




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1偷窺的眼睛就在我們身邊
“蹭網(wǎng)族”23“加密”4重點(diǎn)802.11-WEP802.11i(WPA)-TKIP5一、無線網(wǎng)絡(luò)思考:無線網(wǎng)絡(luò)的安全問題與有線網(wǎng)絡(luò)有何不同?61、無線網(wǎng)絡(luò)的興起無線網(wǎng)絡(luò)的初步應(yīng)用,可以追朔到第二次世界大戰(zhàn)期間,當(dāng)時(shí)美國陸軍采用無線電信號(hào)做資料的傳輸。他們研發(fā)出了一套無線電傳輸科技,并且采用相當(dāng)高強(qiáng)度的加密技術(shù),得到美軍和盟軍的廣泛使用1971年時(shí),夏威夷大學(xué)的研究員創(chuàng)造了第一個(gè)基于封包式技術(shù)的無線電通訊網(wǎng)絡(luò)ALOHAnet,可以算是相當(dāng)早期的無線局域網(wǎng)絡(luò)(WLAN)。無線網(wǎng)絡(luò)可說是正式誕生了。72、無線網(wǎng)絡(luò)分類
從無線網(wǎng)絡(luò)覆蓋范圍看從無線網(wǎng)絡(luò)的應(yīng)用角度看82.1從無線網(wǎng)絡(luò)覆蓋范圍看無線個(gè)域網(wǎng)無線局域網(wǎng)無線城域網(wǎng)/廣域網(wǎng)9無線個(gè)域網(wǎng)
(WirelessPersonalAreaNetwork,WPAN)
覆蓋范圍相對較小的無線網(wǎng)絡(luò),用于實(shí)現(xiàn)同一地點(diǎn)終端與終端間的連接,如連接手機(jī)和藍(lán)牙耳機(jī)等藍(lán)牙(BlueTooth):10m,1M紅外無線傳輸技術(shù):0-1m,16M家庭射頻:家庭,庭院范圍內(nèi),物聯(lián)網(wǎng)最新的Zigbee:蜜蜂的八字舞,近距離、低復(fù)雜度、自組織、低功耗、低數(shù)據(jù)速率、低成本,傳感器網(wǎng)絡(luò),多點(diǎn)多跳超寬帶無線技術(shù)UWB:1G,能在10米左右的范圍內(nèi)實(shí)現(xiàn)數(shù)百M(fèi)bit/s至數(shù)Gbit/s的數(shù)據(jù)傳輸速率。UWB具有抗干擾性能強(qiáng)、傳輸速率高、帶寬極寬、消耗電能小、發(fā)送功率小等諸多優(yōu)勢,主要應(yīng)用于室內(nèi)通信、高速無線LAN、家庭網(wǎng)絡(luò)、無繩電話、安全檢測、位置測定、雷達(dá)等領(lǐng)域。
10無線個(gè)域網(wǎng)(WPAN)
11無線局域網(wǎng)
第一類是有固定基礎(chǔ)設(shè)施的:802.11WLAN
無線接入點(diǎn),移動(dòng)設(shè)備,第二類是無固定基礎(chǔ)設(shè)施的:自組織網(wǎng)絡(luò)/移動(dòng)Adhoc網(wǎng)絡(luò):無須接入點(diǎn)12802.11WLAN
13Adhoc網(wǎng)絡(luò)14應(yīng)用大樓之間
餐飲及零售醫(yī)療企業(yè)倉儲(chǔ)管理:
監(jiān)視系統(tǒng):展示會(huì)場:15無線城域/廣域網(wǎng)絡(luò)
無線城域網(wǎng):以無線方式構(gòu)成的城域網(wǎng),提供面向互聯(lián)網(wǎng)的高速連接無線廣域網(wǎng):采用無線網(wǎng)絡(luò)把物理距離極為分散的局域網(wǎng)(LAN)連接起來的通信方式。移動(dòng)、聯(lián)通16無線城域網(wǎng)(WMAN)
表示具有高質(zhì)量的通話和數(shù)據(jù)傳送界面
數(shù)字用戶線路,是以電話線為傳輸介質(zhì)的傳輸技術(shù)組合172.2從無線網(wǎng)絡(luò)的應(yīng)用角度看無線傳感器網(wǎng)絡(luò)(WSN)無線穿戴網(wǎng)絡(luò)無線Mesh網(wǎng)絡(luò)無線體域網(wǎng)注意:這些網(wǎng)絡(luò)一般是基于已有的無線網(wǎng)絡(luò)技術(shù),針對具體的應(yīng)用而構(gòu)建的無線網(wǎng)絡(luò)。
18無線傳感器網(wǎng)絡(luò)
無線傳感網(wǎng)絡(luò)(WSN,wirelesssensornetworks)是當(dāng)前在國際上備受關(guān)注的、涉及多學(xué)科高度交叉、知識(shí)高度集成的前沿?zé)狳c(diǎn)研究領(lǐng)域。綜合了傳感器技術(shù)、嵌入式計(jì)算技術(shù)、現(xiàn)代網(wǎng)絡(luò)及無線通信技術(shù)、分布式信息處理技術(shù)等,能夠通過各類集成化的微型傳感器協(xié)作地實(shí)時(shí)監(jiān)測、感知和采集各種環(huán)境或監(jiān)測對象的信息,這些信息通過無線方式被發(fā)送,并以自組多跳的網(wǎng)絡(luò)方式傳送到用戶終端,從而實(shí)現(xiàn)物理世界、計(jì)算世界以及人類社會(huì)三元世界的連通。
19無線傳感器網(wǎng)絡(luò)典型應(yīng)用場景環(huán)境監(jiān)測信息收集節(jié)點(diǎn)傳感器節(jié)點(diǎn)監(jiān)測區(qū)域互聯(lián)網(wǎng)和衛(wèi)星任務(wù)管理節(jié)點(diǎn)傳感器節(jié)點(diǎn)撒落在一個(gè)給定監(jiān)測區(qū)域內(nèi)用戶20無線Mesh網(wǎng)絡(luò)
無線Mesh網(wǎng)絡(luò)(無線網(wǎng)狀網(wǎng)絡(luò))是一種與傳統(tǒng)無線網(wǎng)絡(luò)完全不同的新型無線網(wǎng)絡(luò),是由移動(dòng)AdHoc網(wǎng)絡(luò)順應(yīng)人們無處不在的Internet接入需求演變而來,被形象稱為無線版本的Internet。特點(diǎn):任何無線設(shè)備節(jié)點(diǎn)都可以同時(shí)作為AP和路由器,網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)都可以發(fā)送和接收信號(hào),每個(gè)節(jié)點(diǎn)都可以與一個(gè)或者多個(gè)對等節(jié)點(diǎn)進(jìn)行直接通信。這種結(jié)構(gòu)的最大好處在于:如果最近的AP由于流量過大而導(dǎo)致?lián)砣脑?,那么?shù)據(jù)可以自動(dòng)重新路由到一個(gè)通信流量較小的鄰近節(jié)點(diǎn)進(jìn)行傳輸。依此類推,數(shù)據(jù)包還可以根據(jù)網(wǎng)絡(luò)的情況,繼續(xù)路由到與之最近的下一個(gè)節(jié)點(diǎn)進(jìn)行傳輸,直到到達(dá)最終目的地為止。21無線穿戴網(wǎng)絡(luò)
無線穿戴網(wǎng)絡(luò)是基于短距離無線通信技術(shù)(藍(lán)牙和ZigBee技術(shù)等)與可穿戴式計(jì)算機(jī)(wearcomp)技術(shù)、穿戴在人體上、具有智能收集人體和周圍環(huán)境信息的一種新型個(gè)域網(wǎng)(PAN)。
