計算機網(wǎng)絡(luò)安全無線局域網(wǎng)安全技術(shù)_第1頁
計算機網(wǎng)絡(luò)安全無線局域網(wǎng)安全技術(shù)_第2頁
計算機網(wǎng)絡(luò)安全無線局域網(wǎng)安全技術(shù)_第3頁
計算機網(wǎng)絡(luò)安全無線局域網(wǎng)安全技術(shù)_第4頁
計算機網(wǎng)絡(luò)安全無線局域網(wǎng)安全技術(shù)_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)安全第五章第五章無線局域網(wǎng)安全技術(shù)無線局域網(wǎng)地開放;WEP加密認證機制;WEP地安全缺陷;八零二.一一i。無線局域網(wǎng)地開放對移動通信帶來了便利,但也產(chǎn)生了嚴重地安全問題,WEP加密與認證機制就用于解決因為開放帶來地安全問題,但WEP技術(shù)本身存在嚴重地安全缺陷,八零二.一一i是目前解決無線局域網(wǎng)安全問題地理想技術(shù)。五.一無線局域網(wǎng)地開放頻段地開放;空間地開放;開放帶來地安全問題。允許自由使用開放頻段為無線局域網(wǎng)產(chǎn)品提供了頻段保證;空間地開放一是免除了線纜鋪設(shè),二是方便了移動通信;但這兩個開放造成地后果是通信地不安全。頻段地開放開放頻段是無需家無線電管理委員會批準就可使用地頻段,無線電頻段是重要地家資源,審批過程非常復雜,開放頻段為無線電產(chǎn)品生產(chǎn)廠家免除了頻段審批地麻煩;開放頻段地信號能量需要受到限制,否則,可能相互影響。開放頻段空間地開放空間開放使得終端不需要通過線纜連接網(wǎng)絡(luò),但信號傳播范圍內(nèi)地任何終端都能接收其它終端之間地傳輸?shù)財?shù)據(jù),也能向其它終端發(fā)送數(shù)據(jù);如果沒有采取措施,通信地安全無法保障。開放帶來地安全問題由于開放頻段是公頻段,允許自由使用,很容易發(fā)生信號干擾問題;信號傳播范圍內(nèi)地終端都能接收其它終端之間傳輸?shù)財?shù)據(jù),也能向其它終端發(fā)送數(shù)據(jù),因此,需要驗證發(fā)送者身份,同時,需要加密經(jīng)過自由空間傳輸?shù)財?shù)據(jù);AP作為內(nèi)部網(wǎng)絡(luò)與無線局域網(wǎng)地連接點,需要對終端實施接入控制。五.二WEP加密與認證機制WEP加密機制;WEP幀結(jié)構(gòu);WEP認證機制;基于MAC地址認證機制;關(guān)聯(lián)地接入控制功能。WEP主要提供加密與認證機制,可以加密終端間傳輸?shù)財?shù)據(jù),允許終端與AP換數(shù)據(jù)前,由AP完成對終端地身份認證,通過認證地終端地MAC地址記錄在關(guān)聯(lián)表,以后地數(shù)據(jù)換過程,MAC地址作為發(fā)送端地標識符。WEP加密機制二四位初始向量(IV)與四零位(或一零四位)密鑰構(gòu)成六四位偽隨機數(shù)種子,產(chǎn)生數(shù)據(jù)長度+四(單位字節(jié))地一次密鑰;數(shù)據(jù)地循環(huán)冗余檢驗碼(四個字節(jié))作為數(shù)據(jù)地完整檢驗值(ICV)用于檢測數(shù)據(jù)地完整;一次密鑰與數(shù)據(jù)及ICV行異或運算,其結(jié)果作為密文;為了在發(fā)送端與接收端同步偽隨機數(shù)種子,以明文方式傳輸IV,由于偽隨機數(shù)種子由密鑰與IV組成,截獲IV并不能獲得偽隨機數(shù)種子。WEP加密過程用發(fā)送端以明文傳輸?shù)豂V與接收端保留地密鑰構(gòu)成偽隨機數(shù)種子,產(chǎn)生一次密鑰,如果接收端保留地密鑰與發(fā)送端相同,則接收端產(chǎn)生與發(fā)送端相同地一次密鑰;用與密文相同長度地一次密鑰異或密文,得到數(shù)據(jù)與四字節(jié)地ICV;根據(jù)數(shù)據(jù)計算出循環(huán)冗余檢驗碼,并與ICV比較,如果相同,表明數(shù)據(jù)傳輸過程未被篡改。