAC地址,以后,終端MAC地址就是授權(quán)終端發(fā)送的MAC幀的標(biāo)識(shí)符。challenge是128字節(jié)長(zhǎng)度的隨機(jī)數(shù)。密文=(challenge‖ICV)⊕K;K是一次性密鑰,以IV和密鑰為偽隨機(jī)數(shù)種子生成的偽隨機(jī)數(shù),其長(zhǎng)度=128+4(單位字節(jié))。四、基于MAC地址鑒別機(jī)制AP首先建立授權(quán)終端MAC地址列表;終端是否是授權(quán)終端的依據(jù)是該終端的MAC地址是否包含在AP的MAC地址列表中。五、關(guān)聯(lián)的接入控制功能建立關(guān)聯(lián)過程中,終端和AP完成物理層協(xié)議、信道、傳輸速率的同步過程;建立關(guān)聯(lián)過程中,AP完成對(duì)終端的認(rèn)證;建立關(guān)聯(lián)后,終端的MAC地址將記錄在關(guān)聯(lián)表中,AP只接收、發(fā)送源或目的MAC地址在關(guān)聯(lián)表中的MAC幀。

這些意味著一旦終端和AP建立關(guān)聯(lián),AP已經(jīng)完成對(duì)終端的接入控制過程。建立關(guān)聯(lián)過程六、

WEP的安全缺陷共享密鑰認(rèn)證機(jī)制的安全缺陷;一次性密鑰字典;完整性檢測(cè)缺陷。WEP安全缺陷起因于以下幾點(diǎn):一是一次性密鑰和初始向量一一對(duì)應(yīng),發(fā)送端通過明文傳輸初始向量,且密文和明文的異或操作結(jié)果即是一次性密鑰;二是一次性密鑰的空間只有224,且偽隨機(jī)數(shù)生成器根據(jù)偽隨機(jī)數(shù)種子生成一次性密鑰機(jī)制使得各個(gè)一次性密鑰之間存在相關(guān)性;三是用循環(huán)冗余檢驗(yàn)碼作為完整性檢測(cè)碼,容易實(shí)現(xiàn)同時(shí)篡改密文和加密后的ICV。六、WEP的安全缺陷兩端一次性密鑰K取決于明文IV。Y=P⊕K,很容易根據(jù)Y和P推出K=P⊕Y=P⊕P⊕K=K。IV不變,AP根據(jù)IV推出的一次性密鑰K不變,如果Y′=P′⊕K,AP認(rèn)定黑客終端擁有共享密鑰。認(rèn)證響應(yīng)(P)認(rèn)證請(qǐng)求(Y,IV)認(rèn)證請(qǐng)求認(rèn)證響應(yīng)(P′)認(rèn)證響應(yīng)(Y′,IV)認(rèn)證響應(yīng)(成功)六、WEP的安全缺陷一次性密鑰和初始向量一一對(duì)應(yīng),初始向量又以明文方式出現(xiàn)在WEP幀中,在知道明文P和密文Y的情況下,又很容易得出一次性密鑰K=P⊕Y;圖中入侵者同伴持續(xù)向無線局域網(wǎng)中某個(gè)授權(quán)終端發(fā)送固定長(zhǎng)度、固定內(nèi)容的數(shù)據(jù),入侵終端通過接收發(fā)送給授權(quán)終端的密文和對(duì)應(yīng)的IV,及已知的數(shù)據(jù)明文得出不同IV和一次性密鑰的對(duì)應(yīng)關(guān)系,這就是固定長(zhǎng)度的一次性密鑰字典。黑客建立固定長(zhǎng)度的一次性密鑰字典的過程六、WEP的安全缺陷入侵終端發(fā)送正確加密的ICMPECHO請(qǐng)求報(bào)文給AP,AP將回送ICMPECHO響應(yīng)報(bào)文;根據(jù)固定長(zhǎng)度L的一次性密鑰字典,試探性得出L+8長(zhǎng)度的一次性密鑰;試探過程采用窮舉法,一次性密鑰的高L位保持不變,底8位從0開始,每次增1。