版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1偷窺的眼睛就在我們身邊
“蹭網(wǎng)族”23“加密”4重點802.11-WEP802.11i(WPA)-TKIP5一、無線網(wǎng)絡思考:無線網(wǎng)絡的安全問題與有線網(wǎng)絡有何不同?61、無線網(wǎng)絡的興起無線網(wǎng)絡的初步應用,可以追朔到第二次世界大戰(zhàn)期間,當時美國陸軍采用無線電信號做資料的傳輸。他們研發(fā)出了一套無線電傳輸科技,并且采用相當高強度的加密技術,得到美軍和盟軍的廣泛使用1971年時,夏威夷大學的研究員創(chuàng)造了第一個基于封包式技術的無線電通訊網(wǎng)絡ALOHAnet,可以算是相當早期的無線局域網(wǎng)絡(WLAN)。無線網(wǎng)絡可說是正式誕生了。72、無線網(wǎng)絡分類
從無線網(wǎng)絡覆蓋范圍看從無線網(wǎng)絡的應用角度看82.1從無線網(wǎng)絡覆蓋范圍看無線個域網(wǎng)無線局域網(wǎng)無線城域網(wǎng)/廣域網(wǎng)9無線個域網(wǎng)
(WirelessPersonalAreaNetwork,WPAN)
覆蓋范圍相對較小的無線網(wǎng)絡,用于實現(xiàn)同一地點終端與終端間的連接,如連接手機和藍牙耳機等藍牙(BlueTooth):10m,1M紅外無線傳輸技術:0-1m,16M家庭射頻:家庭,庭院范圍內,物聯(lián)網(wǎng)最新的Zigbee:蜜蜂的八字舞,近距離、低復雜度、自組織、低功耗、低數(shù)據(jù)速率、低成本,傳感器網(wǎng)絡,多點多跳超寬帶無線技術UWB:1G,能在10米左右的范圍內實現(xiàn)數(shù)百Mbit/s至數(shù)Gbit/s的數(shù)據(jù)傳輸速率。UWB具有抗干擾性能強、傳輸速率高、帶寬極寬、消耗電能小、發(fā)送功率小等諸多優(yōu)勢,主要應用于室內通信、高速無線LAN、家庭網(wǎng)絡、無繩電話、安全檢測、位置測定、雷達等領域。
10無線個域網(wǎng)(WPAN)
11無線局域網(wǎng)
第一類是有固定基礎設施的:802.11WLAN
無線接入點,移動設備,第二類是無固定基礎設施的:自組織網(wǎng)絡/移動Adhoc網(wǎng)絡:無須接入點12802.11WLAN
13Adhoc網(wǎng)絡14應用大樓之間
餐飲及零售醫(yī)療企業(yè)倉儲管理:
監(jiān)視系統(tǒng):展示會場:15無線城域/廣域網(wǎng)絡
無線城域網(wǎng):以無線方式構成的城域網(wǎng),提供面向互聯(lián)網(wǎng)的高速連接無線廣域網(wǎng):采用無線網(wǎng)絡把物理距離極為分散的局域網(wǎng)(LAN)連接起來的通信方式。移動、聯(lián)通16無線城域網(wǎng)(WMAN)
表示具有高質量的通話和數(shù)據(jù)傳送界面
數(shù)字用戶線路,是以電話線為傳輸介質的傳輸技術組合172.2從無線網(wǎng)絡的應用角度看無線傳感器網(wǎng)絡(WSN)無線穿戴網(wǎng)絡無線Mesh網(wǎng)絡無線體域網(wǎng)注意:這些網(wǎng)絡一般是基于已有的無線網(wǎng)絡技術,針對具體的應用而構建的無線網(wǎng)絡。
18無線傳感器網(wǎng)絡
無線傳感網(wǎng)絡(WSN,wirelesssensornetworks)是當前在國際上備受關注的、涉及多學科高度交叉、知識高度集成的前沿熱點研究領域。綜合了傳感器技術、嵌入式計算技術、現(xiàn)代網(wǎng)絡及無線通信技術、分布式信息處理技術等,能夠通過各類集成化的微型傳感器協(xié)作地實時監(jiān)測、感知和采集各種環(huán)境或監(jiān)測對象的信息,這些信息通過無線方式被發(fā)送,并以自組多跳的網(wǎng)絡方式傳送到用戶終端,從而實現(xiàn)物理世界、計算世界以及人類社會三元世界的連通。
19無線傳感器網(wǎng)絡典型應用場景環(huán)境監(jiān)測信息收集節(jié)點傳感器節(jié)點監(jiān)測區(qū)域互聯(lián)網(wǎng)和衛(wèi)星任務管理節(jié)點傳感器節(jié)點撒落在一個給定監(jiān)測區(qū)域內用戶20無線Mesh網(wǎng)絡
無線Mesh網(wǎng)絡(無線網(wǎng)狀網(wǎng)絡)是一種與傳統(tǒng)無線網(wǎng)絡完全不同的新型無線網(wǎng)絡,是由移動AdHoc網(wǎng)絡順應人們無處不在的Internet接入需求演變而來,被形象稱為無線版本的Internet。特點:任何無線設備節(jié)點都可以同時作為AP和路由器,網(wǎng)絡中的每個節(jié)點都可以發(fā)送和接收信號,每個節(jié)點都可以與一個或者多個對等節(jié)點進行直接通信。這種結構的最大好處在于:如果最近的AP由于流量過大而導致?lián)砣脑?,那么?shù)據(jù)可以自動重新路由到一個通信流量較小的鄰近節(jié)點進行傳輸。依此類推,數(shù)據(jù)包還可以根據(jù)網(wǎng)絡的情況,繼續(xù)路由到與之最近的下一個節(jié)點進行傳輸,直到到達最終目的地為止。21無線穿戴網(wǎng)絡
無線穿戴網(wǎng)絡是基于短距離無線通信技術(藍牙和ZigBee技術等)與可穿戴式計算機(wearcomp)技術、穿戴在人體上、具有智能收集人體和周圍環(huán)境信息的一種新型個域網(wǎng)(PAN)。