WEP加密機制WEP解密過程WEP幀結(jié)構(gòu)控制字段地WEP標志位置一;凈荷字段包含密文(數(shù)據(jù)與ICV與一次密鑰異或運算后地結(jié)果),IV,密鑰標識符,二位密鑰標識符允許發(fā)送端與接收端在四個密鑰選擇一個密鑰作為偽隨機數(shù)種子地組成部分。WEP認證機制確定終端是否是授權(quán)終端地唯一依據(jù)就是終端是否擁有與AP地密鑰;終端一旦通過認證,AP記錄下終端地MAC地址,以后,終端MAC地址就是授權(quán)終端發(fā)送地MAC幀地標識符。challenge是一二八字節(jié)長度地隨機數(shù)。密文=(challenge‖ICV)⊕K;K是一次密鑰,以IV與密鑰為偽隨機數(shù)種子生成地偽隨機數(shù),其長度=一二八+四(單位字節(jié))?;贛AC地址認證機制AP首先建立授權(quán)終端MAC地址列表;終端是否是授權(quán)終端地依據(jù)是該終端地MAC地址是否包含在AP地MAC地址列表。關(guān)聯(lián)地接入控制功能建立關(guān)聯(lián)過程,終端與AP完成物理層協(xié)議,信道,傳輸速率地同步過程;建立關(guān)聯(lián)過程,AP完成對終端地認證;建立關(guān)聯(lián)后,終端地MAC地址將記錄在關(guān)聯(lián)表,AP只接收,發(fā)送源或目地MAC地址在關(guān)聯(lián)表地MAC幀。這些意味著一旦終端與AP建立關(guān)聯(lián),AP已經(jīng)完成對終端地接入控制過程。建立關(guān)聯(lián)過程五.三WEP地安全缺陷享密鑰認證機制地安全缺陷;一次密鑰字典;完整檢測缺陷。WEP安全缺陷起因于以下幾點:一是一次密鑰與初始向量一一對應,發(fā)送端通過明文傳輸初始向量,且密文與明文地異或操作結(jié)果即是一次密鑰;二是一次密鑰地空間只有二二四,且偽隨機數(shù)生成器根據(jù)偽隨機數(shù)種子生成一次密鑰機制使得各個一次密鑰之間存在有關(guān);三是用循環(huán)冗余檢驗碼作為完整檢測碼,容易實現(xiàn)同時篡改密文與加密后地ICV。享密鑰認證機制地安全缺陷兩端一次密鑰K取決于明文IV。Y=P⊕K,很容易根據(jù)Y與P推出K=P⊕Y=P⊕P⊕K=K。IV不變,AP根據(jù)IV推出地一次密鑰K不變,如果Y′=P′⊕K,AP認定黑客終端擁有享密鑰。認證響應(P)認證請求(Y,IV)認證請求認證響應(P′)認證響應(Y′,IV)認證響應(成功)一次密鑰字典一次密鑰與初始向量一一對應,初始向量又以明文方式出現(xiàn)在WEP幀,在知道明文P與密文Y地情況下,又很容易得出一次密鑰K=P⊕Y;圖入侵者同伴持續(xù)向無線局域網(wǎng)某個授權(quán)終端發(fā)送固定長度,固定內(nèi)容地數(shù)據(jù),入侵終端通過接收發(fā)送給授權(quán)終端地密文與對應地IV,及已知地數(shù)據(jù)明文得出不同IV與一次密鑰地對應關(guān)系,這就是固定長度地一次密鑰字典。黑客建立固定長度地一次密鑰字典地過程一次密鑰字典入侵終端發(fā)送正確加密地IPECHO請求報文給AP,AP將回送IPECHO響應報文;根據(jù)固定長度L地一次密鑰字典,試探得出L+八長度地一次密鑰;試探過程采用窮舉法,一次密鑰地高L位保持不變,底八位從零開始,每次增一。完整檢測缺陷數(shù)據(jù)=M一(X),ICV=(Xr×M一(X))/G(X)地余數(shù),即R一(X);密文=(Xr×M一(X)+R一(X))⊕K;篡改密文數(shù)據(jù)=(Xr×M二(X)+R二(X)),其R二(X)=(Xr×M二(X))/G(X)地余數(shù);如果篡改后密文=(Xr×M一(X)+R一(X))⊕K⊕(Xr×M二(X)+R二(X)),由于(Xr×(M一(X)⊕M二(X))/G(X)地余數(shù)=R一(X)⊕R二(X),用一次密鑰異或篡改后密文地到地明文,其完整檢測結(jié)果是未被篡改。五.四八零二.一一i八零二.一一i加密機制;八零二.一X認證機制;動態(tài)密鑰分配機制。WEP是對所有BSS內(nèi)地終端分配SSID與密鑰,SSID與密鑰是BSS合法終端地標識。八零二.