22物聯(lián)網(wǎng)InternetofThings(IOT),也稱為WebofThings。通過射頻識(shí)別、紅外感應(yīng)器、全球定位系統(tǒng)、激光掃描器等信息傳感設(shè)備,按約定的協(xié)議,把任何物品與互聯(lián)網(wǎng)相連接,進(jìn)行信息交換和通信,以實(shí)現(xiàn)對物品的智能化識(shí)別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡(luò)。物聯(lián)網(wǎng)被稱為繼計(jì)算機(jī)、互聯(lián)網(wǎng)之后世界信息產(chǎn)業(yè)發(fā)展的第三次浪潮,它是互聯(lián)網(wǎng)的應(yīng)用拓展,與其說物聯(lián)網(wǎng)是網(wǎng)絡(luò),不如說物聯(lián)網(wǎng)是互聯(lián)網(wǎng)基礎(chǔ)上的業(yè)務(wù)和應(yīng)用。23車載網(wǎng)車輛通信網(wǎng)絡(luò)(VehicularAdhocNetwork,VANET)可以實(shí)現(xiàn)車輛與車輛之間(VehicletoVehicle,V2V),車輛與路邊基礎(chǔ)設(shè)施之間(VehicletoInfrastructure,V2I)的多跳無線通信,為車輛提供多種安全應(yīng)用(如事故預(yù)警,交通管理)和非安全應(yīng)用(如路況指示,Internet接入及車輛間多媒體數(shù)據(jù)傳輸)。243無線局域網(wǎng)(Wirelesslocal-areanetwork,WLAN)無線局域網(wǎng)是計(jì)算機(jī)網(wǎng)絡(luò)與無線通信技術(shù)相結(jié)合的產(chǎn)物。無線局域網(wǎng)就是在不采用傳統(tǒng)電纜線的同時(shí),提供傳統(tǒng)有線局域網(wǎng)的所有功能,網(wǎng)絡(luò)所需的基礎(chǔ)設(shè)施不需要再埋在地下或隱藏在墻里,網(wǎng)絡(luò)卻能夠隨著實(shí)際需要移動(dòng)或變化。25優(yōu)點(diǎn)靈活性移動(dòng)性安裝便捷易于進(jìn)行網(wǎng)絡(luò)規(guī)劃和調(diào)整故障定位容易易于擴(kuò)展26適用范圍:在不能使用傳統(tǒng)走線方式的地方、傳統(tǒng)布線方式困難、布線破壞性很大或因歷史等原因不能布線的地方;有水域或不易跨過的區(qū)域阻隔的地方;重復(fù)地臨時(shí)建立設(shè)置和安排通訊的地方;無權(quán)鋪設(shè)線路或線路鋪設(shè)環(huán)境可能導(dǎo)致線路損壞;
時(shí)間緊急,需要迅速建立通訊,而使用有線不便、成本高或耗時(shí)長;
局域網(wǎng)的用戶需要更大范圍進(jìn)行移動(dòng)計(jì)算的地方;27無線局域網(wǎng)標(biāo)準(zhǔn)的演進(jìn)表中所有標(biāo)準(zhǔn)都包含共同的安全性能設(shè)計(jì),即有線等價(jià)協(xié)議WEP(WiredEquivalentPrivacy),希望能提供與有線網(wǎng)絡(luò)同等的安全性能。802.11802.11b802.11a802.11g網(wǎng)絡(luò)拓?fù)銲nfrastructure制定時(shí)間97年6月99年9月99年9月01年11月工作頻段2.4GHz2.4GHz5GHz2.4GHz帶寬2Mbps11Mbps可達(dá)54Mbps可達(dá)54Mbps傳輸距離100米50~150米10~30米50~150米業(yè)務(wù)數(shù)據(jù)數(shù)據(jù)、圖像語音、數(shù)據(jù)、圖像語音、數(shù)據(jù)、圖像Wi-Fi281.802.11網(wǎng)絡(luò)的兩個(gè)基本構(gòu)件無線局域網(wǎng)網(wǎng)絡(luò)有兩個(gè)基本構(gòu)件——站和無線接入點(diǎn)。(1)站(Station,STA)站是無線網(wǎng)的端頭設(shè)備,例如筆記本、掌上電腦等。通常是通過計(jì)算機(jī)加一塊無線網(wǎng)卡構(gòu)成的。(2)無線接入點(diǎn)(AccessPoint,AP)無線AP也稱無線Hub,AP將STA與DS(有線網(wǎng)絡(luò))相連,用于在無線STA和有線網(wǎng)絡(luò)之間接收、緩存和轉(zhuǎn)發(fā)數(shù)據(jù)。無線AP通常能夠覆蓋多個(gè)甚至幾十用戶,覆蓋半徑達(dá)上百米。AP也可在不訪問DS情況下將多個(gè)STA相連。292.802.11網(wǎng)絡(luò)的兩種組網(wǎng)模式Ad-Hoc(點(diǎn)對點(diǎn))模式Infrastructure模式30Ad-Hoc(點(diǎn)對點(diǎn))模式-對等網(wǎng)帶有無線設(shè)備的計(jì)算機(jī)之間直接進(jìn)行通訊(類似有線網(wǎng)絡(luò)的雙機(jī)互聯(lián))。
該網(wǎng)絡(luò)無法接入有線網(wǎng)絡(luò)中,只能獨(dú)立使用。這是最簡單的無線局域網(wǎng)結(jié)構(gòu)。一個(gè)對等網(wǎng)絡(luò)由一組有無線接口的計(jì)算機(jī)組成。這些計(jì)算機(jī)要有相同的工作組名、SSID和密碼。對等網(wǎng)絡(luò)組網(wǎng)靈活,任何時(shí)間,只要兩個(gè)或更多的無線接口互相都在彼此的范圍之內(nèi),它們就可以建立一個(gè)獨(dú)立的網(wǎng)絡(luò)。這些根據(jù)要求建立起來的典型網(wǎng)絡(luò)在管理和預(yù)先調(diào)協(xié)方面沒有任何要求。
31Infrastructure模式-基礎(chǔ)模式基礎(chǔ)模式是一種最常用的無線網(wǎng)絡(luò)配置模式,所有的STA與AP聯(lián)系,AP在STA之間、STA與DS之間轉(zhuǎn)發(fā)數(shù)據(jù)幀。工作原理32基礎(chǔ)模式工作原理STA連接到AP并開始發(fā)送數(shù)據(jù)的過程:先假設(shè)AP已經(jīng)開機(jī)且正在運(yùn)行。AP以固定的時(shí)間間隔(通常為每秒鐘10次)發(fā)送無線短消息通告它的存在。這些短消息稱為信標(biāo)—使無線設(shè)備發(fā)現(xiàn)AP的標(biāo)識(shí)?,F(xiàn)在假設(shè)有人打開了一臺(tái)裝有無線網(wǎng)卡的筆記本電腦(STA),初始化后,STA開始尋找AP,它也許配置為尋找一個(gè)特定的AP,也可能準(zhǔn)備連接到任一AP。STA掃描所有頻段,收聽信標(biāo),STA可能會(huì)發(fā)現(xiàn)若干個(gè)AP,通常它根據(jù)信號(hào)的強(qiáng)度來決定要與哪個(gè)AP連接。當(dāng)STA準(zhǔn)備連接到AP時(shí),它首先發(fā)送一條認(rèn)證請求消息給AP(假定不使用安全措施),AP馬上發(fā)送一條表示接受的認(rèn)證響應(yīng)來回復(fù)認(rèn)證請求?,F(xiàn)在STA被允許連接到AP,在IEEE802.11中,概念“連接”被稱為“關(guān)聯(lián)”。當(dāng)STA與AP關(guān)聯(lián)在一起時(shí),它才能發(fā)送和接收數(shù)據(jù)。STA發(fā)送關(guān)聯(lián)請求消息,AP以關(guān)聯(lián)響應(yīng)回復(fù)表明連接成功。此后,STA發(fā)送的數(shù)據(jù)就由AP轉(zhuǎn)發(fā)到有線局域網(wǎng),同樣,從有線局域網(wǎng)發(fā)給STA的數(shù)據(jù)也由AP轉(zhuǎn)發(fā)。333.802.11體系結(jié)構(gòu)IEEE802.11標(biāo)準(zhǔn)提出一個(gè)體系結(jié)構(gòu),如下圖所示,主要有兩個(gè)部分:數(shù)據(jù)鏈路層的MAC子層和物理層。