22物聯(lián)網(wǎng)InternetofThings(IOT),也稱為WebofThings。通過射頻識別、紅外感應器、全球定位系統(tǒng)、激光掃描器等信息傳感設備,按約定的協(xié)議,把任何物品與互聯(lián)網(wǎng)相連接,進行信息交換和通信,以實現(xiàn)對物品的智能化識別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡。物聯(lián)網(wǎng)被稱為繼計算機、互聯(lián)網(wǎng)之后世界信息產業(yè)發(fā)展的第三次浪潮,它是互聯(lián)網(wǎng)的應用拓展,與其說物聯(lián)網(wǎng)是網(wǎng)絡,不如說物聯(lián)網(wǎng)是互聯(lián)網(wǎng)基礎上的業(yè)務和應用。23車載網(wǎng)車輛通信網(wǎng)絡(VehicularAdhocNetwork,VANET)可以實現(xiàn)車輛與車輛之間(VehicletoVehicle,V2V),車輛與路邊基礎設施之間(VehicletoInfrastructure,V2I)的多跳無線通信,為車輛提供多種安全應用(如事故預警,交通管理)和非安全應用(如路況指示,Internet接入及車輛間多媒體數(shù)據(jù)傳輸)。243無線局域網(wǎng)(Wirelesslocal-areanetwork,WLAN)無線局域網(wǎng)是計算機網(wǎng)絡與無線通信技術相結合的產物。無線局域網(wǎng)就是在不采用傳統(tǒng)電纜線的同時,提供傳統(tǒng)有線局域網(wǎng)的所有功能,網(wǎng)絡所需的基礎設施不需要再埋在地下或隱藏在墻里,網(wǎng)絡卻能夠隨著實際需要移動或變化。25優(yōu)點靈活性移動性安裝便捷易于進行網(wǎng)絡規(guī)劃和調整故障定位容易易于擴展26適用范圍:在不能使用傳統(tǒng)走線方式的地方、傳統(tǒng)布線方式困難、布線破壞性很大或因歷史等原因不能布線的地方;有水域或不易跨過的區(qū)域阻隔的地方;重復地臨時建立設置和安排通訊的地方;無權鋪設線路或線路鋪設環(huán)境可能導致線路損壞;
時間緊急,需要迅速建立通訊,而使用有線不便、成本高或耗時長;
局域網(wǎng)的用戶需要更大范圍進行移動計算的地方;27無線局域網(wǎng)標準的演進表中所有標準都包含共同的安全性能設計,即有線等價協(xié)議WEP(WiredEquivalentPrivacy),希望能提供與有線網(wǎng)絡同等的安全性能。802.11802.11b802.11a802.11g網(wǎng)絡拓撲Infrastructure制定時間97年6月99年9月99年9月01年11月工作頻段2.4GHz2.4GHz5GHz2.4GHz帶寬2Mbps11Mbps可達54Mbps可達54Mbps傳輸距離100米50~150米10~30米50~150米業(yè)務數(shù)據(jù)數(shù)據(jù)、圖像語音、數(shù)據(jù)、圖像語音、數(shù)據(jù)、圖像Wi-Fi281.802.11網(wǎng)絡的兩個基本構件無線局域網(wǎng)網(wǎng)絡有兩個基本構件——站和無線接入點。(1)站(Station,STA)站是無線網(wǎng)的端頭設備,例如筆記本、掌上電腦等。通常是通過計算機加一塊無線網(wǎng)卡構成的。(2)無線接入點(AccessPoint,AP)無線AP也稱無線Hub,AP將STA與DS(有線網(wǎng)絡)相連,用于在無線STA和有線網(wǎng)絡之間接收、緩存和轉發(fā)數(shù)據(jù)。無線AP通常能夠覆蓋多個甚至幾十用戶,覆蓋半徑達上百米。AP也可在不訪問DS情況下將多個STA相連。292.802.11網(wǎng)絡的兩種組網(wǎng)模式Ad-Hoc(點對點)模式Infrastructure模式30Ad-Hoc(點對點)模式-對等網(wǎng)帶有無線設備的計算機之間直接進行通訊(類似有線網(wǎng)絡的雙機互聯(lián))。
該網(wǎng)絡無法接入有線網(wǎng)絡中,只能獨立使用。這是最簡單的無線局域網(wǎng)結構。一個對等網(wǎng)絡由一組有無線接口的計算機組成。這些計算機要有相同的工作組名、SSID和密碼。對等網(wǎng)絡組網(wǎng)靈活,任何時間,只要兩個或更多的無線接口互相都在彼此的范圍之內,它們就可以建立一個獨立的網(wǎng)絡。這些根據(jù)要求建立起來的典型網(wǎng)絡在管理和預先調協(xié)方面沒有任何要求。
31Infrastructure模式-基礎模式基礎模式是一種最常用的無線網(wǎng)絡配置模式,所有的STA與AP聯(lián)系,AP在STA之間、STA與DS之間轉發(fā)數(shù)據(jù)幀。工作原理32基礎模式工作原理STA連接到AP并開始發(fā)送數(shù)據(jù)的過程:先假設AP已經(jīng)開機且正在運行。AP以固定的時間間隔(通常為每秒鐘10次)發(fā)送無線短消息通告它的存在。這些短消息稱為信標—使無線設備發(fā)現(xiàn)AP的標識?,F(xiàn)在假設有人打開了一臺裝有無線網(wǎng)卡的筆記本電腦(STA),初始化后,STA開始尋找AP,它也許配置為尋找一個特定的AP,也可能準備連接到任一AP。STA掃描所有頻段,收聽信標,STA可能會發(fā)現(xiàn)若干個AP,通常它根據(jù)信號的強度來決定要與哪個AP連接。當STA準備連接到AP時,它首先發(fā)送一條認證請求消息給AP(假定不使用安全措施),AP馬上發(fā)送一條表示接受的認證響應來回復認證請求?,F(xiàn)在STA被允許連接到AP,在IEEE802.11中,概念“連接”被稱為“關聯(lián)”。當STA與AP關聯(lián)在一起時,它才能發(fā)送和接收數(shù)據(jù)。STA發(fā)送關聯(lián)請求消息,AP以關聯(lián)響應回復表明連接成功。此后,STA發(fā)送的數(shù)據(jù)就由AP轉發(fā)到有線局域網(wǎng),同樣,從有線局域網(wǎng)發(fā)給STA的數(shù)據(jù)也由AP轉發(fā)。333.802.11體系結構IEEE802.11標準提出一個體系結構,如下圖所示,主要有兩個部分:數(shù)據(jù)鏈路層的MAC子層和物理層。MAC子層MAC子層管理實體站點管理實體PLCP子層PHY子層管理實體PMD子層802.11體系結構PLCP功能(PhysicalLayerConvergenceProcedure物理層會聚協(xié)議):將MAC幀增加同步頭、起始定界符等,形成物理層PDU,以適合信道的傳輸PMD功能(PhysicalMediumDependent物理介質依賴):信號的調制、解調,信道狀態(tài)檢測,從信道上接收、發(fā)送數(shù)據(jù)34工作原理:在PLCP子層,將來自MAC子層的數(shù)據(jù)作為PLCP的服務數(shù)據(jù)單元(PSDU),加上PLCP的前導碼(同步信號或幀起始信號)和PLCP幀頭組成PLCP的協(xié)議數(shù)據(jù)單元(PPDU),送交給PMD子層。