版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第20講無線網(wǎng)絡(luò)平安二編輯ppt一、無線平安威脅編輯ppt1、無線電信干擾問題發(fā)送和接收無線電信號(hào)的過程中,傳輸媒體是空氣,導(dǎo)致無線系統(tǒng)很容易受到其它系統(tǒng)的干擾。而且,無線網(wǎng)絡(luò)自身之間也存在各種干擾,所以研究無線局域網(wǎng)的電磁兼容和電磁干擾問題很有必要。針對(duì)各種干擾的解決方法無非有以下幾方面,一是了解各種電磁兼容規(guī)那么,合理利用頻率資源,設(shè)計(jì)出滿足ERC無線標(biāo)準(zhǔn)的設(shè)備。二是了解各種無線設(shè)備系統(tǒng)的抗干擾方法,通過學(xué)習(xí)現(xiàn)有無線系統(tǒng)的優(yōu)點(diǎn),從而找出無線局域網(wǎng)系統(tǒng)設(shè)計(jì)的合理方法。三是采用更先進(jìn)的技術(shù)或協(xié)議,提高無線設(shè)備自身的抗干擾能力。編輯ppt2、共享密鑰認(rèn)證的平安缺陷通過竊聽—一種被動(dòng)攻擊手法,能夠很容易蒙騙和利用目前的共享密鑰認(rèn)證協(xié)議。協(xié)議固定的結(jié)構(gòu)〔不同認(rèn)證消息間的唯一差異就是隨機(jī)詢問〕和先前提過的WEP的缺陷,是導(dǎo)致攻擊實(shí)現(xiàn)的關(guān)鍵。因此,即使在激活了WEP后,攻擊者仍然可以利用網(wǎng)絡(luò)實(shí)現(xiàn)WEP攻擊。編輯ppt3、訪問控制的平安缺陷〔1〕〔1〕封閉網(wǎng)絡(luò)訪問控制機(jī)制:實(shí)際上,如果密鑰在分配和使用時(shí)得到了很好的保護(hù),那么基于共享密鑰的平安機(jī)制就是強(qiáng)健的。但是,這并不是這個(gè)機(jī)制的問題所在。幾個(gè)管理消息中都包括網(wǎng)絡(luò)名稱或SSID,并且這些消息被接入點(diǎn)和用戶在網(wǎng)絡(luò)中播送,并不受到任何阻礙。真正包含SSID的消息由接入點(diǎn)的開發(fā)商來確定。然而,最終結(jié)果是攻擊者可以很容易地嗅探到網(wǎng)絡(luò)名稱,獲得共享密鑰,從而連接到“受保護(hù)〞的網(wǎng)絡(luò)上。即使激活了WEP,這個(gè)缺陷也存在,因?yàn)楣芾硐⒃诰W(wǎng)絡(luò)里的播送是不受任何阻礙的。編輯ppt3、訪問控制的平安缺陷〔2〕〔2〕以太網(wǎng)MAC地址訪問控制表:在理論上。使用了強(qiáng)健的身份形式,訪問控制表就能提供一個(gè)合理的平安等級(jí)。然而,它并不能到達(dá)這個(gè)目的。其中有兩個(gè)原因:其一是MAC地址很容易的就會(huì)被攻擊者嗅探到,這是因?yàn)榧词辜せ盍薟EP,MAC地址也必須暴露在外,其二是大多數(shù)的無線網(wǎng)卡可以用軟件來改變MAC地址,因此,攻擊者可以竊聽到有效的MAC地址、然后進(jìn)行編程將有效地址寫到無線網(wǎng)卡中。從而偽裝一個(gè)有效地址,越過訪問控制,連接到“受保護(hù)〞的網(wǎng)絡(luò)上。編輯ppt4、硬件被竊〔1〕靜態(tài)地指定WEP密鑰給一臺(tái)客戶機(jī)是很常見的方法,密鑰或存儲(chǔ)在客戶機(jī)的磁盤存儲(chǔ)器中,或存儲(chǔ)在客戶機(jī)的WLAN適配器的內(nèi)存中。當(dāng)這些步驟完成后,客戶機(jī)處理器就擁有了客戶機(jī)的MAC地址和WEP密鑰,并且可利用這些單元獲得對(duì)WLAN的訪問權(quán)了。如果多個(gè)用戶共用一臺(tái)客戶機(jī),這些用戶將有效地共享MAC地址和WEP密鑰。編輯ppt4、硬件被竊〔2〕當(dāng)客戶機(jī)喪失或被盜時(shí),該客戶機(jī)的正常用戶將不再擁有對(duì)MAC地址和WEP密鑰的訪問權(quán),而非正常用戶那么有了這些權(quán)限。此時(shí)管理員要想檢測(cè)網(wǎng)絡(luò)的平安性是否被破壞是不可能的;原有的機(jī)主應(yīng)該及時(shí)通知網(wǎng)絡(luò)管理員。當(dāng)網(wǎng)絡(luò)管理員按到通知后,必須改變平安方案,使MAC地址和WEP密鑰在訪問WLAN和對(duì)傳送的數(shù)據(jù)進(jìn)行解密時(shí)變得無效。同時(shí),網(wǎng)絡(luò)管理員還必須對(duì)與喪失或被盜的客戶機(jī)密鑰相同的其它客戶機(jī)的靜態(tài)密鑰全部進(jìn)行重新編碼。客戶機(jī)的數(shù)目越多,對(duì)WEP密鑰進(jìn)行重新編程的工作員也就越大。編輯ppt5、虛假訪問點(diǎn)IEEE802.11b共享密鑰驗(yàn)證使用單向,非相互的身份驗(yàn)證方法。訪問點(diǎn)可以驗(yàn)證用戶的身份,但用戶并不能驗(yàn)證訪問點(diǎn)的身份。如果一個(gè)虛假訪問點(diǎn)放置到WLAN中,它可通過“劫持〞合法用戶客戶機(jī)來成為發(fā)動(dòng)拒絕效勞攻擊的平臺(tái)。編輯ppt6、其它隱患〔1〕標(biāo)椎的WEP支持每個(gè)信息包加密功能,但是并不支持對(duì)每個(gè)信息包的驗(yàn)證。黑客可從對(duì)數(shù)據(jù)包的響應(yīng)來重構(gòu)信息流,從而能夠發(fā)送欺騙信息包。彌補(bǔ)這個(gè)平安弱點(diǎn)的途徑之一是定期更換WEP密鑰。編輯ppt6、其它隱患〔2〕通過監(jiān)視IEEE802.11b控制和數(shù)據(jù)通道,黑客可以得到如下信息:①客戶機(jī)和訪問點(diǎn)MAC地址;②內(nèi)部主機(jī)的MAC地址;③進(jìn)行通信/斷開通信的時(shí)間。黑客可能使用這些信息來進(jìn)行長期的流量測(cè)量和分析,從而得悉用戶和設(shè)備的詳細(xì)信息。為預(yù)防此類黑客活動(dòng),站點(diǎn)應(yīng)使用每次會(huì)話WEP密鑰。