六、WEP的安全缺陷數(shù)據(jù)=M1(X),ICV=(Xr×M1(X))/G(X)的余數(shù),即R1(X);密文=(Xr×M1(X)+R1(X))⊕K;篡改密文數(shù)據(jù)=(Xr×M2(X)+R2(X)),其中R2(X)=(Xr×M2(X))/G(X)的余數(shù);如果篡改后密文=(Xr×M1(X)+R1(X))⊕K⊕(Xr×M2(X)+R2(X)),由于(Xr×(M1(X)⊕M2(X))/G(X)的余數(shù)=R1(X)⊕R2(X),用一次性密鑰異或篡改后密文的到的明文,其完整性檢測(cè)結(jié)果是未被篡改。六、WEP的安全缺陷由于一次性密鑰只與IV和密鑰相關(guān),因此,屬于同一BSS的所有終端,在密鑰保持不變的情況下,只能共享224個(gè)一次性密鑰,導(dǎo)致重復(fù)使用一次性密鑰的幾率大增,嚴(yán)重影響數(shù)據(jù)傳輸安全。如果某臺(tái)設(shè)置了密鑰的筆記本計(jì)算機(jī)失竊,或者某個(gè)知道密鑰的人員離開原來的崗位,需要對(duì)屬于同一BSS的所有終端重新配置新的密鑰。8.3802.11i本講主要內(nèi)容802.11i增強(qiáng)的安全功能;802.11i加密和完整性檢測(cè)機(jī)制;802.1X鑒別機(jī)制;動(dòng)態(tài)密鑰分配機(jī)制。一、802.11i增強(qiáng)的安全功能1.加密機(jī)制一是基于用戶配置密鑰,且密鑰采用動(dòng)態(tài)配置機(jī)制,因此,不同用戶使用不同的密鑰,同一用戶每一次接入無線局域網(wǎng)使用不同的密鑰。這也是802.11i將終端與AP之間的共享密鑰稱為臨時(shí)密鑰(TK)的原因。二是將一次性密鑰集中的一次性密鑰數(shù)量增加到248個(gè),且BSS中的每一個(gè)終端擁有獨(dú)立的248個(gè)一次性密鑰,以此避免出現(xiàn)重復(fù)使用一次性密鑰的情況。一、802.11i增強(qiáng)的安全功能2.完整性檢測(cè)機(jī)制一是802.11i用于實(shí)現(xiàn)數(shù)據(jù)完整性檢測(cè)的完整性檢驗(yàn)值具有報(bào)文摘要的特性,即802.11i計(jì)算完整性檢驗(yàn)值的算法具有報(bào)文摘要算法的抗碰撞性。二是數(shù)據(jù)傳輸過程中將完整性檢驗(yàn)值加密運(yùn)算后的密文作為消息鑒別碼(MAC),而且黑客無法獲取用于加密完整性檢驗(yàn)值時(shí)使用的密鑰。一、802.11i增強(qiáng)的安全功能3.鑒別身份機(jī)制802.11i一是采用基于擴(kuò)展鑒別協(xié)議(EAP)的802.1X作為鑒別協(xié)議,允許采用多種不同的鑒別機(jī)制,二是802.11i采用的多種鑒別機(jī)制是針對(duì)用戶的,因此,可以對(duì)用戶接入BSS進(jìn)行控制;三是采用雙向鑒別機(jī)制,既可以對(duì)接入用戶身份進(jìn)行鑒別,又可以對(duì)AP身份進(jìn)行鑒別,防止黑客通過偽造AP套取用戶的機(jī)密信息。二、802.11i加密和完整性檢測(cè)機(jī)制802.11i加密機(jī)制主要有:臨時(shí)密鑰完整性協(xié)議(TKIP);CCMP。

TKIP是盡量和WEP兼容,但又比WEP有著更安全的加密和完整性檢測(cè)機(jī)制的一種加密認(rèn)證機(jī)制。