PMD子層將PLCP的數(shù)據(jù)調制后經(jīng)天線發(fā)射出去。注意:PLCP的幀數(shù)據(jù)單元與PMD子層采用的媒體傳送方式有關。不同的PMD子層,所對應的PLCP也不同35MAC子層提供服務:訪問控制標準定義了兩種訪問方式:1、分布式協(xié)調功能DCF,站點之間通信基于競爭協(xié)議CSMA/CA(載波偵聽多路訪問/沖突避免)2、點協(xié)調功能PCF,是一種集中控制方式,站點之間的通信基于輪詢的方式,一種無競爭的方式關聯(lián)認證與加密幀的分段與重裝無線信道易受干擾,小幀長有利于提供傳輸?shù)某晒β史侄喂δ苁?02.11的一個可選項為什么不是CSMA/CD?36IEEE802.11中的3種MAC幀(1)控制幀。告訴設備何時開始、停止發(fā)送以及通信是否失敗的幀。如:RTS、CTS、ACK幀等。(2)協(xié)商和管理STA和AP之間關系的幀。如:認證幀、關聯(lián)請求幀。(3)數(shù)據(jù)幀。一旦STA和AP已經(jīng)同意建立連接,數(shù)據(jù)就以這種消息類型發(fā)送。37管理幀(1)信標幀發(fā)送信標是接入點對外通告它已經(jīng)準備就緒和在網(wǎng)絡中維持定時的方法。信標是AP定期發(fā)送的管理幀。信標包含諸如網(wǎng)絡名稱和AP性能等有用信息。例如,信標可以告訴STA,AP是否支持IEEE802.11標準中的新規(guī)范。(2)探測幀為了加速找到一個AP,STA可以選擇發(fā)送探測幀。相當于大喊“喂,有人在嗎?”任何接入點收到探測請求,立刻以探測響應來進行回答,STA就可以迅速找到AP。(3)連接到AP
連接到AP的過程稱為關聯(lián)。當你相連接時,先發(fā)送關聯(lián)請求,接入點以關聯(lián)響應回答。如果響應是肯定的,那么現(xiàn)在你就與接入點關聯(lián)上了。(4)漫游如果同一網(wǎng)絡中有幾個接入點,你的STA可能選擇將其關聯(lián)從當前AP移動到新的AP。首先,它必須使用解除關聯(lián),與原來的AP斷開連接,然后使用重新關聯(lián),連接到新的AP。重新關聯(lián)包含一些與原來的AP有關的信息,能夠移交更順利,這些信息讓新的AP與原來的AP對話,確定已經(jīng)發(fā)生了漫游。38(5)發(fā)送數(shù)據(jù)一旦你通過了認證,并且被關聯(lián)上了,就可以發(fā)送數(shù)據(jù)。數(shù)據(jù)在STA和AP之間交換。通常,數(shù)據(jù)先到達AP,然后被轉發(fā)到有線局域網(wǎng)或其他的STA。每個發(fā)到或者來自AP的802.11數(shù)據(jù)幀都有3個地址:2個是源地址和目的地址,第3個是“中間”地址——消息路過的接入點的地址。當你從STA發(fā)送數(shù)據(jù)到AP時,一個源STA地址,2個目的地址,一個目的端的AP地址,另一個目的STA地址從AP到STA的數(shù)據(jù)有一個目的地址(STA)和2個源地址——AP地址和STA地址。39思考:無線網(wǎng)絡的安全問題與有線網(wǎng)絡有何不同?40傳統(tǒng)的有線網(wǎng)絡,訪問控制往往以物理端口接入方式進行監(jiān)控,只有在物理鏈路遭到破壞的情況下,數(shù)據(jù)才有可能被泄漏。而無線網(wǎng)絡的數(shù)據(jù)傳輸則是利用微波在空氣中進行輻射傳播,在一個無線局域網(wǎng)接入點AP的服務區(qū)域中,所有的無線終端都可以接收到無線信號,非授權用戶在無線局域網(wǎng)(相對于有線局域網(wǎng))中竊聽或干擾信息就容易得多。當然,無線局域網(wǎng)相對于有線局域網(wǎng)而言,所增加的安全問題主要是由于其采用了公共的電磁波作為載體來傳輸數(shù)據(jù)信號,其他方面的安全問題兩者是相同的。41二、無線網(wǎng)絡安全
2.1、早期的無線網(wǎng)絡安全2.2、802.11標準-WEP協(xié)議2.3、802.11i422.1早期的無線網(wǎng)絡安全安全問題對早期的無線局域網(wǎng)來說不是大問題。那時設備是私有的,互相不兼容。許多無線局域網(wǎng)使用服務區(qū)標識符(SSID)和MAC地址過濾作為安全的基本形式。431、無線網(wǎng)卡物理地址(MAC)過濾:其工作原理:限制接入終端的MAC地址,以確保只有經(jīng)過注冊的設備才可以接入無線網(wǎng)絡。由于每一塊無線網(wǎng)卡擁有唯一的MAC地址,該物理地址編碼方式類似于以太網(wǎng)物理地址,是48位的。網(wǎng)絡管理員可在無線局域網(wǎng)訪問點AP中手工維護一組允許訪問或不允許訪問的“MAC地址控制表”(AccessControl),只有在表中列出的MAC才是合法可以連接的無線網(wǎng)卡,否則將會被拒絕連接。44MAC地址控制可以有效地防止未經(jīng)過授權的用戶侵入無線網(wǎng)絡。媒體訪問控制只適合于小型網(wǎng)絡規(guī)模。-為什么?不安全的。原因:MAC地址在網(wǎng)上是明碼模式傳送,只要監(jiān)聽網(wǎng)絡便可從中截取或盜用該MAC地址,進而偽裝使用者潛入企業(yè)或組織內部偷取機密資料。部分無線網(wǎng)卡允許通過軟件來更改其MAC地址,可通過編程將想用的地址寫入網(wǎng)卡就可以冒充這個合法的MAC地址,因此可通過訪問控制的檢查而獲取訪問受保護網(wǎng)絡的權限。媒體訪問控制屬于硬件認證,而不是用戶認證。452、服務區(qū)標識符(SSID)匹配在每個AP內都會設置唯一的網(wǎng)絡SSID,每當無線終端設備要連接AP時,AP會檢查其SSID是否與自己的服務區(qū)域認證ID一致。只有當AP和無線終端的SSID相匹配時,AP才接受無線終端的訪問并提供網(wǎng)絡服務;如果不匹配,訪問點就拒絕給予服務。SSID是一個簡單的口令,從而提供口令認證機制,實現(xiàn)一定的安全。