編輯ppt7、小結(jié)〔1〕無線網(wǎng)絡(luò)的平安威脅比較多,它們的來源可歸納為非法竊聽、非授權(quán)訪問和效勞拒絕等幾類,不同的平安威脅會(huì)給網(wǎng)絡(luò)帶來不同程度的破壞。非法竊聽是指入侵者通過對(duì)無線信道的監(jiān)聽來獲取傳輸?shù)男畔?,是?duì)通信網(wǎng)絡(luò)最常見的攻擊方法。這種威脅源于無線鏈路的開放性,但是由于無線傳輸距離受到功率和信噪比的限制,竊聽者必須與源結(jié)點(diǎn)距離較近。非法訪問是指入侵者偽裝成合法用戶來訪問網(wǎng)絡(luò)資源,以期到達(dá)破壞目的;或者是違反平安策略,利用平安系統(tǒng)的缺陷非法占有系統(tǒng)資源或訪問本應(yīng)受保護(hù)的信息。必須對(duì)網(wǎng)絡(luò)中的通信設(shè)備增加認(rèn)證機(jī)制,以防止非授權(quán)用戶使用網(wǎng)絡(luò)資源。編輯ppt7、小結(jié)〔2〕效勞拒絕是指入侵者通過某些手段使合法用戶無法獲得其應(yīng)有的網(wǎng)絡(luò)效勞,這種攻擊方式在Internet中最為常見,也最為有效。這種威脅包括阻止合法用戶建立連接,或通過向網(wǎng)絡(luò)發(fā)送大量垃圾數(shù)據(jù)來破壞合法用戶的正常通信。對(duì)于這種威脅,通??刹捎谜J(rèn)證機(jī)制和流量控制機(jī)制來防止。耗能攻擊也稱為能源消耗攻擊,其目的是破壞節(jié)能機(jī)制,如不停地發(fā)送連接請(qǐng)求,使設(shè)備無法進(jìn)入節(jié)能模式,最終到達(dá)消耗能量的目的。目前對(duì)這種攻擊還沒有行之有效的方法。編輯ppt二、無線網(wǎng)絡(luò)攻擊分析編輯ppt1、被動(dòng)攻擊—解密業(yè)務(wù)流〔1〕在WEP攻擊的研究中,被動(dòng)攻擊指不破壞信息完整性的攻擊,又稱其為初始化向量IV復(fù)用攻擊,或稱為密鑰復(fù)用攻擊。在本文的以后論述中經(jīng)常使用密鑰復(fù)用攻擊。 由于WEP的IV字節(jié)空間太小,因此,密鑰復(fù)用攻擊具有的特點(diǎn)為:①缺乏重放保護(hù),允許IV重復(fù);②WEPIV空間小,導(dǎo)致IV碰撞,密鑰重復(fù);③攻擊者可以攔截?zé)o線通信信號(hào)做統(tǒng)計(jì)學(xué)分析,從而對(duì)信號(hào)解密。編輯ppt1、被動(dòng)攻擊—解密業(yè)務(wù)流〔2〕在初始化變量發(fā)生碰撞時(shí),一個(gè)被動(dòng)的竊聽者可以攔截竊聽所有的天線業(yè)務(wù)流。只要將兩個(gè)具有相同初始化變量的包進(jìn)行異或相加,攻擊者就可以得到兩條消息明文的異或值,而這個(gè)結(jié)果可以用來推斷這兩條消息的具體內(nèi)容。IP業(yè)務(wù)流通常是可以預(yù)測(cè)的,并且其中包含了許多冗余碼,而這些冗余碼就可以用來縮小可能的消息內(nèi)容的范圍,對(duì)內(nèi)容的更進(jìn)一步的推測(cè)那么可以進(jìn)一步縮小內(nèi)容范圍,在某些情況下甚至可能可以確定正確的消息內(nèi)容。編輯ppt2、主動(dòng)攻擊—注入業(yè)務(wù)流〔1〕主動(dòng)攻擊的特點(diǎn)是破壞信息的完整性和有效性,向通信信號(hào)中插入字節(jié)。主動(dòng)攻擊主要利用了在WEP中采用CRC32保護(hù)數(shù)據(jù)的完整性這個(gè)缺陷。主動(dòng)攻擊的特點(diǎn)為:①CRC32是線性運(yùn)算,容易偽造密鑰;②造成拒絕效勞攻擊。CRC32并不能保證數(shù)據(jù)的完整性,那么對(duì)于數(shù)據(jù)的篡改就十分容易。只要攻擊者得到一段明密文對(duì),那么他就可以很容易地對(duì)這段明文修改并重放,從而造成主動(dòng)攻擊編輯ppt2、主動(dòng)攻擊—注入業(yè)務(wù)流〔3〕假設(shè)一個(gè)攻擊者知道一條加密消息確切的明文,那么他可以利用這些來構(gòu)建正確的加密包。其過程包括:構(gòu)建一條新的消息,計(jì)算CRC-32,更改初始加密消息的比特?cái)?shù)據(jù)從而變成新消息的明文,然后將這個(gè)包發(fā)送到接入點(diǎn)或移動(dòng)終端,這個(gè)包會(huì)被當(dāng)作一個(gè)正確的數(shù)據(jù)包而被接收。這樣就將非法的業(yè)務(wù)流注入到網(wǎng)絡(luò)中,從而增加了網(wǎng)絡(luò)的負(fù)荷。如果非法業(yè)務(wù)流的數(shù)量很大,會(huì)使得網(wǎng)絡(luò)負(fù)荷過重,出現(xiàn)嚴(yán)重的擁塞問題,甚至導(dǎo)致整個(gè)網(wǎng)絡(luò)完全癱瘓。編輯ppt3、針對(duì)IP地址發(fā)起的主動(dòng)攻擊〔1〕事實(shí)上,針對(duì)單個(gè)通信報(bào)文的攻擊并不容易奏效,比方多個(gè)通信報(bào)文之間有關(guān)聯(lián),甚至無法做到重放。但針對(duì)IP地址發(fā)起的主動(dòng)攻擊對(duì)象不是消息的內(nèi)容,而是數(shù)據(jù)報(bào)的頭字節(jié)—IP地址。比起破解消息的內(nèi)容來,這顯然要容易得多。在破解IP地址后,攻擊者就可以對(duì)其進(jìn)行修改,使IP地址指向被控制的機(jī)器〔比方位于Internet的某個(gè)主機(jī)〕。由于大多數(shù)無線局域網(wǎng)都可以同Internet互連,接入點(diǎn)成功地對(duì)移動(dòng)端發(fā)來的數(shù)據(jù)解密后就會(huì)經(jīng)由一系列的網(wǎng)關(guān)和路由器把明文發(fā)向受控制的主機(jī)。編輯ppt3、針對(duì)IP地址發(fā)起的主動(dòng)攻擊〔2〕在這種情況下,攻擊者可以不猜測(cè)消息的具體內(nèi)容而是只猜測(cè)包頭,尤其是目的IP地址,它是最有必要的,這個(gè)信息通常很容易獲得。