CCMP和WEP沒有相關(guān)性,采用較復(fù)雜的加密和完整性檢測(cè)算法。二、802.11i加密和完整性檢測(cè)機(jī)制48位TSC、終端MAC地址、和TK一起作為偽隨機(jī)數(shù)種子,在TSC高32位不變的情況下,TTAK維持不變;第2級(jí)密鑰混合函數(shù)輸出的128位偽隨機(jī)數(shù),作為WEP加密機(jī)制的偽隨機(jī)數(shù)種子,用于產(chǎn)生數(shù)據(jù)長(zhǎng)度+4的一次性密鑰;完整性檢測(cè)含源和目的MAC地址。密鑰混合函數(shù)是偽隨機(jī)數(shù)生成器,Michael是簡(jiǎn)化的報(bào)文摘要算法,但完整性檢測(cè)能力遠(yuǎn)遠(yuǎn)超過循環(huán)冗余檢驗(yàn)碼;TK是臨時(shí)密鑰,只在安全關(guān)聯(lián)存在期間有效;源和目的MAC地址‖優(yōu)先級(jí)‖凈荷‖MIC構(gòu)成用于加密的數(shù)據(jù);為了和接收端同步,TKIPMPDU必須攜帶48位的TSC,因此,TKIP增加了4字節(jié)的擴(kuò)展IV,1字節(jié)WEP種子用于檢測(cè)TSC;密鑰標(biāo)識(shí)符允許發(fā)送端和接收端在4個(gè)臨時(shí)密鑰中選擇;WEP幀和TKIPMPDU的區(qū)別是IV中的擴(kuò)展IV位。二、802.11i加密和完整性檢測(cè)機(jī)制MAC幀格式和TKIPMPDU封裝過程從MAC幀中取出以明文傳輸?shù)腡SC和發(fā)送端地址TA,根據(jù)TA確定臨時(shí)密鑰TK,以此生成128位偽隨機(jī)數(shù)種子,根據(jù)128位偽隨機(jī)數(shù)種子,生成一次性密鑰,一次性密鑰和密文異或操作,還原出明文;明文由源和目的MAC地址、優(yōu)先級(jí)、凈荷和MIC組成(如果明文是這些內(nèi)容分段后的某個(gè)段,需要將所有段重新拼裝成原始格式),然后根據(jù)源和目的MAC地址、優(yōu)先級(jí)、凈荷與MIC密鑰計(jì)算MIC,將計(jì)算結(jié)果和MAC幀攜帶的MIC比較,如果相同,表示源和目的MAC地址、優(yōu)先級(jí)、凈荷在傳輸過程中未被篡改;由于每一段數(shù)據(jù)封裝成TKIP幀格式時(shí),WEP加密機(jī)制用循環(huán)冗余檢驗(yàn)碼作為ICV,用于檢測(cè)密文傳輸過程中是否被篡改,因此,每一段數(shù)據(jù)對(duì)應(yīng)的TKIP幀需用ICV檢測(cè)傳輸過程中是否被篡改。二、802.11i加密和完整性檢測(cè)機(jī)制TKIP解密過程MIC主要對(duì)數(shù)據(jù)和MAC幀首部中的關(guān)鍵字段值進(jìn)行完整性檢測(cè),因此,輸入內(nèi)容由數(shù)據(jù)、MAC幀MAC幀首部中的關(guān)鍵字段值構(gòu)成的附加認(rèn)證數(shù)據(jù)和用于防止重放攻擊的隨機(jī)數(shù)及用于確定隨機(jī)數(shù)和附加認(rèn)證數(shù)據(jù)長(zhǎng)度的標(biāo)志字節(jié)組成;計(jì)算MIC的過程是首先將輸入內(nèi)容分成128B的數(shù)據(jù)段,除第一段外,前一段AES加密結(jié)構(gòu)和當(dāng)前段數(shù)據(jù)的異或結(jié)果作為AES的輸入,臨時(shí)密鑰作為加密密鑰,最后一段數(shù)據(jù)加密結(jié)果的前8B作為計(jì)算MIC的一個(gè)參數(shù)。二、802.11i加密和完整性檢測(cè)機(jī)制CCMP計(jì)算MIC過程一次性密鑰產(chǎn)生過程是由多段標(biāo)志字節(jié)、隨機(jī)數(shù)和計(jì)數(shù)器構(gòu)成的16B數(shù)據(jù)經(jīng)AES加密運(yùn)算后生成多段16B密文,這些密文串接在一起,構(gòu)成和數(shù)據(jù)同樣長(zhǎng)度的一次性密鑰,不同的計(jì)數(shù)器值保證每一段密文是不同的。