不安全:SSID是一個簡單的口令,并不提供任何數(shù)據(jù)機密功能,也不提供終端到無線接入點的認證。使用網(wǎng)絡分析工具(如Sniffer)很容易就可以獲得SSID。46實現(xiàn)以下三個方面的目標:網(wǎng)絡訪問控制(AccessControl),防止他人在沒有被授權的情況下訪問網(wǎng)絡。數(shù)據(jù)傳輸?shù)乃矫苄裕–onfidentiality),防止他人截獲密文之后破譯出明文。數(shù)據(jù)傳輸?shù)耐暾裕―ataIntegrity),防止他人更改網(wǎng)絡上傳輸?shù)臄?shù)據(jù)而不被發(fā)現(xiàn)。2.2802.11標準47安全方案認證:用來對無線終端或設備進行認證,不對用戶進行認證;定義了兩種認證方式:開放系統(tǒng)認證和共享密鑰認證。加密:有線等價保密協(xié)議WEP完整性檢驗:CRC-32密鑰管理48開放系統(tǒng)認證(OpenSystemAnthentication)
開放系統(tǒng)認證是802.11的一種默認協(xié)議,正如其名,無論誰請求認證都會被對方通過,實質上,它是一個空認證過程。開放認證對于確定一個客戶是否合法沒有提供任何幫助。開放認證系統(tǒng)分為2步:①STA發(fā)送認證請求幀給認證STA(通常是AP),幀內通常包含STA的MAC地址和SSID號。②如果認證STA的認證方式設為開放系統(tǒng)認證,要向請求者發(fā)送認證成功幀。當然,在開放系統(tǒng)認證中,認證STA并沒有被認證。49共享密鑰認證(SharedKeyAuthentication)
共享密鑰認證支持擁有密鑰的STA進行身份認證,密鑰不會在網(wǎng)絡上明文傳送,但它需要使用WEP協(xié)議(RC4算法),因此只能在已實現(xiàn)WEP協(xié)議的節(jié)點運行。共享密鑰認證假設密鑰已分配并已正確裝入MAC層內,它回避了密鑰分配問題,共享密鑰認證分為4步,請求者為STA,認證者為AP。50安全的51發(fā)起認證的STA同樣首先發(fā)送一個管理幀表明自己身份并提出認證請求,該管理幀的認證處理序列號字段值為“1”。AP作出響應,響應幀的認證處理序列號字段值為“2”,同時該幀中還包含一個由WEP算法產生的隨機挑戰(zhàn)信息(challengetext)STA對隨機挑戰(zhàn)信息用共享密鑰進行加密后發(fā)回給AP,這一步中,認證處理序列號字段值為“3”。AP對STA的加密結果進行解密,并返回認證結果,認證處理序列號字段值為“4”。在這一步中,如果解密后的challengetext與第二步發(fā)送的原challengetext相匹配,則返回正的認證結果,即STA可以通過認證加入無線網(wǎng)絡;反之,認證結果為負,STA不能加入該無線網(wǎng)。52
WEP采用對稱加密原理(RC4加密算法),數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。主要用于保障無線局域網(wǎng)中鏈路層信息數(shù)據(jù)的保密WEP只對數(shù)據(jù)幀實體內容加密,加密后的數(shù)據(jù)幀替換原數(shù)據(jù)幀,然后發(fā)送出去。有線等效保密協(xié)議(WEP)53FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytesOrderWepMoreDataPwrMgtretryMoreFragFromDSToDSSub-typeTypeProtocolVersion42121111111通用幀格式控制域格式802.11協(xié)議族MAC幀結構控制域格式54FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytes802.11協(xié)議族MAC幀結構55FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytesOrderWepMoreDataPwrMgtPetryMoreFragFromDSToDSSub-typeTypeProtocolVersion42121111111通用幀格式控制域格式假如使用WEP加密算法對幀實體進行加密,那么該標記被置為1,只有數(shù)據(jù)類型和管理類幀中的認證子類型為WEP,標記位才能設為1,所有其他幀的WEP標記位被置為0.當WEP標記位為1時,幀實體將按下圖所述被擴展。802.11協(xié)議族MAC幀結構控制域格式564字節(jié)的擴展域,不加密PDU使用CRC-32生成的幀校驗序列,將同PDU一同被加密--完整性校驗和ICV4Data>=1IV41OctetPadKeyID6bits2bitsIV3加密WEP幀擴展格式初始化向量域,加密使用密鑰ID域指示使用4個可能密鑰中的某個密鑰填充內容為0加密57RC4加密算法WEP使用RC4加密算法,RC4是一種對稱流密碼,每次加密一個字節(jié)明文。RC4算法產生密鑰字節(jié)流,密鑰流與明文異或,形成密文。RC4主要包括2個階段:1.KSA階段(TheKey—SchedulingAlgorithm,初始化算法)2.PRGA階段(ThePseudo-RandomAlgorithm,偽隨機子密碼生成算法)58wep的保密原理59說明:為了保證數(shù)據(jù)傳輸?shù)耐暾?,每個數(shù)據(jù)報文后面都附加了一個CRC校驗結果,組成加密前的明文數(shù)據(jù)。RC4算法中的密鑰由兩部分組成:24位的初始向量IV和40位共享密鑰KC,兩者首尾相接,構成64位的密鑰K。60偽隨機比特流與明文數(shù)據(jù)做異或(XOR)操作來產生密文61接收端:接收者使用相同的密鑰值產生相同的偽隨機比特流。并與接收到的密文做異或(XOR)操作之后得到原始明文。通信雙方通信的條件:由于初始向量IV會在數(shù)據(jù)幀中以明文的形式出現(xiàn),只需擁有相同的用戶部分密鑰KC就可以正確地通信。62完整性檢驗這種安全服務用來拒絕任何被主動攻擊者在傳輸過程中篡改過的消息。校驗和方法:CRC-校驗發(fā)送方在發(fā)出數(shù)據(jù)包前先要計算明文的CRC-32校驗和ICV,并將明文P與ICV一起加密后發(fā)送。如何計算?63接收方收到加密數(shù)據(jù)以后,先對數(shù)據(jù)進行解密,然后計算解密出的明文的CRC-32校驗和,并將計算結果與解密出的ICV進行比較:若二者相同,則認為數(shù)據(jù)在傳輸過程中沒有被篡改;否則,認為數(shù)據(jù)已被篡改過,丟棄該數(shù)據(jù)包。