有了這些信息,攻擊者就可以改變目的IP地址,用未經(jīng)授權(quán)的移動(dòng)終端將包發(fā)到他所控制的機(jī)器上。由于大多數(shù)無線設(shè)備都與Internet相連,這樣,這個(gè)包就會(huì)成功的被接入點(diǎn)解密,然后通過網(wǎng)關(guān)和路由器向攻擊者的機(jī)器轉(zhuǎn)發(fā)未經(jīng)加密的數(shù)據(jù)包,泄露了明文。如果包的TCP頭被猜出來的話,那么甚至有可能將包的目的端口號(hào)改為80,如果這樣的話,它就可以暢通無阻的越過大多數(shù)的防火墻。編輯ppt4、基于字典的功擊〔1〕由于初始化向量的數(shù)值空間比較小,這樣攻擊者就可以建一個(gè)解密表,即字典。一旦知道了某個(gè)包的明文,它能夠計(jì)算出由所使用的初始化變量產(chǎn)生的RC4密鑰流。這個(gè)密鑰流可以將所有使用同一個(gè)初始化變量的包解密。很可能經(jīng)過一段時(shí)間以后,通過使用上述技術(shù),攻擊者能夠建立一個(gè)初始化變量與密鑰流的對(duì)照表。這個(gè)表只需很小的存儲(chǔ)空間〔大約15GB〕,字典一旦建立,攻擊者可以通過無線鏈路把所有的數(shù)據(jù)包解密。編輯ppt4、基于字典的功擊〔3〕字典攻擊分為兩種情況:①全部明文攻擊。它具有的特點(diǎn)為:a.IP數(shù)據(jù)流中包含許多的明文,例如:ICMP,ARP,TCPACK等;b.可以在Internet上通過接入點(diǎn)AP向有意的攻擊者發(fā)送ping指令;c.對(duì)給定的IV,可以恢復(fù)全部密鑰;d.可以引起統(tǒng)計(jì)攻擊。②局部明文攻擊。它具有的特點(diǎn):a.僅掌握局部明文信息,例如:IP頭和SNAP;b.可以恢復(fù)出局部密鑰;c.對(duì)局部的明文和IV進(jìn)行統(tǒng)計(jì)分析,可以得出密鑰偏差;d.對(duì)局部的明文和IV進(jìn)行統(tǒng)計(jì)分析,可以恢復(fù)出密鑰;e.通過屢次探測(cè)分析,最終可以逐步擴(kuò)展得出全部密鑰。編輯ppt5、工具攻擊工具攻擊是指針對(duì)無線局域網(wǎng)的攻擊工具。這些工具,特別是來自無線局域網(wǎng)內(nèi)部的攻擊將是很大的威脅。目前,無線局域網(wǎng)對(duì)此類攻擊還沒有很好的對(duì)付方法。
編輯ppt6、播送監(jiān)聽如果接入點(diǎn)與HUB相連,而不是與交換機(jī)相連,那么任意通過HUB的網(wǎng)絡(luò)業(yè)務(wù)流將會(huì)在整個(gè)的無線網(wǎng)絡(luò)里播送。由于以太網(wǎng)HUB向所有與之連接的裝置包括無線接入點(diǎn)播送所有數(shù)據(jù)包,這樣,攻擊者就可以監(jiān)聽到網(wǎng)絡(luò)中的敏感數(shù)據(jù)。編輯ppt7、拒絕效勞〔DOS〕攻擊〔1〕在無線網(wǎng)絡(luò)里也很容易發(fā)生拒絕效勞DOS〔DenialofService〕攻擊,如果非法業(yè)務(wù)流覆蓋了所有的頻段,合法業(yè)務(wù)流就不能到達(dá)用戶或接入點(diǎn),這樣,如果有適當(dāng)?shù)脑O(shè)備和工具的話,攻擊者很容易對(duì)2.4GHz的頻段實(shí)施泛供〔flooding〕,破壞信號(hào)特性,直至導(dǎo)致無線網(wǎng)絡(luò)完全停止工作。另外,無繩、嬰兒監(jiān)視器和其它工作在2.4GHz頻段上的設(shè)備都會(huì)擾亂使用這個(gè)頻率的無線網(wǎng)絡(luò)。這些拒絕效勞可能來自工作區(qū)域之外,也可能來自安裝在其它工作區(qū)域的會(huì)使所有信號(hào)發(fā)生衰落的IEEE802.11設(shè)備??傊?,不管是成心的還是偶然的,DOS攻擊都會(huì)使網(wǎng)絡(luò)徹底崩潰。編輯ppt7、拒絕效勞〔DOS〕攻擊〔2〕由于WEP的設(shè)計(jì)缺陷,可能的攻擊有很多。而IEEE802.11WEP中最具缺陷的設(shè)計(jì)是初始化向量IV,導(dǎo)致WEP密鑰復(fù)用的缺陷。本文以下局部著重研究針對(duì)WEPIV空間小,引起密鑰復(fù)用進(jìn)行的攻擊。編輯ppt三、第二代移動(dòng)通信系統(tǒng)的平安機(jī)制編輯ppt1、GSM系統(tǒng)平安〔1〕GSM無線接入中最主要的平安措施包括對(duì)用戶身份的識(shí)別(認(rèn)證)和對(duì)用戶接口數(shù)據(jù)傳輸?shù)募用?,另外還包括對(duì)用戶身份的保密和對(duì)設(shè)備的識(shí)別。編輯ppt1、GSM系統(tǒng)平安〔2〕〔1〕認(rèn)證:GSM系統(tǒng)采用了單鑰體制認(rèn)證方案。在GSM系統(tǒng)中,MS(移動(dòng)臺(tái))由ME(移動(dòng)設(shè)備)和SIM(用戶識(shí)別模塊)卡組成,ME負(fù)責(zé)與BTS(基站收發(fā)信臺(tái))在無線接口Um上進(jìn)行通信,流加密算法A5也在ME中實(shí)現(xiàn);SIM卡在用戶入網(wǎng)的時(shí)候由運(yùn)營商提供,用于實(shí)現(xiàn)用戶認(rèn)證和密鑰分配,存儲(chǔ)了移動(dòng)用戶的身份號(hào)IMSI(國際移動(dòng)用戶標(biāo)識(shí))和密鑰Ki,身份認(rèn)證算法A3和密鑰分配算法A8。編輯ppt1、GSM系統(tǒng)平安〔3〕當(dāng)MS首次進(jìn)入某個(gè)VLR(visitlocationregister)的效勞區(qū)域時(shí),需要進(jìn)行位置更新,此時(shí)認(rèn)證方案開始運(yùn)行,MS將其IMSI發(fā)送給VLR,VLR隨后向MS歸屬的HLR(homelocationregister)發(fā)出用戶數(shù)據(jù)請(qǐng)求,HLR經(jīng)確認(rèn),返回假設(shè)干個(gè)認(rèn)證三元組(RAND,SRES,Kc)。