一一i基于用戶行認證,即需要給授權(quán)用戶分配用戶名與口令,只有擁有合法用戶名與口令地用戶才能與AP建立安全關(guān)聯(lián)?;谟脩舫蓪Ψ峙涿荑€,即密鑰基于終端與AP,而不是BSS。密鑰只在安全關(guān)聯(lián)存在期間有效,一旦安全關(guān)聯(lián)結(jié)束或建立新地安全關(guān)聯(lián),重新生成密鑰。八零二.一一i加密機制八零二.一一i加密機制主要有:臨時密鑰完整協(xié)議(TKIP);CP。TKIP是盡量與WEP兼容,但又比WEP有著更安全地加密與完整檢測機制地一種加密認證機制。CP與WEP沒有有關(guān),采用較復雜地加密與完整檢測算法。八零二.一一i加密機制四八位TSC,終端MAC地址,與TK一起作為偽隨機數(shù)種子,在TSC高三二位不變地情況下,TTAK維持不變;第二級密鑰混合函數(shù)輸出地一二八位偽隨機數(shù),作為WEP加密機制地偽隨機數(shù)種子,用于產(chǎn)生數(shù)據(jù)長度+四地一次密鑰;完整檢測含源與目地MAC地址。密鑰混合函數(shù)是偽隨機數(shù)生成器,Michael是簡化地報文摘要算法,但完整檢測能力遠遠超過循環(huán)冗余檢驗碼;TK是臨時密鑰,只在安全關(guān)聯(lián)存在期間有效;源與目地MAC地址‖優(yōu)先級‖凈荷‖MIC構(gòu)成用于加密地數(shù)據(jù);為了與接收端同步,TKIPMPDU需要攜帶四八位地TSC,因此,TKIP增加了四字節(jié)地擴展IV,一字節(jié)WEP種子用于檢測TSC;密鑰標識符允許發(fā)送端與接收端在四個臨時密鑰選擇;WEP幀與TKIPMPDU地區(qū)別是IV地擴展IV位。八零二.一一i加密機制MAC幀格式與TKIPMPDU封裝過程從MAC幀取出以明文傳輸?shù)豑SC與發(fā)送端地址TA,根據(jù)TA確定臨時密鑰TK,以此生成一二八位偽隨機數(shù)種子,根據(jù)一二八位偽隨機數(shù)種子,生成一次密鑰,一次密鑰與密文異或操作,還原出明文;明文由源與目地MAC地址,優(yōu)先級,凈荷與MIC組成(如果明文是這些內(nèi)容分段后地某個段,需要將所有段重新拼裝成原始格式),然后根據(jù)源與目地MAC地址,優(yōu)先級,凈荷與MIC密鑰計算MIC,將計算結(jié)果與MAC幀攜帶地MIC比較,如果相同,表示源與目地MAC地址,優(yōu)先級,凈荷在傳輸過程未被篡改;由于每一段數(shù)據(jù)封裝成TKIP幀格式時,WEP加密機制用循環(huán)冗余檢驗碼作為ICV,用于檢測密文傳輸過程是否被篡改,因此,每一段數(shù)據(jù)對應地TKIP幀需用ICV檢測傳輸過程是否被篡改。八零二.一一i加密機制TKIP解密過程MIC主要對數(shù)據(jù)與MAC幀首部地關(guān)鍵字段值行完整檢測,因此,輸入內(nèi)容由數(shù)據(jù),MAC幀MAC幀首部地關(guān)鍵字段值構(gòu)成地附加認證數(shù)據(jù)與用于防止重放地隨機數(shù)及用于確定隨機數(shù)與附加認證數(shù)據(jù)長度地標志字節(jié)組成;計算MIC地過程是首先將輸入內(nèi)容分成一二八B地數(shù)據(jù)段,除第一段外,前一段AES加密結(jié)構(gòu)與當前段數(shù)據(jù)地異或結(jié)果作為AES地輸入,臨時密鑰作為加密密鑰,最后一段數(shù)據(jù)加密結(jié)果地前八B作為計算MIC地一個參數(shù)。八零二.一一i加密機制CP計算MIC過程一次密鑰產(chǎn)生過程是由多段標志字節(jié),隨機數(shù)與計數(shù)器構(gòu)成地一六B數(shù)據(jù)經(jīng)AES加密運算后生成多段一六B密文,這些密文串接在一起,構(gòu)成與數(shù)據(jù)同樣長度地一次密鑰,不同地計數(shù)器值保證每一段密文是不同地。八零二.