MAC子層MAC子層管理實(shí)體站點(diǎn)管理實(shí)體PLCP子層PHY子層管理實(shí)體PMD子層802.11體系結(jié)構(gòu)PLCP功能(PhysicalLayerConvergenceProcedure物理層會(huì)聚協(xié)議):將MAC幀增加同步頭、起始定界符等,形成物理層PDU,以適合信道的傳輸PMD功能(PhysicalMediumDependent物理介質(zhì)依賴):信號(hào)的調(diào)制、解調(diào),信道狀態(tài)檢測,從信道上接收、發(fā)送數(shù)據(jù)34工作原理:在PLCP子層,將來自MAC子層的數(shù)據(jù)作為PLCP的服務(wù)數(shù)據(jù)單元(PSDU),加上PLCP的前導(dǎo)碼(同步信號(hào)或幀起始信號(hào))和PLCP幀頭組成PLCP的協(xié)議數(shù)據(jù)單元(PPDU),送交給PMD子層。PMD子層將PLCP的數(shù)據(jù)調(diào)制后經(jīng)天線發(fā)射出去。注意:PLCP的幀數(shù)據(jù)單元與PMD子層采用的媒體傳送方式有關(guān)。不同的PMD子層,所對應(yīng)的PLCP也不同35MAC子層提供服務(wù):訪問控制標(biāo)準(zhǔn)定義了兩種訪問方式:1、分布式協(xié)調(diào)功能DCF,站點(diǎn)之間通信基于競爭協(xié)議CSMA/CA(載波偵聽多路訪問/沖突避免)2、點(diǎn)協(xié)調(diào)功能PCF,是一種集中控制方式,站點(diǎn)之間的通信基于輪詢的方式,一種無競爭的方式關(guān)聯(lián)認(rèn)證與加密幀的分段與重裝無線信道易受干擾,小幀長有利于提供傳輸?shù)某晒β史侄喂δ苁?02.11的一個(gè)可選項(xiàng)為什么不是CSMA/CD?36IEEE802.11中的3種MAC幀(1)控制幀。告訴設(shè)備何時(shí)開始、停止發(fā)送以及通信是否失敗的幀。如:RTS、CTS、ACK幀等。(2)協(xié)商和管理STA和AP之間關(guān)系的幀。如:認(rèn)證幀、關(guān)聯(lián)請求幀。(3)數(shù)據(jù)幀。一旦STA和AP已經(jīng)同意建立連接,數(shù)據(jù)就以這種消息類型發(fā)送。37管理幀(1)信標(biāo)幀發(fā)送信標(biāo)是接入點(diǎn)對外通告它已經(jīng)準(zhǔn)備就緒和在網(wǎng)絡(luò)中維持定時(shí)的方法。信標(biāo)是AP定期發(fā)送的管理幀。信標(biāo)包含諸如網(wǎng)絡(luò)名稱和AP性能等有用信息。例如,信標(biāo)可以告訴STA,AP是否支持IEEE802.11標(biāo)準(zhǔn)中的新規(guī)范。(2)探測幀為了加速找到一個(gè)AP,STA可以選擇發(fā)送探測幀。相當(dāng)于大喊“喂,有人在嗎?”任何接入點(diǎn)收到探測請求,立刻以探測響應(yīng)來進(jìn)行回答,STA就可以迅速找到AP。(3)連接到AP
連接到AP的過程稱為關(guān)聯(lián)。當(dāng)你相連接時(shí),先發(fā)送關(guān)聯(lián)請求,接入點(diǎn)以關(guān)聯(lián)響應(yīng)回答。如果響應(yīng)是肯定的,那么現(xiàn)在你就與接入點(diǎn)關(guān)聯(lián)上了。(4)漫游如果同一網(wǎng)絡(luò)中有幾個(gè)接入點(diǎn),你的STA可能選擇將其關(guān)聯(lián)從當(dāng)前AP移動(dòng)到新的AP。首先,它必須使用解除關(guān)聯(lián),與原來的AP斷開連接,然后使用重新關(guān)聯(lián),連接到新的AP。重新關(guān)聯(lián)包含一些與原來的AP有關(guān)的信息,能夠移交更順利,這些信息讓新的AP與原來的AP對話,確定已經(jīng)發(fā)生了漫游。38(5)發(fā)送數(shù)據(jù)一旦你通過了認(rèn)證,并且被關(guān)聯(lián)上了,就可以發(fā)送數(shù)據(jù)。數(shù)據(jù)在STA和AP之間交換。通常,數(shù)據(jù)先到達(dá)AP,然后被轉(zhuǎn)發(fā)到有線局域網(wǎng)或其他的STA。每個(gè)發(fā)到或者來自AP的802.11數(shù)據(jù)幀都有3個(gè)地址:2個(gè)是源地址和目的地址,第3個(gè)是“中間”地址——消息路過的接入點(diǎn)的地址。當(dāng)你從STA發(fā)送數(shù)據(jù)到AP時(shí),一個(gè)源STA地址,2個(gè)目的地址,一個(gè)目的端的AP地址,另一個(gè)目的STA地址從AP到STA的數(shù)據(jù)有一個(gè)目的地址(STA)和2個(gè)源地址——AP地址和STA地址。39思考:無線網(wǎng)絡(luò)的安全問題與有線網(wǎng)絡(luò)有何不同?40傳統(tǒng)的有線網(wǎng)絡(luò),訪問控制往往以物理端口接入方式進(jìn)行監(jiān)控,只有在物理鏈路遭到破壞的情況下,數(shù)據(jù)才有可能被泄漏。而無線網(wǎng)絡(luò)的數(shù)據(jù)傳輸則是利用微波在空氣中進(jìn)行輻射傳播,在一個(gè)無線局域網(wǎng)接入點(diǎn)AP的服務(wù)區(qū)域中,所有的無線終端都可以接收到無線信號(hào),非授權(quán)用戶在無線局域網(wǎng)(相對于有線局域網(wǎng))中竊聽或干擾信息就容易得多。當(dāng)然,無線局域網(wǎng)相對于有線局域網(wǎng)而言,所增加的安全問題主要是由于其采用了公共的電磁波作為載體來傳輸數(shù)據(jù)信號(hào),其他方面的安全問題兩者是相同的。41二、無線網(wǎng)絡(luò)安全
2.1、早期的無線網(wǎng)絡(luò)安全2.2、802.11標(biāo)準(zhǔn)-WEP協(xié)議2.3、802.11i422.1早期的無線網(wǎng)絡(luò)安全安全問題對早期的無線局域網(wǎng)來說不是大問題。那時(shí)設(shè)備是私有的,互相不兼容。許多無線局域網(wǎng)使用服務(wù)區(qū)標(biāo)識(shí)符(SSID)和MAC地址過濾作為安全的基本形式。431、無線網(wǎng)卡物理地址(MAC)過濾:其工作原理:限制接入終端的MAC地址,以確保只有經(jīng)過注冊的設(shè)備才可以接入無線網(wǎng)絡(luò)。由于每一塊無線網(wǎng)卡擁有唯一的MAC地址,該物理地址編碼方式類似于以太網(wǎng)物理地址,是48位的。網(wǎng)絡(luò)管理員可在無線局域網(wǎng)訪問點(diǎn)AP中手工維護(hù)一組允許訪問或不允許訪問的“MAC地址控制表”(AccessControl),只有在表中列出的MAC才是合法可以連接的無線網(wǎng)卡,否則將會(huì)被拒絕連接。44MAC地址控制可以有效地防止未經(jīng)過授權(quán)的用戶侵入無線網(wǎng)絡(luò)。媒體訪問控制只適合于小型網(wǎng)絡(luò)規(guī)模。-為什么?不安全的。原因:MAC地址在網(wǎng)上是明碼模式傳送,只要監(jiān)聽網(wǎng)絡(luò)便可從中截取或盜用該MAC地址,進(jìn)而偽裝使用者潛入企業(yè)或組織內(nèi)部偷取機(jī)密資料。部分無線網(wǎng)卡允許通過軟件來更改其MAC地址,可通過編程將想用的地址寫入網(wǎng)卡就可以冒充這個(gè)合法的MAC地址,因此可通過訪問控制的檢查而獲取訪問受保護(hù)網(wǎng)絡(luò)的權(quán)限。媒體訪問控制屬于硬件認(rèn)證,而不是用戶認(rèn)證。452、服務(wù)區(qū)標(biāo)識(shí)符(SSID)匹配在每個(gè)AP內(nèi)都會(huì)設(shè)置唯一的網(wǎng)絡(luò)SSID,每當(dāng)無線終端設(shè)備要連接AP時(shí),AP會(huì)檢查其SSID是否與自己的服務(wù)區(qū)域認(rèn)證ID一致。只有當(dāng)AP和無線終端的SSID相匹配時(shí),AP才接受無線終端的訪問并提供網(wǎng)絡(luò)服務(wù);如果不匹配,訪問點(diǎn)就拒絕給予服務(wù)。SSID是一個(gè)簡單的口令,從而提供口令認(rèn)證機(jī)制,實(shí)現(xiàn)一定的安全。