64密鑰管理802.11中采用的是靜態(tài)WEP密鑰一個靜態(tài)WEP密鑰由40比特會話密鑰+24比特的初始向量擴展:104比特的會話密鑰+24比特的初始向量,即128比特組成,取決于網(wǎng)絡管理員對AP和所有與AP通信的客戶的設置。WEP沒有具體規(guī)定共享密鑰是如何生成,如何在帶外分發(fā),如何在密鑰泄漏之后更改密鑰,以及如何來定期的實現(xiàn)密鑰的更新、密鑰備份和密鑰恢復。具體實現(xiàn)中,用戶可能并沒有意識到密鑰管理的重要性,有相當多的密鑰是通過用戶口令生成的,甚至直接使用用戶口令。65802.11標準中的安全隱患RC4算法本身的缺陷
密鑰流重復使用密鑰管理帶來的安全隱患對身份認證的欺騙
循環(huán)冗余校驗碼CRC-32的使用66RC4算法本身的缺陷在RC4中,人們發(fā)現(xiàn)了弱密鑰。在24位的IV值中,有9000多個弱密鑰。攻擊者收集到足夠的使用弱密鑰的包后,就可以對它們進行分析,只須嘗試很少的密鑰就可以接入到網(wǎng)絡中。利用認證與加密的安全漏洞,在很短的時間內,WEP密鑰即可被破解。
67密鑰流重復使用重復的原因:在WEP幀中初始向量IV是以明文形式出現(xiàn)的,可以被任何人讀取,原始密鑰K是始終不變的。相同的種子密鑰{IV,K}生成的密鑰流就是相同的68如果用相同的IV和Key加密兩個不同的消息密鑰流被抵消了,此時兩組密文的異或值等于兩組明文的異或值。69(1)如果明文P1已知,且已知密文C1和C2,則下面列出幾種可能的情況:70(2)已知密文C1和C2,假設不知道明文P1和P2的情況。因為已知了密文C1和C2,也就等于知道了明文P1和P2的異或值,可以采取猜測的方法,由于明文很可能是具有一定語義的字符的ASCII碼的組合,我們有可能猜測到明文P1和P2的值。
71(3)如果我們知道多段密文值,例如知道密文C1、C2和C3,此時我們可能更容易得到明文P1、P2、P3的值。隨著已知密文數(shù)的增多,同時由于一些幀具有特定的格式和含義,如接入請求和響應之類的身份認證幀,它們的內容比較容易被猜測出來。采用統(tǒng)計分析的方法,解密將會越來越容易。只要能積累到足夠數(shù)量的密文,則解密是遲早的事。72密鑰管理帶來的安全隱患雖然在WEP協(xié)議中強烈推薦不同的數(shù)據(jù)包使用不同的IV值,但是并沒有規(guī)定不同的數(shù)據(jù)包不能使用相同的IV值。也就是說,即使在所有的數(shù)據(jù)包使用相同的IV值這種最差的情況下,接收方為了維持協(xié)議的兼容性,也不能拒絕發(fā)來的數(shù)據(jù)包。這樣無疑加大了IV碰撞的概率。73在WEP中沒有具體規(guī)定何時使用不同的密鑰。WEP協(xié)議將所有這些實際應用中的重要問題留給設備制造商去自行解決,導致對于信息安全知識的匱乏的設備制造商生產出大批在密鑰管理中留有隱患的產品。在具體實現(xiàn)中,大多數(shù)用戶不能意識密鑰管理的重要性,有相當多的密鑰是通過用戶口令生成的,甚至直接使用用戶口令。
74靜態(tài)密鑰的缺陷:當使用了靜態(tài)WEP密鑰,管理員必須耗費大量的時間在WLAN的每一個設備上輸入同樣的WEP密鑰。然而一旦帶有密鑰的設備丟失或者被盜時,攻擊者就有可能利用該設備接入WLAN。
75對身份認證的欺騙認證的過程:在WEP協(xié)議中,規(guī)定的身份認證是單向的,即AP對申請接入的移動客戶端進行身份認證,而移動客戶端并不對AP的身份進行認證。這種單向的導致了假冒的AP的存在。76此外,獲得密鑰即監(jiān)聽一個成功的認證過程,將challenge包與response包進行異或運算得到密鑰流。擁有了該加密密鑰流的任何人都可以向接入點AP提出接入申請,在收到AP發(fā)來的隨機序列以后,將其與密鑰流相異或,再發(fā)送給AP,由于使用的是正確的加密密鑰流,所以可以成功的通過認證。所以,WEP使用的認證方式對于具有截獲數(shù)據(jù)能力的攻擊者來說根本沒有任何安全性77循環(huán)冗余校驗碼CRC-32的使用
在WEP安全機制中,通過CRC實現(xiàn)消息完整性保護,但是CRC的設計初衷是檢驗傳輸中的隨機錯誤,并非用于保護數(shù)據(jù)完整性。CRC-32容易導致信息篡改78信息篡改是指主動攻擊者將竊聽到的信息進行修改(如刪除和/或替代部份或全部信息)之后再將信息傳給原本的接收者。這種攻擊的目的有兩種:攻擊者惡意破壞合法用戶的通信內容,阻止合法用戶建立通信連接;攻擊者將修改的消息傳給接收者,企圖欺騙接收者相信該修改的消息是由一個合法用戶傳給的。79異或80
要發(fā)起這樣的攻擊,入侵者完全不需要知道密碼流和共享密鑰key,他只需要監(jiān)聽原始密文信息C并設定任意△值,將C和<△,c(△)>進行異或運算,并將異或結果C’代替原始信息C發(fā)往AP接入點(AccessPoint)即可。81
針對WLAN安全隱患的幾種攻擊方法