二、802.11i加密和完整性檢測(cè)機(jī)制CCMP加密數(shù)據(jù)過程附加認(rèn)證數(shù)據(jù)由MAC首部中傳輸過程中不變的字段組成,需要對(duì)這些字段的完整性進(jìn)行檢測(cè);隨機(jī)數(shù)由報(bào)文序號(hào)、發(fā)送端地址和優(yōu)先級(jí)組成,使得不同發(fā)送端、不同MAC幀的隨機(jī)數(shù)均不相同;CCMP根據(jù)隨機(jī)數(shù)和附加認(rèn)證數(shù)據(jù)計(jì)算MIC和數(shù)據(jù)相同長(zhǎng)度的一次性密鑰,用一次性密鑰和數(shù)據(jù)的異或操作產(chǎn)生密文。二、802.11i加密和完整性檢測(cè)機(jī)制CCMP加密MAC幀的過程

CCMP首部中以明文方式傳輸了報(bào)文編號(hào),報(bào)文編號(hào)的作用一是防止重放攻擊(也稱中繼攻擊),二是同步隨機(jī)數(shù),隨機(jī)數(shù)是計(jì)算MIC和一次性密鑰的參數(shù)。二、802.11i加密和完整性檢測(cè)機(jī)制CCMP幀格式解密和完整性檢測(cè)的關(guān)鍵是重新計(jì)算一次性密鑰和MIC,計(jì)算一次性密鑰所需要的參數(shù)主要有臨時(shí)密鑰TK、報(bào)文編號(hào)和發(fā)送端地址及全0的優(yōu)先級(jí)字段,因此,產(chǎn)生相同的一次性密鑰的前提是同步計(jì)算一次性密鑰所需要的參數(shù);同樣,重新計(jì)算MIC,需要同步附加認(rèn)證數(shù)據(jù)、隨機(jī)數(shù)和臨時(shí)密鑰TK。二、802.11i加密和完整性檢測(cè)機(jī)制CCMP解密和完整性檢測(cè)過程三、802.1X鑒別機(jī)制802.11i的安全性基于以下特點(diǎn):基于用戶身份認(rèn)證,不是基于終端,因此,同一用戶可在不同的BSS和AP建立安全關(guān)聯(lián);和AP建立安全關(guān)聯(lián),并在建立安全關(guān)聯(lián)時(shí)分配臨時(shí)密鑰TK,TK只在安全關(guān)聯(lián)存在期間有效;802.11X完成雙向的、基于用戶的身份認(rèn)證,并分配臨時(shí)密鑰TK;安全關(guān)聯(lián)指在正常建立的關(guān)聯(lián)的基礎(chǔ)上由802.11X完成雙向的、基于用戶的身份認(rèn)證,并分配臨時(shí)密鑰TK的關(guān)聯(lián)。建立安全關(guān)聯(lián)的第一步是建立正常關(guān)聯(lián),建立正常關(guān)聯(lián)需要終端和AP之間完成信道、物理層協(xié)議及傳輸速率同步、終端認(rèn)證和關(guān)聯(lián)建立過程,由于需要用802.1X進(jìn)行雙向身份認(rèn)證,因此,關(guān)聯(lián)建立過程常使用開放系統(tǒng)認(rèn)證方式;如果安全機(jī)制采用802.11i,在沒有用802.1X完成雙向身份認(rèn)證和臨時(shí)密鑰分配前,關(guān)聯(lián)是非授權(quán)關(guān)聯(lián),終端不能通過該關(guān)聯(lián)向AP發(fā)送數(shù)據(jù)。三、802.1X鑒別機(jī)制