不安全:SSID是一個(gè)簡單的口令,并不提供任何數(shù)據(jù)機(jī)密功能,也不提供終端到無線接入點(diǎn)的認(rèn)證。使用網(wǎng)絡(luò)分析工具(如Sniffer)很容易就可以獲得SSID。46實(shí)現(xiàn)以下三個(gè)方面的目標(biāo):網(wǎng)絡(luò)訪問控制(AccessControl),防止他人在沒有被授權(quán)的情況下訪問網(wǎng)絡(luò)。數(shù)據(jù)傳輸?shù)乃矫苄裕–onfidentiality),防止他人截獲密文之后破譯出明文。數(shù)據(jù)傳輸?shù)耐暾裕―ataIntegrity),防止他人更改網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)而不被發(fā)現(xiàn)。2.2802.11標(biāo)準(zhǔn)47安全方案認(rèn)證:用來對無線終端或設(shè)備進(jìn)行認(rèn)證,不對用戶進(jìn)行認(rèn)證;定義了兩種認(rèn)證方式:開放系統(tǒng)認(rèn)證和共享密鑰認(rèn)證。加密:有線等價(jià)保密協(xié)議WEP完整性檢驗(yàn):CRC-32密鑰管理48開放系統(tǒng)認(rèn)證(OpenSystemAnthentication)
開放系統(tǒng)認(rèn)證是802.11的一種默認(rèn)協(xié)議,正如其名,無論誰請求認(rèn)證都會(huì)被對方通過,實(shí)質(zhì)上,它是一個(gè)空認(rèn)證過程。開放認(rèn)證對于確定一個(gè)客戶是否合法沒有提供任何幫助。開放認(rèn)證系統(tǒng)分為2步:①STA發(fā)送認(rèn)證請求幀給認(rèn)證STA(通常是AP),幀內(nèi)通常包含STA的MAC地址和SSID號(hào)。②如果認(rèn)證STA的認(rèn)證方式設(shè)為開放系統(tǒng)認(rèn)證,要向請求者發(fā)送認(rèn)證成功幀。當(dāng)然,在開放系統(tǒng)認(rèn)證中,認(rèn)證STA并沒有被認(rèn)證。49共享密鑰認(rèn)證(SharedKeyAuthentication)
共享密鑰認(rèn)證支持擁有密鑰的STA進(jìn)行身份認(rèn)證,密鑰不會(huì)在網(wǎng)絡(luò)上明文傳送,但它需要使用WEP協(xié)議(RC4算法),因此只能在已實(shí)現(xiàn)WEP協(xié)議的節(jié)點(diǎn)運(yùn)行。共享密鑰認(rèn)證假設(shè)密鑰已分配并已正確裝入MAC層內(nèi),它回避了密鑰分配問題,共享密鑰認(rèn)證分為4步,請求者為STA,認(rèn)證者為AP。50安全的51發(fā)起認(rèn)證的STA同樣首先發(fā)送一個(gè)管理幀表明自己身份并提出認(rèn)證請求,該管理幀的認(rèn)證處理序列號(hào)字段值為“1”。AP作出響應(yīng),響應(yīng)幀的認(rèn)證處理序列號(hào)字段值為“2”,同時(shí)該幀中還包含一個(gè)由WEP算法產(chǎn)生的隨機(jī)挑戰(zhàn)信息(challengetext)STA對隨機(jī)挑戰(zhàn)信息用共享密鑰進(jìn)行加密后發(fā)回給AP,這一步中,認(rèn)證處理序列號(hào)字段值為“3”。AP對STA的加密結(jié)果進(jìn)行解密,并返回認(rèn)證結(jié)果,認(rèn)證處理序列號(hào)字段值為“4”。在這一步中,如果解密后的challengetext與第二步發(fā)送的原challengetext相匹配,則返回正的認(rèn)證結(jié)果,即STA可以通過認(rèn)證加入無線網(wǎng)絡(luò);反之,認(rèn)證結(jié)果為負(fù),STA不能加入該無線網(wǎng)。52
WEP采用對稱加密原理(RC4加密算法),數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。主要用于保障無線局域網(wǎng)中鏈路層信息數(shù)據(jù)的保密WEP只對數(shù)據(jù)幀實(shí)體內(nèi)容加密,加密后的數(shù)據(jù)幀替換原數(shù)據(jù)幀,然后發(fā)送出去。有線等效保密協(xié)議(WEP)53FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytesOrderWepMoreDataPwrMgtretryMoreFragFromDSToDSSub-typeTypeProtocolVersion42121111111通用幀格式控制域格式802.11協(xié)議族MAC幀結(jié)構(gòu)控制域格式54FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytes802.11協(xié)議族MAC幀結(jié)構(gòu)55FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytesOrderWepMoreDataPwrMgtPetryMoreFragFromDSToDSSub-typeTypeProtocolVersion42121111111通用幀格式控制域格式假如使用WEP加密算法對幀實(shí)體進(jìn)行加密,那么該標(biāo)記被置為1,只有數(shù)據(jù)類型和管理類幀中的認(rèn)證子類型為WEP,標(biāo)記位才能設(shè)為1,所有其他幀的WEP標(biāo)記位被置為0.當(dāng)WEP標(biāo)記位為1時(shí),幀實(shí)體將按下圖所述被擴(kuò)展。802.11協(xié)議族MAC幀結(jié)構(gòu)控制域格式564字節(jié)的擴(kuò)展域,不加密PDU使用CRC-32生成的幀校驗(yàn)序列,將同PDU一同被加密--完整性校驗(yàn)和ICV4Data>=1IV41OctetPadKeyID6bits2bitsIV3加密WEP幀擴(kuò)展格式初始化向量域,加密使用密鑰ID域指示使用4個(gè)可能密鑰中的某個(gè)密鑰填充內(nèi)容為0加密57RC4加密算法WEP使用RC4加密算法,RC4是一種對稱流密碼,每次加密一個(gè)字節(jié)明文。RC4算法產(chǎn)生密鑰字節(jié)流,密鑰流與明文異或,形成密文。RC4主要包括2個(gè)階段:1.KSA階段(TheKey—SchedulingAlgorithm,初始化算法)2.PRGA階段(ThePseudo-RandomAlgorithm,偽隨機(jī)子密碼生成算法)58wep的保密原理59說明:為了保證數(shù)據(jù)傳輸?shù)耐暾?,每個(gè)數(shù)據(jù)報(bào)文后面都附加了一個(gè)CRC校驗(yàn)結(jié)果,組成加密前的明文數(shù)據(jù)。RC4算法中的密鑰由兩部分組成:24位的初始向量IV和40位共享密鑰KC,兩者首尾相接,構(gòu)成64位的密鑰K。60偽隨機(jī)比特流與明文數(shù)據(jù)做異或(XOR)操作來產(chǎn)生密文61接收端:接收者使用相同的密鑰值產(chǎn)生相同的偽隨機(jī)比特流。并與接收到的密文做異或(XOR)操作之后得到原始明文。通信雙方通信的條件:由于初始向量IV會(huì)在數(shù)據(jù)幀中以明文的形式出現(xiàn),只需擁有相同的用戶部分密鑰KC就可以正確地通信。62完整性檢驗(yàn)這種安全服務(wù)用來拒絕任何被主動(dòng)攻擊者在傳輸過程中篡改過的消息。校驗(yàn)和方法:CRC-校驗(yàn)發(fā)送方在發(fā)出數(shù)據(jù)包前先要計(jì)算明文的CRC-32校驗(yàn)和ICV,并將明文P與ICV一起加密后發(fā)送。如何計(jì)算?63接收方收到加密數(shù)據(jù)以后,先對數(shù)據(jù)進(jìn)行解密,然后計(jì)算解密出的明文的CRC-32校驗(yàn)和,并將計(jì)算結(jié)果與解密出的ICV進(jìn)行比較:若二者相同,則認(rèn)為數(shù)據(jù)在傳輸過程中沒有被篡改;否則,認(rèn)為數(shù)據(jù)已被篡改過,丟棄該數(shù)據(jù)包。