三元組中,RAND為128bit的隨機(jī)數(shù),SRES為32bit帶符號(hào)的響應(yīng),Kc為64bit的會(huì)話密鑰。為了認(rèn)證用戶的身份,VLR將RAND作為“提問〞發(fā)送給用戶;用戶利用A3算法并以秘密密鑰Ki和RAND為參數(shù)計(jì)算簽字響應(yīng)SRES′,然后返回給VLR;假設(shè)接收到的SRES′與三元組中的SRES匹配,那么VLR確信該MS為合法用戶,并發(fā)送一個(gè)臨時(shí)移動(dòng)用戶識(shí)別號(hào)碼TMSI(temporarymobilesubscriberiden2tity)給MS,用A5算法和Kc加密;MS收到后解密得到TMSI,并發(fā)送確認(rèn)信號(hào)ACK。認(rèn)證方案如以下圖所示:編輯ppt1、GSM系統(tǒng)平安〔4〕MSVLRHLRIMSIIMSIRANDIMSI、RAND、SRES、KiSRESA5ACKGSM認(rèn)證方案〔IMSI〕編輯ppt1、GSM系統(tǒng)平安〔5〕以上認(rèn)證方案非常簡單,采用“提問-答復(fù)〞機(jī)制、TMSI和會(huì)話加密來實(shí)現(xiàn)欺騙控制、用戶身份保密和消息的保密。然而,在TMSI同步之前,以及當(dāng)頻繁的無線信號(hào)干擾或其它可能的系統(tǒng)錯(cuò)誤使得TMSI的同步喪失時(shí),MS不得不將IMSI以明文形式發(fā)送給VLR,這就暴露了用戶的真實(shí)身份。另一個(gè)平安問題是一旦會(huì)話密鑰泄漏,只要重放相應(yīng)的RAND,攻擊者就可以偽裝成合法的VLR與MS建立一個(gè)虛假的連接,并通過這個(gè)連接收集用戶的數(shù)據(jù)。另外,在VLR內(nèi)保存多個(gè)認(rèn)證三元組雖然可以加速認(rèn)證的過程(不需要HLR的參與),但是這增加了認(rèn)證信息泄漏的可能性。例如,內(nèi)部人員可以盜用這些信息非法使用網(wǎng)絡(luò)效勞或者泄漏用戶的會(huì)話內(nèi)容。編輯ppt1、GSM系統(tǒng)平安〔6〕〔2〕對(duì)用戶接口數(shù)據(jù)傳輸?shù)募用埽篏SM移動(dòng)通信系統(tǒng)中的無線數(shù)據(jù)傳輸采用A5加密算法,對(duì)114bit有用長度的普通突發(fā)脈沖進(jìn)行加密,加密對(duì)象的內(nèi)容主要有以下3種:用戶信息,包括語音和數(shù)據(jù)等信息用戶信令,例如用戶被叫號(hào)碼等系統(tǒng)信令,例如用于切換的無線測(cè)量結(jié)果等
A5加密算法由GSMMOU組織規(guī)定,受版權(quán)保護(hù)。A5算法按加密強(qiáng)度又可分為以下3種:A5/1算法:強(qiáng)加密算法,適用于歐洲A5/2算法:弱加密算法,適用于非歐洲A5/0算法:不加密從以上3種A5算法的劃分可以看出,GSM系統(tǒng)中的無線接口數(shù)據(jù)傳輸可以采用加密方式,也可以采用不加密方式,即加密與非加密可以相互轉(zhuǎn)換,由無線資源管理機(jī)構(gòu)制定具體方案。編輯ppt1、GSM系統(tǒng)平安〔7〕〔3〕用戶身份保密:在用戶完成接入過程的認(rèn)證以后,用戶呼叫過程中不再使用其真實(shí)身份IMSI,而是使用新分配的TMSI來發(fā)起呼叫請(qǐng)求。這樣可以隱藏用戶身份,防止無線跟蹤,并且在每次認(rèn)證中,VLR都重新分配一個(gè)TMSI給MS。
〔4〕設(shè)備識(shí)別:GSM系統(tǒng)中采用唯一的國際移動(dòng)設(shè)備識(shí)別符(IMEI)對(duì)MS進(jìn)行設(shè)備識(shí)別。編輯ppt2、GPRS系統(tǒng)平安〔1〕GPRS提供的平安特征與GSM非常類似,包括:認(rèn)證與密鑰分配:防止未授權(quán)的GPRS效勞的使用及提供會(huì)話密鑰用戶身份保密信令與用戶數(shù)據(jù)加密利用硬件存儲(chǔ)用戶的私鑰編輯ppt2、GPRS系統(tǒng)平安〔2〕由于GPRS核心網(wǎng)是IP網(wǎng),因此它還可以利用GSM標(biāo)準(zhǔn)之外的平安機(jī)制。(1)認(rèn)證與密鑰分配認(rèn)證過程在GPRS網(wǎng)絡(luò)中是通過SGSN完成的。它主要完成用戶認(rèn)證或加密算法的選擇和加密的起始同步,或者兩者皆有。認(rèn)證的三參數(shù)(RAND,SRES,Kc)被保存在SGSN中,其使用方式與GSM完全相同,認(rèn)證算法也完全一樣(A3算法)。此時(shí)MSC/VLR不再對(duì)MS鑒權(quán),除非在電路交換連接建立時(shí)才對(duì)MS進(jìn)行鑒權(quán)。1〕如果SGSN預(yù)先未保存鑒權(quán)三參數(shù),它將給HLR發(fā)送鑒權(quán)參數(shù)申請(qǐng)消息。HLR響應(yīng)該消息向SGSN發(fā)送相應(yīng)鑒權(quán)參數(shù)。2〕SGSN發(fā)送鑒權(quán)和加密請(qǐng)求信息給MS。MS收到后發(fā)送響應(yīng)SRES信息。當(dāng)發(fā)送完SRES后MS即啟動(dòng)加密流程。SGSN收到MS發(fā)來的有效的SRES后也啟動(dòng)加密流程。3〕MS位置更新時(shí),如位置更新前MS處于加密狀態(tài),SGSN將使用相同的算法轉(zhuǎn)換為加密狀態(tài)并向MS發(fā)一加密的位置更新接受〔RoutingAreaUpdateAccept〕消息。當(dāng)MS收到SGSN加密的位置更新接受消息后保持加密狀態(tài)。具體過程如以下圖所示:編輯ppt2、GPRS系統(tǒng)平安〔3〕MSSGSNHLR/AuC1接入請(qǐng)求2認(rèn)證數(shù)據(jù)請(qǐng)求4認(rèn)證請(qǐng)求3認(rèn)證數(shù)據(jù)響應(yīng)5認(rèn)證響應(yīng)6加密的數(shù)據(jù)通信編輯ppt2、GPRS系統(tǒng)平安〔4〕〔2〕信令與用戶數(shù)據(jù)加密:
GPRS中加密范圍是從MS到SGSN,加密功能是在LLC層實(shí)現(xiàn)。在加密算法使用方面,GPRS不作具體要求,可選擇多種算法,也可設(shè)計(jì)新的算法。GPRS標(biāo)準(zhǔn)中定義了GEA1和GEA2兩個(gè)加密算法,但都是保密的。編輯ppt3、GSM/GPRS平安分析〔1〕〔1〕認(rèn)證問題:通過SGSN或MSC/VLR對(duì)MS的認(rèn)證,可以保證GSM/GPRS網(wǎng)絡(luò)資源不被非授權(quán)用戶使用,保護(hù)了運(yùn)營商的利益。但認(rèn)證過程是單向的即只是網(wǎng)絡(luò)對(duì)MS的認(rèn)證,用戶對(duì)SGSN/VLR不做認(rèn)證,因而可能存在攻擊者利用假的SGSN或基站對(duì)用戶進(jìn)行欺騙,讓用戶以為連接到了真正的GSM/GPRS網(wǎng)絡(luò)上,這樣可能使用戶的敏感信息被竊取或無法正常地訪問網(wǎng)絡(luò)資源。編輯ppt3、GSM/GPRS平安分析〔2〕〔2〕信令及數(shù)據(jù)加密問題:GSM/GPRS系統(tǒng)中的加密范圍分別是從MS到基站與MS到SGSN,不提供端到端的加密。對(duì)于需要端到端平安的應(yīng)用來說,必須考慮到這個(gè)因素,不能僅依賴GSM/GPRS系統(tǒng)的平安性,而應(yīng)該在系統(tǒng)設(shè)計(jì)時(shí)增加端到端〔應(yīng)用層〕的平安功能。GSM/GPRS的平安算法也存在問題。加密算法A5與GEA的密鑰長度太短,只有64bits無法抵抗窮舉攻擊。在通信平安領(lǐng)域,開放性對(duì)于加密算法的完善來說是至關(guān)重要的。然而GSMMOU組織與GPRS設(shè)計(jì)委員會(huì)卻將所有平安標(biāo)準(zhǔn)保密,使別的專家無法對(duì)算法進(jìn)行分析評(píng)估,以及時(shí)發(fā)現(xiàn)其缺陷并進(jìn)行修正。編輯ppt3、GSM/GPRS平安分析〔3〕〔3〕SIM卡問題:GSM及GPRS系統(tǒng)的平安性都是基于私鑰密碼,存儲(chǔ)在SIM卡中的IMSI-Ki對(duì)是系統(tǒng)平安的根本。如果SIM卡中的數(shù)據(jù)可以被復(fù)制,那么非授權(quán)用戶可以授權(quán)用戶的身份使用網(wǎng)絡(luò)資源,而費(fèi)用卻算在該授權(quán)用戶的賬戶上,這將使系統(tǒng)的平安性受到嚴(yán)重破壞。編輯ppt四、3G平安體系結(jié)構(gòu)編輯ppt1、用戶身份保密〔1〕3G系統(tǒng)中的用戶身份保密有3方面的含義:在無線鏈路上竊聽用戶身份IMSI是不可能的確保不能夠通過竊聽無線鏈路來獲取當(dāng)前用戶的位置竊聽者不能夠在無線鏈路上獲知用戶正在使用的不同的業(yè)務(wù)編輯ppt1、用戶身份保密〔2〕為了到達(dá)上述要求,3G系統(tǒng)使用了2種機(jī)制來識(shí)別用戶身份:一是使用臨時(shí)身份TMSI;二是使用加密的永久身份IMSI。而且要求在通信中不能長期使用同一個(gè)身份。另外為了到達(dá)這些要求,那些可能會(huì)泄露用戶身份的信令信息以及用戶數(shù)據(jù)也應(yīng)該在接入鏈路上進(jìn)行加密傳送。在3G中為了保持與第二代系統(tǒng)兼容,也允許使用非加密的IMSI。盡管這種方法是不平安的。編輯ppt1、用戶身份保密〔3〕在使用臨時(shí)身份機(jī)制中,網(wǎng)絡(luò)給每個(gè)移動(dòng)用戶分配了一個(gè)臨時(shí)身份TMSI。該臨時(shí)身份與IMUI由網(wǎng)絡(luò)臨時(shí)相關(guān)聯(lián),用于當(dāng)移動(dòng)用戶發(fā)出位置更新請(qǐng)求、效勞請(qǐng)求、脫離網(wǎng)絡(luò)請(qǐng)求,或連接再建立請(qǐng)求時(shí),在無線鏈路上識(shí)別用戶身份。當(dāng)系統(tǒng)不能通過TMUI識(shí)別用戶身份時(shí),3G系統(tǒng)可以使用IMSI來識(shí)別用戶。該機(jī)制由拜訪的SN/VLR發(fā)起向用戶請(qǐng)求IMSI。用戶可選擇兩種方法來響應(yīng):一是與GSM一樣使用IMSI明文;二是使用擴(kuò)展加密移動(dòng)用戶身份XEMSI。由于使用IMSI的明文傳送,可能導(dǎo)致IMSI被竊聽。在3G中應(yīng)該使用加密的用戶身份。編輯ppt1、用戶身份保密〔4〕在收到SN/VLR的身份請(qǐng)求后,MS/USIM把IMSI加密后嵌入HE-message中,并且用HE-id來向SN/VLR指明可以解密該HE-message的HE/UIC的地址。SN/VLR收到HE-message后,根據(jù)HE-id再把該消息傳送到相應(yīng)的HE/UIC,HE/UIC解密后把用戶的IMSI傳遞給SN/VLR。在收到用戶的IMSI后,就可以啟動(dòng)TMSI分配過程,此后將使用TMSI來識(shí)別移動(dòng)用戶身份。這種增強(qiáng)型身份加密機(jī)制把原來由無線接入局部傳送明文IMSI變成在網(wǎng)絡(luò)內(nèi)傳送明文IMSI,在一定程度上加強(qiáng)了用戶身份的機(jī)密性。編輯ppt2、認(rèn)證和密鑰協(xié)商〔1〕3G系統(tǒng)中沿用了GSM中的認(rèn)證方法,并作了改進(jìn)。在3G系統(tǒng)中使用了5參數(shù)的認(rèn)證向量AV(RAND‖XRES‖CK‖IK‖AUTN)。3G中的認(rèn)證,執(zhí)行AKA(AuthenticationandKeyAgreement)認(rèn)證和密鑰協(xié)商協(xié)議,具體流程如以下圖所示:編輯ppt2、認(rèn)證和密鑰協(xié)商〔2〕認(rèn)證和密鑰協(xié)商AKA