這種網(wǎng)絡(luò)結(jié)構(gòu)可以使用戶接入相同SSID的不同無線局域網(wǎng),而且通過用戶名和口令對(duì)每一個(gè)用戶進(jìn)行身份認(rèn)證,不同用戶和AP分配不同的臨時(shí)密鑰TK,因此,TK只是安全關(guān)聯(lián)存在期間,特定終端和AP的共享密鑰。三、802.1X鑒別機(jī)制雙向CHAP網(wǎng)絡(luò)結(jié)構(gòu)challenge1MD5(標(biāo)識(shí)符‖challenge1‖PASSA)challenge2一旦注冊(cè),認(rèn)證服務(wù)器的認(rèn)證數(shù)據(jù)庫中有用戶名和口令,同時(shí),注冊(cè)用戶也被告知用戶名和口令,因此,用戶名和口令只有認(rèn)證服務(wù)器和用戶知道;AP和認(rèn)證服務(wù)器之間通信需要通過共享密鑰K認(rèn)證發(fā)送端身份,因此,只有擁有和認(rèn)證服務(wù)器之間共享密鑰的AP才是授權(quán)AP;一旦證明某個(gè)用戶擁有注冊(cè)用戶名和口令,該用戶就是注冊(cè)用戶,同樣,用戶一旦通過AP證明認(rèn)證服務(wù)器知道用戶名和口令,也證明AP是授權(quán)AP。三、802.1X鑒別機(jī)制MD5(標(biāo)識(shí)符‖challenge2‖PASSA)TLS的功能一是約定安全參數(shù),如加密算法、報(bào)文摘要算法、壓縮算法及主密鑰等,二是認(rèn)證雙方身份;認(rèn)證雙方身份的過程是首先用證書證明用戶名和SSID與公鑰的綁定,然后證明自己擁有公鑰對(duì)應(yīng)的私鑰;由于AP和認(rèn)證服務(wù)器之間通信時(shí),用共享密鑰認(rèn)證對(duì)方身份,因此,一旦證實(shí)認(rèn)證服務(wù)器的身份,也證實(shí)了AP的身份。三、802.1X鑒別機(jī)制TLS網(wǎng)絡(luò)結(jié)構(gòu)EAP認(rèn)證協(xié)議和TLS認(rèn)證機(jī)制;用戶A和AP之間無線局域網(wǎng)連接;EAP的操作過程是不斷重復(fù)請(qǐng)求和響應(yīng)報(bào)文,每一個(gè)EAP報(bào)文可以包含多個(gè)TLS消息。三、802.1X鑒別機(jī)制四、動(dòng)態(tài)密鑰分配機(jī)制802.1X分兩步,先是完成雙向身份認(rèn)證,如果采用雙向CHAP認(rèn)證機(jī)制,認(rèn)證服務(wù)器和終端通過口令推出主密鑰,如果采用TLS認(rèn)證機(jī)制,由認(rèn)證服務(wù)器和終端通過認(rèn)證過程約定主密鑰,完成雙向身份認(rèn)證后,由認(rèn)證服務(wù)器向AP發(fā)送一個(gè)主密鑰;AP然后和終端通過密鑰分配過程生成成對(duì)臨時(shí)密鑰TK,成對(duì)臨時(shí)密鑰的含義是該密鑰只是終端和AP之間的共享密鑰,而且只是在安全關(guān)聯(lián)存在期間有效。以終端和AP具有的主密鑰、雙方交換的隨機(jī)數(shù)AN和SN、終端和AP的MAC地址為偽隨機(jī)數(shù)種子生成過度密鑰;為了求證終端和AP生成相同的過度密鑰,雙方用過度密鑰導(dǎo)出的證實(shí)密鑰加密傳輸?shù)腅APOL-KEY幀的報(bào)文摘要,如果對(duì)方用證實(shí)密鑰解密后得出的報(bào)文摘要和對(duì)接收到的EAPOL-KEY幀計(jì)算所得的報(bào)文摘要相同,表明雙方具有相同的證實(shí)密鑰,因而確定雙方具有相同的過度密鑰及通過過度密鑰導(dǎo)出的臨時(shí)密鑰。四、動(dòng)態(tài)密鑰分配機(jī)制802.1X密鑰分配過程主密鑰(PMK)或由口令導(dǎo)出,或由TLS認(rèn)證過程產(chǎn)生,AN和SN密鑰分配過程中相互交換;針對(duì)不同的加密機(jī)制(TKIP或CCMP)偽隨機(jī)數(shù)生成器生成不同長(zhǎng)度的隨機(jī)數(shù),該隨機(jī)數(shù)作為過度密鑰;其他密鑰通過分解過度密鑰產(chǎn)生,證實(shí)密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論