64密鑰管理802.11中采用的是靜態(tài)WEP密鑰一個(gè)靜態(tài)WEP密鑰由40比特會(huì)話密鑰+24比特的初始向量擴(kuò)展:104比特的會(huì)話密鑰+24比特的初始向量,即128比特組成,取決于網(wǎng)絡(luò)管理員對AP和所有與AP通信的客戶的設(shè)置。WEP沒有具體規(guī)定共享密鑰是如何生成,如何在帶外分發(fā),如何在密鑰泄漏之后更改密鑰,以及如何來定期的實(shí)現(xiàn)密鑰的更新、密鑰備份和密鑰恢復(fù)。具體實(shí)現(xiàn)中,用戶可能并沒有意識(shí)到密鑰管理的重要性,有相當(dāng)多的密鑰是通過用戶口令生成的,甚至直接使用用戶口令。65802.11標(biāo)準(zhǔn)中的安全隱患RC4算法本身的缺陷
密鑰流重復(fù)使用密鑰管理帶來的安全隱患對身份認(rèn)證的欺騙
循環(huán)冗余校驗(yàn)碼CRC-32的使用66RC4算法本身的缺陷在RC4中,人們發(fā)現(xiàn)了弱密鑰。在24位的IV值中,有9000多個(gè)弱密鑰。攻擊者收集到足夠的使用弱密鑰的包后,就可以對它們進(jìn)行分析,只須嘗試很少的密鑰就可以接入到網(wǎng)絡(luò)中。利用認(rèn)證與加密的安全漏洞,在很短的時(shí)間內(nèi),WEP密鑰即可被破解。
67密鑰流重復(fù)使用重復(fù)的原因:在WEP幀中初始向量IV是以明文形式出現(xiàn)的,可以被任何人讀取,原始密鑰K是始終不變的。相同的種子密鑰{IV,K}生成的密鑰流就是相同的68如果用相同的IV和Key加密兩個(gè)不同的消息密鑰流被抵消了,此時(shí)兩組密文的異或值等于兩組明文的異或值。69(1)如果明文P1已知,且已知密文C1和C2,則下面列出幾種可能的情況:70(2)已知密文C1和C2,假設(shè)不知道明文P1和P2的情況。因?yàn)橐阎嗣芪腃1和C2,也就等于知道了明文P1和P2的異或值,可以采取猜測的方法,由于明文很可能是具有一定語義的字符的ASCII碼的組合,我們有可能猜測到明文P1和P2的值。
71(3)如果我們知道多段密文值,例如知道密文C1、C2和C3,此時(shí)我們可能更容易得到明文P1、P2、P3的值。隨著已知密文數(shù)的增多,同時(shí)由于一些幀具有特定的格式和含義,如接入請求和響應(yīng)之類的身份認(rèn)證幀,它們的內(nèi)容比較容易被猜測出來。采用統(tǒng)計(jì)分析的方法,解密將會(huì)越來越容易。只要能積累到足夠數(shù)量的密文,則解密是遲早的事。72密鑰管理帶來的安全隱患雖然在WEP協(xié)議中強(qiáng)烈推薦不同的數(shù)據(jù)包使用不同的IV值,但是并沒有規(guī)定不同的數(shù)據(jù)包不能使用相同的IV值。也就是說,即使在所有的數(shù)據(jù)包使用相同的IV值這種最差的情況下,接收方為了維持協(xié)議的兼容性,也不能拒絕發(fā)來的數(shù)據(jù)包。這樣無疑加大了IV碰撞的概率。73在WEP中沒有具體規(guī)定何時(shí)使用不同的密鑰。WEP協(xié)議將所有這些實(shí)際應(yīng)用中的重要問題留給設(shè)備制造商去自行解決,導(dǎo)致對于信息安全知識(shí)的匱乏的設(shè)備制造商生產(chǎn)出大批在密鑰管理中留有隱患的產(chǎn)品。在具體實(shí)現(xiàn)中,大多數(shù)用戶不能意識(shí)密鑰管理的重要性,有相當(dāng)多的密鑰是通過用戶口令生成的,甚至直接使用用戶口令。
74靜態(tài)密鑰的缺陷:當(dāng)使用了靜態(tài)WEP密鑰,管理員必須耗費(fèi)大量的時(shí)間在WLAN的每一個(gè)設(shè)備上輸入同樣的WEP密鑰。然而一旦帶有密鑰的設(shè)備丟失或者被盜時(shí),攻擊者就有可能利用該設(shè)備接入WLAN。
75對身份認(rèn)證的欺騙認(rèn)證的過程:在WEP協(xié)議中,規(guī)定的身份認(rèn)證是單向的,即AP對申請接入的移動(dòng)客戶端進(jìn)行身份認(rèn)證,而移動(dòng)客戶端并不對AP的身份進(jìn)行認(rèn)證。這種單向的導(dǎo)致了假冒的AP的存在。76此外,獲得密鑰即監(jiān)聽一個(gè)成功的認(rèn)證過程,將challenge包與response包進(jìn)行異或運(yùn)算得到密鑰流。擁有了該加密密鑰流的任何人都可以向接入點(diǎn)AP提出接入申請,在收到AP發(fā)來的隨機(jī)序列以后,將其與密鑰流相異或,再發(fā)送給AP,由于使用的是正確的加密密鑰流,所以可以成功的通過認(rèn)證。所以,WEP使用的認(rèn)證方式對于具有截獲數(shù)據(jù)能力的攻擊者來說根本沒有任何安全性77循環(huán)冗余校驗(yàn)碼CRC-32的使用
在WEP安全機(jī)制中,通過CRC實(shí)現(xiàn)消息完整性保護(hù),但是CRC的設(shè)計(jì)初衷是檢驗(yàn)傳輸中的隨機(jī)錯(cuò)誤,并非用于保護(hù)數(shù)據(jù)完整性。CRC-32容易導(dǎo)致信息篡改78信息篡改是指主動(dòng)攻擊者將竊聽到的信息進(jìn)行修改(如刪除和/或替代部份或全部信息)之后再將信息傳給原本的接收者。這種攻擊的目的有兩種:攻擊者惡意破壞合法用戶的通信內(nèi)容,阻止合法用戶建立通信連接;攻擊者將修改的消息傳給接收者,企圖欺騙接收者相信該修改的消息是由一個(gè)合法用戶傳給的。79異或80
要發(fā)起這樣的攻擊,入侵者完全不需要知道密碼流和共享密鑰key,他只需要監(jiān)聽原始密文信息C并設(shè)定任意△值,將C和<△,c(△)>進(jìn)行異或運(yùn)算,并將異或結(jié)果C’代替原始信息C發(fā)往AP接入點(diǎn)(AccessPoint)即可。81
針對WLAN安全隱患的幾種攻擊方法