編輯ppt2、認(rèn)證和密鑰協(xié)商〔3〕上圖中,HE/HLR表示用戶歸屬區(qū)的用戶歸屬存放器,AV表示認(rèn)證向量,AUTN表示認(rèn)證令牌,RES和XRES分別表示用戶域的應(yīng)答信息和效勞網(wǎng)的應(yīng)答信息,RAND表示生成的隨機(jī)數(shù),CK和IK分別表示數(shù)據(jù)保密密鑰和數(shù)據(jù)完整性密鑰。編輯ppt2、認(rèn)證和密鑰協(xié)商〔4〕AKA協(xié)議可分為2局部?!?〕用戶歸屬域HE到效勞網(wǎng)SN認(rèn)證向量的發(fā)送過程。SN(由VLR/SGSN實(shí)體執(zhí)行)向HE(由HLR實(shí)體執(zhí)行)申請(qǐng)認(rèn)證向量,HE生成一組認(rèn)證向量AV(1,...,n)發(fā)送給SN,SN存儲(chǔ)收到的認(rèn)證向量;〔2〕認(rèn)證和密鑰建立的過程。SN從收到的一組認(rèn)證向量中選擇一個(gè)AV(i),將AV(i)中的RAND(i)和AUTN(i)發(fā)送給用戶的USIM進(jìn)行認(rèn)證。用戶收到RAND和AUTN后計(jì)算出消息認(rèn)證碼XMAC,并與AUTN中包含的MAC相比較,如果二者不同,USIM將向VLR/SGSN發(fā)送拒絕認(rèn)證消息。如果二者相同,USIM計(jì)算應(yīng)答信息XRES(i),發(fā)送給SN。SN在收到應(yīng)答信息后,比較XRES(i)和RES(i)的值。如果相等那么通過認(rèn)證,否那么不建立連接。最后在認(rèn)證通過的根底上,MS/USIM根據(jù)RAND(i)和它在入網(wǎng)時(shí)的共享密鑰Ki來計(jì)算數(shù)據(jù)保密密鑰CKi和數(shù)據(jù)完整性密鑰IK(i)。SN根據(jù)發(fā)送的AV選擇對(duì)應(yīng)的CK和IK。編輯ppt3、本地認(rèn)證AKA是基于認(rèn)證向量的在USIM和HE之間的認(rèn)證,適用于用戶第一次登錄網(wǎng)絡(luò)時(shí)的情況。在線用戶發(fā)出效勞請(qǐng)求、位置更新或剝離網(wǎng)絡(luò)請(qǐng)求時(shí)常使用另一種認(rèn)證:本地認(rèn)證。它使用了AKA中產(chǎn)生的CK與IK,認(rèn)證只發(fā)生在USIM和VLR之間,可為用戶數(shù)據(jù)提供完整性保護(hù)。這樣做的好處是即使HE/AuC的鏈路不穩(wěn)定,VLR/SGSN也可為用戶提供平安效勞。編輯ppt4、加密和完整性保護(hù)認(rèn)證成功后,3G系統(tǒng)允許對(duì)空中接口的數(shù)據(jù)進(jìn)行加密和完整性保護(hù)。加密和完整性算法分別采用了KASUMI算法中的f8和f9算法。通過f8算法產(chǎn)生密碼流分組對(duì)原始數(shù)據(jù)進(jìn)行加密。假設(shè)構(gòu)成無線承載的RLC層采用非透明模式,那么加密由RLC層實(shí)施;假設(shè)RLC層采用透明模式,那么加密由MAC層實(shí)施。f9算法的輸入?yún)?shù)包括:IK、完整性序列號(hào)COUNT-I、隨機(jī)數(shù)FRESH、方向比特DIRECTION和信令消息MESSAGE。發(fā)送方利用f9算法計(jì)算出MAC-1,隨消息一起發(fā)送出去,接收方計(jì)算XMAC-1并與收到的MAC-1相比較以驗(yàn)證消息的完整性。編輯ppt5、平安分析總的來說,3GPP的平安體系結(jié)構(gòu)經(jīng)過了精心的設(shè)計(jì)以彌補(bǔ)GSM的弱點(diǎn)。GSM的主要漏洞在于兩點(diǎn):認(rèn)證是單向的〔MS不能認(rèn)證網(wǎng)絡(luò)〕,加密是可選的。在3GPP中,認(rèn)證是雙向的,同時(shí)加密是強(qiáng)制的。另外,完整性保護(hù)防止了信令消息的重放,認(rèn)證向量的序號(hào)防止了網(wǎng)絡(luò)偽裝者對(duì)認(rèn)證向量的重用;采用完整性保護(hù)功能能夠?qū)崿F(xiàn)快速的本地認(rèn)證。在算法方面,由于認(rèn)證算法可隨運(yùn)營商不同而不同,3G系統(tǒng)中的AKA算法可采用非標(biāo)準(zhǔn)化的算法,而機(jī)密性算法f8和完整性算法f9算法已進(jìn)行了標(biāo)準(zhǔn)化。編輯ppt五、藍(lán)牙技術(shù)的平安機(jī)制編輯ppt1、平安模式在藍(lán)牙技術(shù)標(biāo)準(zhǔn)中定義了三種平安模式:平安模式1為無平安機(jī)制的模式,在這種模式下藍(lán)牙設(shè)備屏蔽鏈路級(jí)的平安功能,適于非敏感信息的數(shù)據(jù)庫的訪問。這方面的典型的例子有自動(dòng)交換名片和日歷(即vCard和vCalendar)。平安模式2提供業(yè)務(wù)級(jí)的平安機(jī)制,允許更多靈活的訪問過程,例如,并行運(yùn)行一些有不同平安要求的應(yīng)用程序。在這種模式中,藍(lán)牙設(shè)備在信道建立后啟動(dòng)平安性過程,也就是說它的平安過程在較高層協(xié)議進(jìn)行。平安模式3提供鏈路級(jí)的平安機(jī)制,鏈路管理器對(duì)所有建立連接的應(yīng)用程序,以一種公共的等級(jí)強(qiáng)制執(zhí)行平安標(biāo)準(zhǔn)。在這種模式中,藍(lán)牙設(shè)備在信道建立以前啟動(dòng)平安性過程,也就是說它的平安過程在較低層協(xié)議進(jìn)行。編輯ppt2、鏈路級(jí)平安參數(shù)藍(lán)牙技術(shù)在應(yīng)用層和鏈路層上提供了平安措施。鏈路層采用四種不同實(shí)體來保證平安。所有鏈路級(jí)的平安功能都是基于鏈路密鑰的概念實(shí)現(xiàn)的,鏈路密鑰是對(duì)應(yīng)每一對(duì)設(shè)備單獨(dú)存儲(chǔ)的一些128位的隨機(jī)數(shù)。