被動竊聽及流量分析拒絕服務攻擊會話劫持攔截攻擊或中間人攻擊流氓APIP重定向攻擊重放攻擊82被動竊聽及流量分析在WLAN網(wǎng)絡環(huán)境中,由于其開放的傳輸介質,使得敵手可以非常容易地實施被動竊聽攻擊,這使得網(wǎng)絡中的傳輸信息對于攻擊者是“透明”的,從來帶來巨大的安全隱患。攻擊者使用Airsnort、WEPcrack等無線包嗅探工具,在無線傳輸范圍內很容易就能監(jiān)聽到網(wǎng)絡中傳輸?shù)臄?shù)據(jù),獲知網(wǎng)絡中工作的AP的信息:包括工作信道、SSID、MAC地址、功率、WEP狀況等;同時也能監(jiān)聽到所有傳播的數(shù)據(jù)信息。被動竊聽往往是實施其他攻擊的基礎83在竊聽的基礎上,攻擊者很容易監(jiān)聽和存儲WLAN的所有流量。即使消息被加密,但當消息中的(部分)信息是可預知的或冗余的,則攻擊者也可能從特定消息中得到部分或全部信息。這種方式稱為“流量分析”,攻擊者可以通過對流量的分析試圖去揭示加密密鑰、解密完整包,或收集其他有用信息,如識別網(wǎng)絡活動、識別并定位AP或者對高層協(xié)議(如TCP/IP)進行分析。84拒絕服務攻擊(DenialofService)攻擊者通過在物理上或協(xié)議上干擾用戶數(shù)據(jù)、信令數(shù)據(jù)和控制數(shù)據(jù)在無線鏈路上的正確傳輸,來實現(xiàn)無線鏈路上的拒絕服務攻擊。主要分為兩種情況:一是在物理上制造噪聲源,通過干擾信道傳輸達到拒絕服務;二是利用IEEE802.11協(xié)議的漏洞,偽造AP的MAC地址,連續(xù)向廣播地址發(fā)送解關聯(lián)幀使得合法用戶無法關聯(lián)到AP上。85會話劫持(SessionHijacking)會話劫持本質上是一種ARP欺騙,它在有線網(wǎng)絡中同樣存在。主要原理如下:一方面,對于AP,攻擊者通過ARP欺騙將自己偽裝成受害主機;另一方面,對于受害者,攻擊者又將自己偽裝成AP。這樣,受害主機與網(wǎng)絡間所有通信都需經(jīng)由攻擊者,攻擊者就可以為所欲為,修改、刪除或者插入數(shù)據(jù)。
8687攔截攻擊或中間人攻擊88流氓AP
流氓AP是無線環(huán)境中特有的攻擊行為,攻擊者在無線局域網(wǎng)中安裝未經(jīng)授權的AP以提供對網(wǎng)絡的無限制訪問。89IP重定向攻擊在WLAN中,AP通常充當網(wǎng)關和代理服務器,STA一般是裝有無線網(wǎng)卡的筆記本電腦,它可以通過接入點AP來訪問因特網(wǎng)。由于密鑰是由STA與AP共享的,所以我們可以利用AP為我們解密截獲的密文。具體的攻擊方法:假定攻擊者可以猜測到數(shù)據(jù)包的目的IP地址把一個IP地址重定向到另外一個IP地址
90首先攻擊者冒充為合法用戶接入WLAN,將截獲的數(shù)據(jù)包目的lP地址進行修改,使其指向因特網(wǎng)上一臺由攻擊者控制的主機AP在轉發(fā)數(shù)據(jù)包的時候首先會對數(shù)據(jù)包進行解密,然后將明文發(fā)送到攻擊者手中。91注意:從計算方面講,更改IP地址并不難。如果原始IP地址的高16位字和低16位字是Dh和Dl,那么我們要把它們更改成Dh‘和Dl’。如果X是原始IP校驗和,那么在補碼數(shù)學中X‘=X+Dh’+Dl‘-Dh-Dl。這種攻擊方法的難點在于需要攻擊者對于TCP協(xié)議由一定的了解,使被篡改過目的IP地址的數(shù)據(jù)包能通過TCP協(xié)議的幀校驗。這充分證明了校驗和不是保證消息認證的好方法這一主張的真實性。消息可以被更改,并且在系統(tǒng)不知情的情況下插入一個偽造的新校驗和
92重放攻擊重放攻擊:旨在不破壞消息幀完整性的前提下,實施得一種非實時攻擊。在WEP協(xié)議中,雖然定義了數(shù)據(jù)幀的格式,每幀中包含初始向量IV,但是幀中并沒有規(guī)定序列號。幀的先后次序不能得到明確的區(qū)分,給重放攻擊提供了條件。93過程:首先攻擊者通過消息竊聽或劫持會話捕獲消息幀然后再重放該消息幀942.3新無線局域網(wǎng)安全標準802.11i(WPA2)WEP協(xié)議的缺陷引起了IEEE的重視,它委托802.11i任務組制定新的標準,加強無線局域網(wǎng)的安全性。IEEE標準委員會已于2004年6月批準802.11i標準。IEEE802.11i標準提出了一個新概念——RSN(健壯安全網(wǎng)絡),定義了新的認證、密鑰管理、數(shù)據(jù)加密方法。在一個真正的RSN網(wǎng)中,僅允許符合RSN要求的設備連入接入點。95為了強化無線網(wǎng)絡安全性,解決目前無線網(wǎng)絡安全方面的漏洞,IEEE成立的802.11i工作小組開發(fā)了新的無線網(wǎng)絡機制,其中新增了幾項新技術:首先,802.11i使用了以EAP(ExtensibleAuthentication可擴展認證協(xié)議)為核心的802.1x,強迫使用者必須進行驗證以及交互驗證;第二,使用了MIC(MessageIntegritCode,信息完整性編碼)檢測傳送的字節(jié)是否有被修改的情況;第三,使用TKIP(TemporalKeyIntegrity通信協(xié)議),使加密的過程由原來的靜態(tài)變?yōu)閯討B(tài),讓攻擊者更難以破解。為了能提供更高級別的加密保護,802.11i采用新的WLAN架構,支持新的AES(AdvancedEncryptionStandard)標準。96注意:RSN重點處理了WEP協(xié)議中的缺陷,并對無線鏈路提供數(shù)據(jù)完整性、機密性保護。RSN安全機制只工作在數(shù)據(jù)鏈路層,為STA與AP之間或STA與STA之間的通信提供保護,并不提供端到端的應用層通信保護。RSN只工作在整個網(wǎng)絡的無線部分,在基礎模式中,不為有線網(wǎng)絡部分提供保護。97802.11i標準體系結構IEEE802.11iSecurityRSN之前RSNWEP加密開放認證共享密鑰認證IEEE802.11X基于端口的訪問控制EAP認證和密鑰分配TKIPCCMP802.11安全機制分類圖98認證服務器802.1x體系結構(三個實體)申請者認證者EAPOL幀申請者(Supplicant):申請者請求接入無線網(wǎng)絡,通常為裝有802.1x客戶端軟件且支持EAP的終端STA。認證者(Authentieator):一般為接入點AP。認證服務器(AuthentieationServer):通常為遠程撥入用戶鑒權RADIUS(RemoteAuthentieationDialInUserServiee)服務器。99RSN工作流程STAAP服務器STA階段1:發(fā)現(xiàn)階段2:認證階段3:密鑰生成與分配階段4:加密的數(shù)據(jù)傳輸階段5:連接終止密鑰管理密鑰分配AP不參與認證,只轉發(fā)STA與AS間通信STA中的加密與認證機制必須能滿足AP提出的要求RSN只保護STA與AP間的數(shù)據(jù)鏈路層的安全,不包括端到端的安全1002.3.1802.1x—認證802.11i標準使用802.1x協(xié)議,為STA與AS之間提供雙向認證。