被動(dòng)竊聽及流量分析拒絕服務(wù)攻擊會(huì)話劫持?jǐn)r截攻擊或中間人攻擊流氓APIP重定向攻擊重放攻擊82被動(dòng)竊聽及流量分析在WLAN網(wǎng)絡(luò)環(huán)境中,由于其開放的傳輸介質(zhì),使得敵手可以非常容易地實(shí)施被動(dòng)竊聽攻擊,這使得網(wǎng)絡(luò)中的傳輸信息對于攻擊者是“透明”的,從來帶來巨大的安全隱患。攻擊者使用Airsnort、WEPcrack等無線包嗅探工具,在無線傳輸范圍內(nèi)很容易就能監(jiān)聽到網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),獲知網(wǎng)絡(luò)中工作的AP的信息:包括工作信道、SSID、MAC地址、功率、WEP狀況等;同時(shí)也能監(jiān)聽到所有傳播的數(shù)據(jù)信息。被動(dòng)竊聽往往是實(shí)施其他攻擊的基礎(chǔ)83在竊聽的基礎(chǔ)上,攻擊者很容易監(jiān)聽和存儲(chǔ)WLAN的所有流量。即使消息被加密,但當(dāng)消息中的(部分)信息是可預(yù)知的或冗余的,則攻擊者也可能從特定消息中得到部分或全部信息。這種方式稱為“流量分析”,攻擊者可以通過對流量的分析試圖去揭示加密密鑰、解密完整包,或收集其他有用信息,如識(shí)別網(wǎng)絡(luò)活動(dòng)、識(shí)別并定位AP或者對高層協(xié)議(如TCP/IP)進(jìn)行分析。84拒絕服務(wù)攻擊(DenialofService)攻擊者通過在物理上或協(xié)議上干擾用戶數(shù)據(jù)、信令數(shù)據(jù)和控制數(shù)據(jù)在無線鏈路上的正確傳輸,來實(shí)現(xiàn)無線鏈路上的拒絕服務(wù)攻擊。主要分為兩種情況:一是在物理上制造噪聲源,通過干擾信道傳輸達(dá)到拒絕服務(wù);二是利用IEEE802.11協(xié)議的漏洞,偽造AP的MAC地址,連續(xù)向廣播地址發(fā)送解關(guān)聯(lián)幀使得合法用戶無法關(guān)聯(lián)到AP上。85會(huì)話劫持(SessionHijacking)會(huì)話劫持本質(zhì)上是一種ARP欺騙,它在有線網(wǎng)絡(luò)中同樣存在。主要原理如下:一方面,對于AP,攻擊者通過ARP欺騙將自己偽裝成受害主機(jī);另一方面,對于受害者,攻擊者又將自己偽裝成AP。這樣,受害主機(jī)與網(wǎng)絡(luò)間所有通信都需經(jīng)由攻擊者,攻擊者就可以為所欲為,修改、刪除或者插入數(shù)據(jù)。
8687攔截攻擊或中間人攻擊88流氓AP
流氓AP是無線環(huán)境中特有的攻擊行為,攻擊者在無線局域網(wǎng)中安裝未經(jīng)授權(quán)的AP以提供對網(wǎng)絡(luò)的無限制訪問。89IP重定向攻擊在WLAN中,AP通常充當(dāng)網(wǎng)關(guān)和代理服務(wù)器,STA一般是裝有無線網(wǎng)卡的筆記本電腦,它可以通過接入點(diǎn)AP來訪問因特網(wǎng)。由于密鑰是由STA與AP共享的,所以我們可以利用AP為我們解密截獲的密文。具體的攻擊方法:假定攻擊者可以猜測到數(shù)據(jù)包的目的IP地址把一個(gè)IP地址重定向到另外一個(gè)IP地址
90首先攻擊者冒充為合法用戶接入WLAN,將截獲的數(shù)據(jù)包目的lP地址進(jìn)行修改,使其指向因特網(wǎng)上一臺(tái)由攻擊者控制的主機(jī)AP在轉(zhuǎn)發(fā)數(shù)據(jù)包的時(shí)候首先會(huì)對數(shù)據(jù)包進(jìn)行解密,然后將明文發(fā)送到攻擊者手中。91注意:從計(jì)算方面講,更改IP地址并不難。如果原始IP地址的高16位字和低16位字是Dh和Dl,那么我們要把它們更改成Dh‘和Dl’。如果X是原始IP校驗(yàn)和,那么在補(bǔ)碼數(shù)學(xué)中X‘=X+Dh’+Dl‘-Dh-Dl。這種攻擊方法的難點(diǎn)在于需要攻擊者對于TCP協(xié)議由一定的了解,使被篡改過目的IP地址的數(shù)據(jù)包能通過TCP協(xié)議的幀校驗(yàn)。這充分證明了校驗(yàn)和不是保證消息認(rèn)證的好方法這一主張的真實(shí)性。消息可以被更改,并且在系統(tǒng)不知情的情況下插入一個(gè)偽造的新校驗(yàn)和
92重放攻擊重放攻擊:旨在不破壞消息幀完整性的前提下,實(shí)施得一種非實(shí)時(shí)攻擊。在WEP協(xié)議中,雖然定義了數(shù)據(jù)幀的格式,每幀中包含初始向量IV,但是幀中并沒有規(guī)定序列號(hào)。幀的先后次序不能得到明確的區(qū)分,給重放攻擊提供了條件。93過程:首先攻擊者通過消息竊聽或劫持會(huì)話捕獲消息幀然后再重放該消息幀942.3新無線局域網(wǎng)安全標(biāo)準(zhǔn)802.11i(WPA2)WEP協(xié)議的缺陷引起了IEEE的重視,它委托802.11i任務(wù)組制定新的標(biāo)準(zhǔn),加強(qiáng)無線局域網(wǎng)的安全性。IEEE標(biāo)準(zhǔn)委員會(huì)已于2004年6月批準(zhǔn)802.11i標(biāo)準(zhǔn)。IEEE802.11i標(biāo)準(zhǔn)提出了一個(gè)新概念——RSN(健壯安全網(wǎng)絡(luò)),定義了新的認(rèn)證、密鑰管理、數(shù)據(jù)加密方法。在一個(gè)真正的RSN網(wǎng)中,僅允許符合RSN要求的設(shè)備連入接入點(diǎn)。95為了強(qiáng)化無線網(wǎng)絡(luò)安全性,解決目前無線網(wǎng)絡(luò)安全方面的漏洞,IEEE成立的802.11i工作小組開發(fā)了新的無線網(wǎng)絡(luò)機(jī)制,其中新增了幾項(xiàng)新技術(shù):首先,802.11i使用了以EAP(ExtensibleAuthentication可擴(kuò)展認(rèn)證協(xié)議)為核心的802.1x,強(qiáng)迫使用者必須進(jìn)行驗(yàn)證以及交互驗(yàn)證;第二,使用了MIC(MessageIntegritCode,信息完整性編碼)檢測傳送的字節(jié)是否有被修改的情況;第三,使用TKIP(TemporalKeyIntegrity通信協(xié)議),使加密的過程由原來的靜態(tài)變?yōu)閯?dòng)態(tài),讓攻擊者更難以破解。為了能提供更高級別的加密保護(hù),802.11i采用新的WLAN架構(gòu),支持新的AES(AdvancedEncryptionStandard)標(biāo)準(zhǔn)。96注意:RSN重點(diǎn)處理了WEP協(xié)議中的缺陷,并對無線鏈路提供數(shù)據(jù)完整性、機(jī)密性保護(hù)。RSN安全機(jī)制只工作在數(shù)據(jù)鏈路層,為STA與AP之間或STA與STA之間的通信提供保護(hù),并不提供端到端的應(yīng)用層通信保護(hù)。RSN只工作在整個(gè)網(wǎng)絡(luò)的無線部分,在基礎(chǔ)模式中,不為有線網(wǎng)絡(luò)部分提供保護(hù)。97802.11i標(biāo)準(zhǔn)體系結(jié)構(gòu)IEEE802.11iSecurityRSN之前RSNWEP加密開放認(rèn)證共享密鑰認(rèn)證IEEE802.11X基于端口的訪問控制EAP認(rèn)證和密鑰分配TKIPCCMP802.11安全機(jī)制分類圖98認(rèn)證服務(wù)器802.1x體系結(jié)構(gòu)(三個(gè)實(shí)體)申請者認(rèn)證者EAPOL幀申請者(Supplicant):申請者請求接入無線網(wǎng)絡(luò),通常為裝有802.1x客戶端軟件且支持EAP的終端STA。認(rèn)證者(Authentieator):一般為接入點(diǎn)AP。認(rèn)證服務(wù)器(AuthentieationServer):通常為遠(yuǎn)程撥入用戶鑒權(quán)RADIUS(RemoteAuthentieationDialInUserServiee)服務(wù)器。99RSN工作流程STAAP服務(wù)器STA階段1:發(fā)現(xiàn)階段2:認(rèn)證階段3:密鑰生成與分配階段4:加密的數(shù)據(jù)傳輸階段5:連接終止密鑰管理密鑰分配AP不參與認(rèn)證,只轉(zhuǎn)發(fā)STA與AS間通信STA中的加密與認(rèn)證機(jī)制必須能滿足AP提出的要求RSN只保護(hù)STA與AP間的數(shù)據(jù)鏈路層的安全,不包括端到端的安全1002.3.1802.1x—認(rèn)證802.11i標(biāo)準(zhǔn)使用802.1x協(xié)議,為STA與AS之間提供雙向認(rèn)證。