編輯ppt3、密鑰管理〔1〕藍(lán)牙系統(tǒng)用于確保平安傳輸?shù)拿荑€有幾種,其中最重要的密鑰是用于兩個(gè)藍(lán)牙設(shè)備之間鑒權(quán)的鏈路密鑰。加密密鑰可以由鏈路密鑰推算出來,這將確保數(shù)據(jù)包的平安,而且每次傳輸都會(huì)重新生成。最后還有PIN碼,用于設(shè)備之間互相識(shí)別。鏈路密鑰:一共有四種可能存在的鏈路密鑰,所有鏈路密鑰都是128位的隨機(jī)數(shù),它們或者是臨時(shí)的或者是半永久性的。編輯ppt3、密鑰管理〔2〕加密密鑰由當(dāng)前的鏈路密鑰推算而來。每次需要加密密鑰時(shí)它會(huì)自動(dòng)更換。之所以將加密密鑰與鑒權(quán)密鑰別離開,是因?yàn)榭梢允褂幂^短的加密密鑰而不減弱鑒權(quán)過程的平安性。藍(lán)牙平安碼通常稱為PIN(個(gè)人識(shí)別號(hào)碼),是一個(gè)由用戶選擇或固定的數(shù)字,長度可以為16個(gè)字節(jié),通常采用四位十進(jìn)制數(shù)。用戶在需要時(shí)可以改變它,這樣就增加了系統(tǒng)的平安性。另外,同時(shí)在兩個(gè)設(shè)備輸入PIN比其中一個(gè)使用固定的PIN要平安得多。事實(shí)上它是唯一的可信的用于生成密鑰的數(shù)據(jù),典型情況是四位十進(jìn)制PIN碼與其他變量結(jié)合生成鏈路密鑰和加密密鑰。編輯ppt4、加密算法〔1〕藍(lán)牙系統(tǒng)加密算法為數(shù)據(jù)包中的凈荷(即數(shù)據(jù)局部)加密,其核心局部是數(shù)據(jù)流密碼機(jī)E0,它包括凈荷密鑰生成器,密鑰流生成器,和加/解密模塊。由于密鑰長度從8比特到128比特不等,信息交互雙方必須通過協(xié)商確定密鑰長度。有幾種加密模式可供使用,如果使用了單元密鑰或者聯(lián)合密鑰,播送的數(shù)據(jù)流將不進(jìn)行加密。點(diǎn)對(duì)點(diǎn)的數(shù)據(jù)流可以加密也可以不加密。如果使用了主密鑰,那么有三種可能的模式:加密模式1:不對(duì)任何進(jìn)行加密;加密模式2:播送數(shù)據(jù)流不加密,點(diǎn)對(duì)點(diǎn)數(shù)據(jù)流用臨時(shí)密鑰Kmaste進(jìn)行加密;加密模式3:所有數(shù)據(jù)流均用臨時(shí)密鑰Kmaste進(jìn)行加密。編輯ppt4、加密算法〔2〕每個(gè)應(yīng)用程序?qū)γ荑€長度有嚴(yán)格的限制,當(dāng)應(yīng)用程序發(fā)現(xiàn)協(xié)商后得到的密鑰長度與程序要求不符,就會(huì)廢棄協(xié)商的密鑰長度。這主要是為了防止惡意用戶通過協(xié)商過程減小應(yīng)用程序密鑰長度,以便對(duì)系統(tǒng)造成破壞。
編輯ppt5、認(rèn)證機(jī)制〔1〕兩個(gè)設(shè)備第一次通信時(shí),初始化過程生成一個(gè)共用的鏈路密鑰,結(jié)對(duì)過程要求用戶輸入16字節(jié)(或128位)PIN到兩個(gè)設(shè)備,根據(jù)藍(lán)牙技術(shù)標(biāo)準(zhǔn),結(jié)對(duì)過程如下:根據(jù)用戶輸入的PIN生成一個(gè)共用隨機(jī)數(shù)作為初始化密鑰,此密鑰只用一次,然后即被丟棄。在整個(gè)鑒權(quán)過程中,始終檢查PIN是否與結(jié)對(duì)設(shè)備相符。生成一個(gè)普通的128位隨機(jī)數(shù)鏈路密鑰,暫時(shí)儲(chǔ)存在結(jié)對(duì)的設(shè)備中。只要該鏈路密鑰儲(chǔ)存在雙方設(shè)備中,就不再需要重復(fù)結(jié)對(duì)過程,只需實(shí)現(xiàn)鑒權(quán)過程?;鶐нB接加密不需要用戶的輸入,當(dāng)成功鑒權(quán)并檢索到當(dāng)前鏈路密鑰后,鏈路密鑰會(huì)為每個(gè)通信會(huì)話生成一個(gè)新的加密密鑰,加密密鑰長度依據(jù)對(duì)平安等級(jí)而定,一般在8~128比特之間,最大的加密長度受硬件能力的限制。編輯ppt5、認(rèn)證機(jī)制〔2〕為防止非授權(quán)用戶的攻擊,藍(lán)牙標(biāo)準(zhǔn)規(guī)定,如果認(rèn)證失敗,藍(lán)牙設(shè)備會(huì)推遲一段時(shí)間重新請(qǐng)求認(rèn)證,每增加一次認(rèn)證請(qǐng)求,推遲時(shí)間就會(huì)增加一倍,直到推遲時(shí)間到達(dá)最大值。同樣認(rèn)證請(qǐng)求成功后,推遲時(shí)間也相應(yīng)地成倍遞減,直到到達(dá)最小值。編輯ppt6、藍(lán)牙平安架構(gòu)〔1〕藍(lán)牙平安架構(gòu)可以實(shí)現(xiàn)對(duì)業(yè)務(wù)的選擇性訪問,藍(lán)牙平安架構(gòu)建立在L2CAP層之上,特別是RFCOMM層。其它協(xié)議層對(duì)藍(lán)牙架構(gòu)沒有什么特別的處理,它們可能有其自身的平安特征。藍(lán)牙平安架構(gòu)允許協(xié)議棧中的協(xié)議強(qiáng)化其平安策略,例如,L2CAP在無繩方面強(qiáng)化了藍(lán)牙平安策略,RFCOMM那么是在撥號(hào)網(wǎng)絡(luò)方面強(qiáng)化了藍(lán)牙平安策略,OBEX在文件傳輸和同步應(yīng)用方面使用自己的平安策略。藍(lán)牙平安架構(gòu)提供了一個(gè)靈活的平安框架,此框架指出了何時(shí)涉及用戶的操作,下層協(xié)議層需要哪些動(dòng)作來支持所需的平安檢查等。編輯ppt6、藍(lán)牙平安架構(gòu)〔2〕平安管理器是藍(lán)牙平安架構(gòu)中最重要的局部,負(fù)責(zé)存儲(chǔ)與業(yè)務(wù)和設(shè)備平安有關(guān)的信息,響應(yīng)來自協(xié)議或應(yīng)用程序的訪問要求,連接到應(yīng)用程序前加強(qiáng)鑒權(quán)和加密,初始化或處理來自用戶或者外部平安控制實(shí)體的輸入,在設(shè)備級(jí)建立信任連接等。