核心為EAP協(xié)議通過端口認證來防止非授權用戶接入無線網(wǎng)絡邏輯端口101認證者有兩個邏輯端口:受控端口(ControlledPort):控制端口受控于802.1XPAE(PortAccessEntity,端口訪問實體),用來允許(授權狀態(tài))或阻止(非授權狀態(tài))網(wǎng)絡通信進入或離開受控端口,控制端口只在通過認證后才打開,用于傳遞網(wǎng)絡資源和服務,對應不同應用環(huán)境,可配置為雙向受控和輸入受控非受控端口(UncontrolledPort):非控制端口始終處于連通狀態(tài),無論是否授權都允許申請者和網(wǎng)絡中的其他用戶通信,主要用來傳遞EAPOL(EAPoverLAN)協(xié)議幀;802.1x端口102控制端口非認證狀態(tài)非控制端口LAN控制端口認證狀態(tài)非控制端口LAN基于端口的訪問控制802.IX協(xié)議規(guī)定:在認證時用戶通過非受控端口和接入點AP交互數(shù)據(jù),若用戶通過認證,則AP為用戶打開一個受控端口,用戶可通過受控端口傳輸各種數(shù)據(jù)幀。103申請者、認證者、認證服務器間基于端口的訪問控制STA網(wǎng)絡服務非認證狀態(tài)LANPAEAPAuthenticationServerPAEPAE封裝在高層協(xié)議內的EAP消息申請者(STA)中的PAE負責相應認證;認證者(AP)中的PAE負責與申請者通信,并將認證信息傳遞給認證服務器;認證者(AP)中的PAE根據(jù)認證結果,決定控制端口處于認證或非認證狀態(tài)。104IEEE802.1x認證過程1234561051)用戶通過AP的非受控端口向AP發(fā)送一個EAP-Start幀。2)AP發(fā)送回應幀,要求STA提供身份信息。3)STA將用戶信息發(fā)送給AP。4)AP將用戶信息轉交給RADIUS服務器。5)RADIUS認證服務器通過查詢用戶身份信息數(shù)據(jù)庫或者使用其他認證算法驗證用戶身份合法性,在此期間認證服務器可能需要通過AP多次與STA交互信息。6)認證服務器向AP發(fā)送接受或者拒絕用戶訪問的消息。AP接收到該消息后向用戶發(fā)送允許或者拒絕訪問網(wǎng)絡的EAP幀。如果認證服務器發(fā)送的是允許訪問的消息,則AP同時為該用戶打開一個受控端口,用戶將通過該端口進行通信。106EAP協(xié)議EAP(ExtensionAuthenticationProtocol,可擴展認證協(xié)議)本身具有良好的可擴展性,可以支持多種認證機制,允許通信雙方使用它們希望采用的認證算法。認證算法的具體內容在EAP中并沒有定義。是一個認證框架,而不是一種特定的認證機制
EAP是基于認證方的,定義了兩個術語是認證方和申請者。
107EAP消息EAP規(guī)定了4種消息可供傳送:(1)Request—用來發(fā)送由認證方向申請者請求包含身份信息的消息(2)Response—用來發(fā)送由申請者向認證方返回包含身份信息的消息。(3)Success—由認證方發(fā)送,指明申請者允許接入網(wǎng)絡(4)Failure—由認證方發(fā)送,指明申請者被禁止接入網(wǎng)絡108EAP消息格式Code:代碼域,占用一個字節(jié),用來指示消息的類型:Request(01)、Response(02)、Success(03)、Failure(04)。Identifier域為一個字節(jié),輔助進行request和response的匹配Length域為兩個字節(jié),表明了EAP數(shù)據(jù)包的長度Data域為0個或者多個字節(jié),Data域的格式由Code的值來決定109當Code域為1或者2的時候,這個時候為EAP的request和response報文,報文的格式為:Type域為一個字節(jié),該域表明了Request或Response的類型,代表不同的認證算法110常用的EAP協(xié)議1)CiscoLightEAP(LEAP)2)ProtectedEAP(PEAP)3)EAP-TransportLayerSecurity(EAP-TLS)4)EAP-TunneledTLS(EAP-TTLS)在WLAN中應用802.1X認證協(xié)議時,推薦使用EAP-TLS認證協(xié)議。111EAP-TLSEAP-TLS是引入(TransportLayerSecurity),使用數(shù)字證書進行雙向認證的認證方式。TLS現(xiàn)已被業(yè)界廣泛認可,在OSI分層結構中位于TCP和應用層協(xié)議之間,它既可以為客戶機認證服務器,也可以為服務器認證客戶機,二者都是基于公鑰機制的。TLS協(xié)議分為兩部分:握手協(xié)議和記錄協(xié)議。握手協(xié)議在客戶機和服務器雙方進行保密通信前要確定密鑰、加密認證算法等安全參數(shù);記錄協(xié)議則定義了傳輸?shù)母袷健?12EAP-TLS既提供認證又提供動態(tài)會話密鑰分發(fā),不但在申請者和認證服務器之間提供互相認證,還提供數(shù)據(jù)完整性保護。所有申請者和認證服務器需要事先申請并安裝標準的x.509證書,認證時申請者和認證服務器要互相交換證書,交換證書的同時,申請者和認證服務器要協(xié)商一個基于會話的密鑰,一旦通過認證,認證服務器就會將會話密鑰傳給AP,并通知AP允許該認證接入網(wǎng)絡。113EAPOLEAP最初是為撥號系統(tǒng)設計的,根本不是一個局域網(wǎng)協(xié)議,要在局域網(wǎng)中傳送EAP消息,就需要對EAP消息進行封裝,IEEE802.1x制定了在局域網(wǎng)上EAP消息封裝格式EAPOL(EAPOverLAN),在申請者和認證方之間傳送EAP消息。并非所有的EAPOL幀都用來承載EAP消息,其中有些是用來執(zhí)行管理任務的。