核心為EAP協(xié)議通過端口認(rèn)證來防止非授權(quán)用戶接入無線網(wǎng)絡(luò)邏輯端口101認(rèn)證者有兩個(gè)邏輯端口:受控端口(ControlledPort):控制端口受控于802.1XPAE(PortAccessEntity,端口訪問實(shí)體),用來允許(授權(quán)狀態(tài))或阻止(非授權(quán)狀態(tài))網(wǎng)絡(luò)通信進(jìn)入或離開受控端口,控制端口只在通過認(rèn)證后才打開,用于傳遞網(wǎng)絡(luò)資源和服務(wù),對應(yīng)不同應(yīng)用環(huán)境,可配置為雙向受控和輸入受控非受控端口(UncontrolledPort):非控制端口始終處于連通狀態(tài),無論是否授權(quán)都允許申請者和網(wǎng)絡(luò)中的其他用戶通信,主要用來傳遞EAPOL(EAPoverLAN)協(xié)議幀;802.1x端口102控制端口非認(rèn)證狀態(tài)非控制端口LAN控制端口認(rèn)證狀態(tài)非控制端口LAN基于端口的訪問控制802.IX協(xié)議規(guī)定:在認(rèn)證時(shí)用戶通過非受控端口和接入點(diǎn)AP交互數(shù)據(jù),若用戶通過認(rèn)證,則AP為用戶打開一個(gè)受控端口,用戶可通過受控端口傳輸各種數(shù)據(jù)幀。103申請者、認(rèn)證者、認(rèn)證服務(wù)器間基于端口的訪問控制STA網(wǎng)絡(luò)服務(wù)非認(rèn)證狀態(tài)LANPAEAPAuthenticationServerPAEPAE封裝在高層協(xié)議內(nèi)的EAP消息申請者(STA)中的PAE負(fù)責(zé)相應(yīng)認(rèn)證;認(rèn)證者(AP)中的PAE負(fù)責(zé)與申請者通信,并將認(rèn)證信息傳遞給認(rèn)證服務(wù)器;認(rèn)證者(AP)中的PAE根據(jù)認(rèn)證結(jié)果,決定控制端口處于認(rèn)證或非認(rèn)證狀態(tài)。104IEEE802.1x認(rèn)證過程1234561051)用戶通過AP的非受控端口向AP發(fā)送一個(gè)EAP-Start幀。2)AP發(fā)送回應(yīng)幀,要求STA提供身份信息。3)STA將用戶信息發(fā)送給AP。4)AP將用戶信息轉(zhuǎn)交給RADIUS服務(wù)器。5)RADIUS認(rèn)證服務(wù)器通過查詢用戶身份信息數(shù)據(jù)庫或者使用其他認(rèn)證算法驗(yàn)證用戶身份合法性,在此期間認(rèn)證服務(wù)器可能需要通過AP多次與STA交互信息。6)認(rèn)證服務(wù)器向AP發(fā)送接受或者拒絕用戶訪問的消息。AP接收到該消息后向用戶發(fā)送允許或者拒絕訪問網(wǎng)絡(luò)的EAP幀。如果認(rèn)證服務(wù)器發(fā)送的是允許訪問的消息,則AP同時(shí)為該用戶打開一個(gè)受控端口,用戶將通過該端口進(jìn)行通信。106EAP協(xié)議EAP(ExtensionAuthenticationProtocol,可擴(kuò)展認(rèn)證協(xié)議)本身具有良好的可擴(kuò)展性,可以支持多種認(rèn)證機(jī)制,允許通信雙方使用它們希望采用的認(rèn)證算法。認(rèn)證算法的具體內(nèi)容在EAP中并沒有定義。是一個(gè)認(rèn)證框架,而不是一種特定的認(rèn)證機(jī)制
EAP是基于認(rèn)證方的,定義了兩個(gè)術(shù)語是認(rèn)證方和申請者。
107EAP消息EAP規(guī)定了4種消息可供傳送:(1)Request—用來發(fā)送由認(rèn)證方向申請者請求包含身份信息的消息(2)Response—用來發(fā)送由申請者向認(rèn)證方返回包含身份信息的消息。(3)Success—由認(rèn)證方發(fā)送,指明申請者允許接入網(wǎng)絡(luò)(4)Failure—由認(rèn)證方發(fā)送,指明申請者被禁止接入網(wǎng)絡(luò)108EAP消息格式Code:代碼域,占用一個(gè)字節(jié),用來指示消息的類型:Request(01)、Response(02)、Success(03)、Failure(04)。Identifier域?yàn)橐粋€(gè)字節(jié),輔助進(jìn)行request和response的匹配Length域?yàn)閮蓚€(gè)字節(jié),表明了EAP數(shù)據(jù)包的長度Data域?yàn)?個(gè)或者多個(gè)字節(jié),Data域的格式由Code的值來決定109當(dāng)Code域?yàn)?或者2的時(shí)候,這個(gè)時(shí)候?yàn)镋AP的request和response報(bào)文,報(bào)文的格式為:Type域?yàn)橐粋€(gè)字節(jié),該域表明了Request或Response的類型,代表不同的認(rèn)證算法110常用的EAP協(xié)議1)CiscoLightEAP(LEAP)2)ProtectedEAP(PEAP)3)EAP-TransportLayerSecurity(EAP-TLS)4)EAP-TunneledTLS(EAP-TTLS)在WLAN中應(yīng)用802.1X認(rèn)證協(xié)議時(shí),推薦使用EAP-TLS認(rèn)證協(xié)議。111EAP-TLSEAP-TLS是引入(TransportLayerSecurity),使用數(shù)字證書進(jìn)行雙向認(rèn)證的認(rèn)證方式。TLS現(xiàn)已被業(yè)界廣泛認(rèn)可,在OSI分層結(jié)構(gòu)中位于TCP和應(yīng)用層協(xié)議之間,它既可以為客戶機(jī)認(rèn)證服務(wù)器,也可以為服務(wù)器認(rèn)證客戶機(jī),二者都是基于公鑰機(jī)制的。TLS協(xié)議分為兩部分:握手協(xié)議和記錄協(xié)議。握手協(xié)議在客戶機(jī)和服務(wù)器雙方進(jìn)行保密通信前要確定密鑰、加密認(rèn)證算法等安全參數(shù);記錄協(xié)議則定義了傳輸?shù)母袷健?12EAP-TLS既提供認(rèn)證又提供動(dòng)態(tài)會(huì)話密鑰分發(fā),不但在申請者和認(rèn)證服務(wù)器之間提供互相認(rèn)證,還提供數(shù)據(jù)完整性保護(hù)。所有申請者和認(rèn)證服務(wù)器需要事先申請并安裝標(biāo)準(zhǔn)的x.509證書,認(rèn)證時(shí)申請者和認(rèn)證服務(wù)器要互相交換證書,交換證書的同時(shí),申請者和認(rèn)證服務(wù)器要協(xié)商一個(gè)基于會(huì)話的密鑰,一旦通過認(rèn)證,認(rèn)證服務(wù)器就會(huì)將會(huì)話密鑰傳給AP,并通知AP允許該認(rèn)證接入網(wǎng)絡(luò)。113EAPOLEAP最初是為撥號(hào)系統(tǒng)設(shè)計(jì)的,根本不是一個(gè)局域網(wǎng)協(xié)議,要在局域網(wǎng)中傳送EAP消息,就需要對EAP消息進(jìn)行封裝,IEEE802.1x制定了在局域網(wǎng)上EAP消息封裝格式EAPOL(EAPOverLAN),在申請者和認(rèn)證方之間傳送EAP消息。并非所有的EAPOL幀都用來承載EAP消息,其中有些是用來執(zhí)行管理任務(wù)的。