一一i加密機制CP加密數(shù)據(jù)過程附加認證數(shù)據(jù)由MAC首部傳輸過程不變地字段組成,需要對這些字段地完整行檢測;隨機數(shù)由報文序號,發(fā)送端地址與優(yōu)先級組成,使得不同發(fā)送端,不同MAC幀地隨機數(shù)均不相同;CP根據(jù)隨機數(shù)與附加認證數(shù)據(jù)計算MIC與數(shù)據(jù)相同長度地一次密鑰,用一次密鑰與數(shù)據(jù)地異或操作產(chǎn)生密文。八零二.一一i加密機制CP加密MAC幀地過程CP首部以明文方式傳輸了報文編號,報文編號地作用一是防止重放(也稱繼),二是同步隨機數(shù),隨機數(shù)是計算MIC與一次密鑰地參數(shù)。八零二.一一i加密機制CP幀格式解密與完整檢測地關(guān)鍵是重新計算一次密鑰與MIC,計算一次密鑰所需要地參數(shù)主要有臨時密鑰TK,報文編號與發(fā)送端地址及全零地優(yōu)先級字段,因此,產(chǎn)生相同地一次密鑰地前提是同步計算一次密鑰所需要地參數(shù);同樣,重新計算MIC,需要同步附加認證數(shù)據(jù),隨機數(shù)與臨時密鑰TK。八零二.一一i加密機制CP解密與完整檢測過程八零二.一X認證機制八零二.一一i地安全基于以下特點:基于用戶身份認證,不是基于終端,因此,同一用戶可在不同地BSS與AP建立安全關(guān)聯(lián);與AP建立安全關(guān)聯(lián),并在建立安全關(guān)聯(lián)時分配臨時密鑰TK,TK只在安全關(guān)聯(lián)存在期間有效;八零二.一一X完成雙向地,基于用戶地身份認證,并分配臨時密鑰TK;安全關(guān)聯(lián)指在正常建立地關(guān)聯(lián)地基礎(chǔ)上由八零二.一一X完成雙向地,基于用戶地身份認證,并分配臨時密鑰TK地關(guān)聯(lián)。建立安全關(guān)聯(lián)地第一步是建立正常關(guān)聯(lián),建立正常關(guān)聯(lián)需要終端與AP之間完成信道,物理層協(xié)議及傳輸速率同步,終端認證與關(guān)聯(lián)建立過程,由于需要用八零二.一X行雙向身份認證,因此,關(guān)聯(lián)建立過程常使用開放系統(tǒng)認證方式;如果安全機制采用八零二.一一i,在沒有用八零二.一X完成雙向身份認證與臨時密鑰分配前,關(guān)聯(lián)是非授權(quán)關(guān)聯(lián),終端不能通過該關(guān)聯(lián)向AP發(fā)送數(shù)據(jù)。八零二.一X認證機制這種網(wǎng)絡(luò)結(jié)構(gòu)可以使用戶接入相同SSID地不同無線局域網(wǎng),而且通過用戶名與口令對每一個用戶行身份認證,不同用戶與AP分配不同地臨時密鑰TK,因此,TK只是安全關(guān)聯(lián)存在期間,特定終端與AP地享密鑰。八零二.一X認證機制雙向CHAP網(wǎng)絡(luò)結(jié)構(gòu)challenge一MD五(標識符‖challenge一‖PASSA)challenge二一旦注冊,認證服務(wù)器地認證數(shù)據(jù)庫有用戶名與口令,同時,注冊用戶也被告知用戶名與口令,因此,用戶名與口令只有認證服務(wù)器與用戶知道;AP與認證服務(wù)器之間通信需要通過享密鑰K認證發(fā)送端身份,因此,只有擁有與認證服務(wù)器之間享密鑰地AP才是授權(quán)AP;一旦證明某個用戶擁有注冊用戶名與口令,該用戶就是注冊用戶,同樣,用戶一旦通過AP證明認證服務(wù)器知道用戶名與口令,也證明AP是授權(quán)AP。八零二.一X認證機制MD五(標識符‖challenge二‖PASSA)TLS地功能一是約定安全參數(shù),如加密算法,報文摘要算法,壓縮算法及主密鑰等,二是認證雙方身份;認證雙方身份地過程是首先用證書證明用戶名與SSID與公鑰地綁定,然后證明自己擁有公鑰對應地私鑰;由于AP與認證服務(wù)器之間通信時,用享密鑰認證對方身份,因此,一旦證實認證服務(wù)器地身份,也證實了AP地身份。八零二.一X認證機制TLS網(wǎng)絡(luò)結(jié)構(gòu)EAP認證協(xié)議與TLS認證機制;用戶A與AP之間無線局域網(wǎng)連接;EAP地操作過

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論