編輯ppt7、藍(lán)牙平安技術(shù)存在的問題〔1〕〔1〕用戶隱私。由于藍(lán)牙設(shè)備內(nèi)的藍(lán)牙地址具有全球唯一性,一旦這個(gè)地址與某用戶相關(guān)聯(lián),他的行動(dòng)都可以被記錄,所以隱私就得不到保障?!?〕PIN問題。為了初始化一個(gè)平安連接,兩個(gè)藍(lán)牙設(shè)備必須輸入相同的PIN碼。PIN是唯一的可信的用于生成密鑰的數(shù)據(jù),鏈路密鑰和加密密鑰都與它有關(guān)。用戶有可能將其存在設(shè)備上,或者輸入過于簡單,所以PIN易受到攻擊,解決的方法是使用較長的PIN,或者使用密鑰變更系統(tǒng)?!?〕鏈路密鑰。鑒權(quán)和加密都是基于雙方共享的鏈路密鑰,這樣,某一設(shè)備很可能利用早就得到鏈路密鑰以及一個(gè)偽藍(lán)牙地址計(jì)算出加密密鑰,從而監(jiān)聽數(shù)據(jù)流。雖然這種攻擊需要花一些功夫,但貝爾實(shí)驗(yàn)室已證實(shí)了其可能性。編輯ppt7、藍(lán)牙平安技術(shù)存在的問題〔2〕藍(lán)牙技術(shù)把眾多的移動(dòng)設(shè)備連接成網(wǎng)絡(luò),有著廣闊的應(yīng)用前景。它的底層協(xié)議棧是其技術(shù)的核心,一個(gè)個(gè)誘人的產(chǎn)品技術(shù)標(biāo)準(zhǔn)就建筑在這些底層標(biāo)準(zhǔn)上,而這些都需要平安機(jī)制的保證。隨著藍(lán)牙技術(shù)的逐步成功,它將擴(kuò)展為更高的無線通信標(biāo)準(zhǔn),使藍(lán)牙技術(shù)具有蓬勃的生命力。編輯ppt六、IEEE802.11的平安機(jī)制1、WEP2、認(rèn)證過程3、加解密過程4、平安性能編輯ppt1、WEP有線等價(jià)協(xié)議WEP〔WiredEquivalentPrivacy〕是在IEEE802.11標(biāo)準(zhǔn)中采用的信息保密機(jī)制,它主要用于保障無線局域網(wǎng)絡(luò)中鏈路層信息數(shù)據(jù)的保密。WEP采用對(duì)稱加密機(jī)理,數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。WEP的目標(biāo)就是為無線局域網(wǎng)數(shù)據(jù)提供與有線網(wǎng)絡(luò)相同級(jí)別的平安保護(hù)。WEP設(shè)計(jì)目標(biāo)中包括:〔1〕為無線局域網(wǎng)提供與有線網(wǎng)絡(luò)相同級(jí)別的平安保護(hù),保證無線通信信號(hào)的平安性〔保密性和完整性〕;〔2〕防止對(duì)無線網(wǎng)絡(luò)的非授權(quán)訪問〔通過對(duì)密鑰的保護(hù),使沒有密鑰的非授權(quán)者無法訪問網(wǎng)絡(luò)〕。編輯ppt2、認(rèn)證過程〔1〕認(rèn)證是對(duì)網(wǎng)絡(luò)發(fā)送端和接收端能力的限制。在IEEE802.11中采用了兩種認(rèn)證模式:開放系統(tǒng)認(rèn)證和共享密鑰認(rèn)證。無論哪一種認(rèn)證方式都是設(shè)備接入IEEE802.11無線局域網(wǎng)的第一步。認(rèn)證的方法必須設(shè)置在每一個(gè)客戶端上,并且必須與客戶端進(jìn)行聯(lián)系的接入點(diǎn)相匹配。編輯ppt2、認(rèn)證過程〔2〕〔1〕開放系統(tǒng)認(rèn)證模式:是IEEE802.11WEP中默認(rèn)的認(rèn)證協(xié)議。正像它的名稱一樣,開放系統(tǒng)認(rèn)證協(xié)議對(duì)任何提出認(rèn)證的用戶提供認(rèn)證。整個(gè)認(rèn)證過程是透明、開放的,即使提交的WEP密鑰
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年體育賽事臨時(shí)租場(chǎng)合同
- 2024燈光亮化工程設(shè)計(jì)合同
- 2024年度勞務(wù)派遣服務(wù)合同(安裝工人)
- 2024年建筑工程勞務(wù)分包協(xié)議書
- 深海剪影課件教學(xué)課件
- 2024年幕墻工程質(zhì)量保修合同
- 2024年度新能源技術(shù)研發(fā)與轉(zhuǎn)讓合同
- 2024年度房產(chǎn)市場(chǎng)監(jiān)管合同:不動(dòng)產(chǎn)市場(chǎng)調(diào)控配合
- 2024年度觀白活力中心房地產(chǎn)項(xiàng)目環(huán)境影響評(píng)估合同
- 2024年度塔吊配件采購供應(yīng)合同
- 第4章《一元一次方程》-2024-2025學(xué)年七年級(jí)數(shù)學(xué)上冊(cè)單元測(cè)試卷(蘇科版2024新教材)
- DB3502T 148-2024中小型水庫生產(chǎn)運(yùn)行標(biāo)準(zhǔn)化管理規(guī)程
- 公司組織機(jī)構(gòu)管理制度
- 預(yù)習(xí)-21《蟬》導(dǎo)學(xué)案
- 四年級(jí)數(shù)學(xué)上冊(cè) 第4章《運(yùn)算律》單元測(cè)評(píng)必刷卷(北師大版)
- 期中測(cè)試卷(試題)-2024-2025學(xué)年數(shù)學(xué)五年級(jí)上冊(cè)北師大版
- 2023年醫(yī)療器械經(jīng)營質(zhì)量管理制度
- 教學(xué)能力大賽“教案”【決賽獲獎(jiǎng)】-
- 諾貝爾獎(jiǎng)介紹-英文幻燈片課件
- 球墨鑄鐵管、鋼管頂管穿路施工方案
- GB/T 44672-2024體外診斷醫(yī)療器械建立校準(zhǔn)品和人體樣品賦值計(jì)量溯源性的國際一致化方案的要求
評(píng)論
0/150
提交評(píng)論