114EAP-TLS認(rèn)證過程STAAPAS1、請求認(rèn)證2、請求幀,要求客戶輸入用戶名3、用戶名信息4、信息被封裝成RADIUS5、服務(wù)器證書5、服務(wù)器證書7、用戶證書7、用戶證書10、隨機(jī)會(huì)話密鑰生成(認(rèn)證過程中)11、RADIUS-Accept11、EAP-Success1152.3.2802.11i—密鑰分配RSN的工作流程可分為5個(gè)階段,在完成認(rèn)證之后,STA與AP要執(zhí)行一系列操作來配置密鑰,這一階段稱密鑰生成與分配階段KGD(KeyGenerationandDistribution)。RSN使用分層密鑰。AP和STA之間的單播所用的密鑰稱為成對密鑰,其分層使用稱為成對密鑰層次結(jié)構(gòu);AP和STA之間的組播所用的密鑰稱為組密鑰,其分層使用稱為組密鑰層次結(jié)構(gòu)。116創(chuàng)建和交付PMKRSN成對密鑰層次結(jié)構(gòu)117創(chuàng)建和交付PMK創(chuàng)建:作為認(rèn)證過程的副產(chǎn)物,認(rèn)證方法必須生成能用于密鑰層次結(jié)構(gòu)的密鑰材料,例如TLS和Kerberos都能產(chǎn)生密鑰,認(rèn)證過程中產(chǎn)生的密鑰就是PMK。交付:認(rèn)證發(fā)生在申請者和服務(wù)器之間,結(jié)果是申請者STA和服務(wù)器生成了匹配的PMK,但是使用PMK的是STA和AP,需要把PMK提供給AP。118計(jì)算PTKPTK:從成對主密鑰產(chǎn)生的密鑰,其中包括加密與完整性協(xié)議所使用的密鑰傳遞動(dòng)態(tài)密鑰所需要的密鑰。119計(jì)算PTKPRF函數(shù)基于散列消息鑒別碼(HMAC)算法和哈希算法(SHA1)產(chǎn)生的消息摘要對于TKIP,X=512,對于CCMP,X=384AA,SPA分別是認(rèn)證者和申請者的MAC地址SNonce和ANonce分別是申請者和認(rèn)證者發(fā)出的現(xiàn)時(shí)當(dāng)前值120密鑰信息完整性驗(yàn)證密鑰,截取0-127加密密鑰的密鑰,截取128-255位TKIP;CCMPL(I,F,L)是指從比特序列I得到起始位置為F,長度為L的比特序列。1212.3.3802.11i—數(shù)據(jù)加密在這一階段之前,STA和AP已經(jīng)協(xié)商好了安全策略,完成了相互認(rèn)證,會(huì)話密鑰的分配,控制端口的打開。STA和AP開始保密的通信,包括機(jī)密性和數(shù)據(jù)完整性,所用的算法是在發(fā)現(xiàn)階段協(xié)商的。IEEE802.11i中定義了兩種加密和完整性協(xié)議,臨時(shí)密鑰完整性協(xié)議(TemporalKeyIntegrityProtocol,TKIP
),計(jì)數(shù)器模式+密碼塊鏈認(rèn)證碼協(xié)議(CounterModewithCipherBlockChainingMACProtocol,CCMP)。122TKIP(WPA)WEP的主要缺陷:(1)IV值太短,不能防止重用。(2)由IV生成密鑰的方法使其易受攻擊。(3)無法檢測消息是否被篡改。TKIP改進(jìn)WEP的設(shè)計(jì)缺陷,增加了四個(gè)新的部分,其加密過程為:123TKIP加密過程示意圖
MIC密鑰主密鑰加密密鑰密鑰混合添加MIC頭IV生成加密傳輸MPDU添加IV/ICV計(jì)算MICMSDU添加MIC分幀MPDUMichael部分RC4部分完成數(shù)據(jù)校驗(yàn)的MIC算法。一個(gè)MIC就是一段密文摘要
1241.MIC的產(chǎn)生和校驗(yàn)完整性校驗(yàn)值是在分段之前計(jì)算完畢并附加到MSDU內(nèi)的,校驗(yàn)值字節(jié)只出現(xiàn)在最后的MPDU內(nèi),并在加密的有效載荷中。注意:原來的校驗(yàn)碼ICV(CRC)仍然進(jìn)行計(jì)算并且附加到每個(gè)MPDU中,
TKIP中使用了Michael算法計(jì)算MIC值1252分幀如果MSDU+MIC的長度超出MAC幀的最大長度,則進(jìn)行分段得到MPDU先加MIC后分幀1263.IV的產(chǎn)生MIC8octetsData>=0octetsExtendendIV4octetsIV/KeyID4octets原頭部新增32位加密部分RC4Key[0]TSC2TSC3TSC4TSC5RsvdExtIVKeyIDb0b4b5b6b7ICV4octetsRC4Key[1]RC4Key[2]TSC1TSC0用來避免弱密鑰為1表示TKIP幀;為0表示W(wǎng)EP幀初始向量IV是由一個(gè)計(jì)數(shù)器從0開始計(jì)數(shù)產(chǎn)生,所以它也叫TSC(TKIPSequenceCounter)(48位)。127TKIP缺陷計(jì)算復(fù)雜度大如果發(fā)生了錯(cuò)誤:造成繁重的網(wǎng)絡(luò)開銷。攻擊者可以利用TKIP的這個(gè)缺陷,對傳輸?shù)臄?shù)據(jù)包進(jìn)行篡改,造成頻繁的重傳,阻塞合法用戶的正常通信,以至于使網(wǎng)絡(luò)癱瘓。RC4本身的缺陷128CCMP(WPA2)計(jì)數(shù)器模式+密碼塊鏈認(rèn)證碼協(xié)議提供高可靠的安全性CCMP中用到的操作模式計(jì)數(shù)器模式:實(shí)現(xiàn)數(shù)據(jù)保密密碼分組鏈接模式:實(shí)現(xiàn)數(shù)據(jù)認(rèn)證。129計(jì)數(shù)器模式如果把明文M分成若干塊,每一塊并行進(jìn)行加密130優(yōu)點(diǎn):加密過程可以并行進(jìn)行,無論從軟件實(shí)現(xiàn)還是從硬件實(shí)現(xiàn)上都提高了效率,使得其可以應(yīng)用到需要并行處理的場合缺點(diǎn):不能提供完整性校驗(yàn)功能,相鄰計(jì)數(shù)器值之間的非相關(guān)性不夠大導(dǎo)致某些特定類型的攻擊成為可能131密碼分組鏈接模式(CBC)下一個(gè)塊的加密要用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 地方高校轉(zhuǎn)型的實(shí)施路徑與策略建議
- 地方高校與地方經(jīng)濟(jì)社會(huì)發(fā)展的結(jié)合策略
- 二零二五年度瓷磚品牌授權(quán)購銷合作協(xié)議
- 2025年度教育機(jī)構(gòu)管理人員招聘與課程開發(fā)合同
- 二零二五年度醫(yī)美機(jī)構(gòu)美容教育培訓(xùn)退款及師資力量協(xié)議
- 智慧水務(wù)管理系統(tǒng)方案可行性研究報(bào)告(綜合版)
- 二零二五年度違約賠償協(xié)議書:航空航天材料研發(fā)違約賠償及知識(shí)產(chǎn)權(quán)協(xié)議
- 2025年度簡易工廠改造升級后轉(zhuǎn)讓合同
- 自由泳打腿技術(shù) 說課教學(xué)設(shè)計(jì)-2023-2024學(xué)年高一上學(xué)期體育與健康人教版必修第一冊
- 2025年度糧油電商平臺(tái)合作合同范文電子版
- 甲型流感患者的護(hù)理查房
- 禮儀概述和原則
- 裝飾施工圖設(shè)計(jì)深度
- 100以內(nèi)的加減法練習(xí)1000題(可直接打印)
- 技術(shù)人員能力評價(jià)表
- 體育賽事招商方案
- 西師版三年級下冊第六單元第1課時(shí)旋轉(zhuǎn)與平移市公共課一等獎(jiǎng)市賽課金獎(jiǎng)?wù)n件
- 我是家務(wù)小能手(課堂PPT)
- 英語學(xué)術(shù)論文寫作引言
- 汽車檢具知識(shí)培訓(xùn)講義
- 小學(xué)音樂課程與教學(xué)論(小學(xué)教育專業(yè))PPT完整全套教學(xué)課件
評論
0/150
提交評論