114EAP-TLS認證過程STAAPAS1、請求認證2、請求幀,要求客戶輸入用戶名3、用戶名信息4、信息被封裝成RADIUS5、服務器證書5、服務器證書7、用戶證書7、用戶證書10、隨機會話密鑰生成(認證過程中)11、RADIUS-Accept11、EAP-Success1152.3.2802.11i—密鑰分配RSN的工作流程可分為5個階段,在完成認證之后,STA與AP要執(zhí)行一系列操作來配置密鑰,這一階段稱密鑰生成與分配階段KGD(KeyGenerationandDistribution)。RSN使用分層密鑰。AP和STA之間的單播所用的密鑰稱為成對密鑰,其分層使用稱為成對密鑰層次結構;AP和STA之間的組播所用的密鑰稱為組密鑰,其分層使用稱為組密鑰層次結構。116創(chuàng)建和交付PMKRSN成對密鑰層次結構117創(chuàng)建和交付PMK創(chuàng)建:作為認證過程的副產物,認證方法必須生成能用于密鑰層次結構的密鑰材料,例如TLS和Kerberos都能產生密鑰,認證過程中產生的密鑰就是PMK。交付:認證發(fā)生在申請者和服務器之間,結果是申請者STA和服務器生成了匹配的PMK,但是使用PMK的是STA和AP,需要把PMK提供給AP。118計算PTKPTK:從成對主密鑰產生的密鑰,其中包括加密與完整性協(xié)議所使用的密鑰傳遞動態(tài)密鑰所需要的密鑰。119計算PTKPRF函數(shù)基于散列消息鑒別碼(HMAC)算法和哈希算法(SHA1)產生的消息摘要對于TKIP,X=512,對于CCMP,X=384AA,SPA分別是認證者和申請者的MAC地址SNonce和ANonce分別是申請者和認證者發(fā)出的現(xiàn)時當前值120密鑰信息完整性驗證密鑰,截取0-127加密密鑰的密鑰,截取128-255位TKIP;CCMPL(I,F,L)是指從比特序列I得到起始位置為F,長度為L的比特序列。1212.3.3802.11i—數(shù)據(jù)加密在這一階段之前,STA和AP已經(jīng)協(xié)商好了安全策略,完成了相互認證,會話密鑰的分配,控制端口的打開。STA和AP開始保密的通信,包括機密性和數(shù)據(jù)完整性,所用的算法是在發(fā)現(xiàn)階段協(xié)商的。IEEE802.11i中定義了兩種加密和完整性協(xié)議,臨時密鑰完整性協(xié)議(TemporalKeyIntegrityProtocol,TKIP
),計數(shù)器模式+密碼塊鏈認證碼協(xié)議(CounterModewithCipherBlockChainingMACProtocol,CCMP)。122TKIP(WPA)WEP的主要缺陷:(1)IV值太短,不能防止重用。(2)由IV生成密鑰的方法使其易受攻擊。(3)無法檢測消息是否被篡改。TKIP改進WEP的設計缺陷,增加了四個新的部分,其加密過程為:123TKIP加密過程示意圖
MIC密鑰主密鑰加密密鑰密鑰混合添加MIC頭IV生成加密傳輸MPDU添加IV/ICV計算MICMSDU添加MIC分幀MPDUMichael部分RC4部分完成數(shù)據(jù)校驗的MIC算法。一個MIC就是一段密文摘要
1241.MIC的產生和校驗完整性校驗值是在分段之前計算完畢并附加到MSDU內的,校驗值字節(jié)只出現(xiàn)在最后的MPDU內,并在加密的有效載荷中。注意:原來的校驗碼ICV(CRC)仍然進行計算并且附加到每個MPDU中,
TKIP中使用了Michael算法計算MIC值1252分幀如果MSDU+MIC的長度超出MAC幀的最大長度,則進行分段得到MPDU先加MIC后分幀1263.IV的產生MIC8octetsData>=0octetsExtendendIV4octetsIV/KeyID4octets原頭部新增32位加密部分RC4Key[0]TSC2TSC3TSC4TSC5RsvdExtIVKeyIDb0b4b5b6b7ICV4octetsRC4Key[1]RC4Key[2]TSC1TSC0用來避免弱密鑰為1表示TKIP幀;為0表示W(wǎng)EP幀初始向量IV是由一個計數(shù)器從0開始計數(shù)產生,所以它也叫TSC(TKIPSequenceCounter)(48位)。127TKIP缺陷計算復雜度大如果發(fā)生了錯誤:造成繁重的網(wǎng)絡開銷。攻擊者可以利用TKIP的這個缺陷,對傳輸?shù)臄?shù)據(jù)包進行篡改,造成頻繁的重傳,阻塞合法用戶的正常通信,以至于使網(wǎng)絡癱瘓。RC4本身的缺陷128CCMP(WPA2)計數(shù)器模式+密碼塊鏈認證碼協(xié)議提供高可靠的安全性CCMP中用到的操作模式計數(shù)器模式:實現(xiàn)數(shù)據(jù)保密密碼分組鏈接模式:實現(xiàn)數(shù)據(jù)認證。129計數(shù)器模式如果把明文M分成若干塊,每一塊并行進行加密130優(yōu)點:加密過程可以并行進行,無論從軟件實現(xiàn)還是從硬件實現(xiàn)上都提高了效率,使得其可以應用到需要并行處理的場合缺點:不能提供完整性校驗功能,相鄰計數(shù)器值之間的非相關性不夠大導致某些特定類型的攻擊成為可能131密碼分組鏈接模式(CBC)下一個塊的加密要用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 黃金產品知識及優(yōu)勢
- 學校勞動教育的實施方案
- 廚師招聘筆試題及解答(某世界500強集團)
- 寧東煤炭基地排矸場人工植物群落優(yōu)勢種生態(tài)位和種間關系研究
- 專題16有絲分裂和減數(shù)分裂的綜合-2022年高考生物一輪復習重難點專項突破(原卷版)
- 2024年度建筑工程設計合同創(chuàng)意與實施標準
- 2024年建筑材料訂購合同:黃沙水泥版
- 2024年城市綠化工程苗木供應與養(yǎng)護服務合同
- 2024年大數(shù)據(jù)分析平臺建設與技術服務合同
- 畢業(yè)設計開題報告
- 跨國企業(yè)中方外派人員的跨文化適應
- 《道路交叉設計》課件
- 《活著》讀后感-課件
- 體檢報告匯總分析中風險的防范
- 村里建群管理制度
- 【城市軌道交通運營安全管理研究5300字】
- 2024年中核匯能有限公司招聘筆試參考題庫含答案解析
- 上海市2024屆高三7月模擬預測歷史試題(等級考)(解析版)
- 肺炎護理查房課件
- 2024年中國華能集團招聘筆試參考題庫含答案解析
- 服務質量的管理規(guī)定模版
評論
0/150
提交評論