無線網(wǎng)絡(luò)安全簡介課件_第1頁
無線網(wǎng)絡(luò)安全簡介課件_第2頁
無線網(wǎng)絡(luò)安全簡介課件_第3頁
無線網(wǎng)絡(luò)安全簡介課件_第4頁
無線網(wǎng)絡(luò)安全簡介課件_第5頁
已閱讀5頁,還剩103頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

WLAN安全介紹WLAN安全介紹Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAOutline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WA何謂WLAN?WLAN(WirelessLAN)就是無線局域網(wǎng)絡(luò),一般來講,所謂無線,顧名思義就是利用無線電波作為媒介的傳送信息。何謂WLAN?WLAN(WirelessLAN)就是無線WLAN的工作方式傳輸方式:DSSSFHSSIR調(diào)制方式:BPSKQPSKQAMOFDM

工作方式

工作頻段數(shù)據(jù)速率WLAN的工作方式傳輸方式:調(diào)制方式:工作方式工作頻段數(shù)802.11層次模型802.11層次模型802.11層次模型802.11層次模型802.11層次模型802.11層次模型802.11系列標(biāo)準(zhǔn)IEEE802.11IEEE802.11aIEEE802.11bIEEE802.11g使用頻帶2.4GHz2.4GHz5GHz2.4GHz傳輸速率2Mbps11Mbps54Mbps54Mbps展頻技術(shù)DSSS/FHSSDSSSFHSSFHSS調(diào)變技術(shù)BPSK/QPSKBPSK/QPSKOFDMOFDM傳輸距離100M100M50M100M802.11系列標(biāo)準(zhǔn)IEEEIEEEIEEEIEEE使用頻帶與電信網(wǎng)的安全性含義類似,包括鑒權(quán)、私密性和完整性鑒權(quán):實(shí)現(xiàn)合法用戶接入合法網(wǎng)絡(luò)。私密性:空口數(shù)據(jù)包的加解密,確保通信內(nèi)容不可竊聽完整性:空口數(shù)據(jù)包中附加加密的校驗(yàn)字節(jié),確保通信內(nèi)容沒有被篡改WLAN空口安全10與電信網(wǎng)的安全性含義類似,包括鑒權(quán)、私密性和完整性WLAN空下面是WLAN主要的安全協(xié)議:WEPWPAWPA2(802.11i)WAPI(中國標(biāo)準(zhǔn))802.11的安全協(xié)議11下面是WLAN主要的安全協(xié)議:802.11的安全協(xié)議11Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWEP:WiredEquivalentPrivacy,有線對(duì)等保密,是802.11協(xié)議中保障數(shù)據(jù)傳輸安全的核心部分。1999年成為WLAN安全標(biāo)準(zhǔn),2003年被WPA替代,現(xiàn)在依然在WLAN產(chǎn)品中廣泛支持。鑒權(quán):四步握手,單向認(rèn)證私密性:RC4流密碼加密,密鑰長度40bit/104bit完整性:CRC32WEP13WEP:WiredEquivalentPrivacy,共享密鑰驗(yàn)證客戶發(fā)出驗(yàn)證請(qǐng)求AP產(chǎn)生一個(gè)考卷,并發(fā)送給客戶端客戶端使用WEP密鑰加密數(shù)據(jù)包并且將它發(fā)回

AP解密數(shù)據(jù)包并且同原始試卷比較AP向客戶端發(fā)出成功信息WEP鑒權(quán)共享密鑰驗(yàn)證客戶發(fā)出驗(yàn)證請(qǐng)求WEP鑒權(quán)WEP保密WEP保密WEP保密WEP保密WEP加密的局限性:在同一SSID中,所有STA和AP共享同一個(gè)密鑰,此密鑰用于生成RC4密碼流;生成RC4密碼流的初始化向量IV是明文發(fā)送;初始化向量IV過于短小,僅24bits,容易重復(fù);完整性校驗(yàn)算法CRC-32是非加密的,RC4是一個(gè)序列密碼加密算法,發(fā)送者用一個(gè)密鑰序列和明文異或產(chǎn)生密文,接收者用相同的密鑰序列與密文異或恢復(fù)出明文。WEP17WEP加密的局限性:WEP17RC4算法的密鑰空間存在大量弱密鑰,數(shù)據(jù)幀的前面兩個(gè)字節(jié)為頭部信息,是己知的,將明文和密文異或可獲得密鑰流,根據(jù)IV和密鑰流的前兩個(gè)字節(jié),可以判斷該密鑰種子是否為弱密鑰.獲得足夠多的弱密鑰,可以恢復(fù)出WEP的共享密鑰“WEP破解工具Airsnort利用弱密鑰可以在分析100萬個(gè)幀后即可破解RC4的40位或104位密鑰,經(jīng)過改進(jìn),在分析2萬個(gè)幀后即可破解RC4密鑰,在正常使用情況下,僅需十幾秒的時(shí)間”.WEP18RC4算法的密鑰空間存在大量弱密鑰,數(shù)據(jù)幀的前面兩個(gè)字節(jié)為WEP設(shè)計(jì)了綜合檢驗(yàn)值ICV進(jìn)行完整性保護(hù),來防止非法篡改和傳輸錯(cuò)誤,使用CRC犯算法實(shí)現(xiàn)"但CRC32是線性運(yùn)算,是設(shè)計(jì)用來檢測消息中的隨機(jī)錯(cuò)誤的,不是安全雜湊函數(shù),并不具備密碼學(xué)上的安全性.WEP19WEP設(shè)計(jì)了綜合檢驗(yàn)值ICV進(jìn)行完整性保護(hù),來防止非法篡改和WEP沒有定義有效的密鑰管理和分配機(jī)制,手動(dòng)管理密鑰效率低下,過程繁瑣,并存在很大的安全隱患"只要有任何成員離開公司,那么就應(yīng)該重新分配密鑰,且一旦密鑰泄露,將無任何秘密可言"WEP協(xié)議幀中無序列號(hào),無法確定協(xié)議幀的順序,無法提供抵抗重放攻擊的對(duì)策,這為重放攻擊打開了方便之門WEP密鑰管理問題和重放攻擊20WEP沒有定義有效的密鑰管理和分配機(jī)制,手動(dòng)管理密鑰效率低下Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWPA(Wi-FiProtectedAccess):因?yàn)閃EP的嚴(yán)重安全漏洞,2002年Wi-Fi聯(lián)盟以已經(jīng)完成TKIP的IEEE802.11idraft3為基準(zhǔn),制定了WPA1。是一個(gè)過度性的中間標(biāo)準(zhǔn)。鑒權(quán)有兩種方法:WPA-Personal,相當(dāng)于WEP預(yù)共享密鑰,認(rèn)證實(shí)體只有STA和AC。私密性:使用RC4算法完整性:使用Michael消息完整性檢查碼22WPA1WPA(Wi-FiProtectedAccess):因?yàn)閃AP1相對(duì)WEP的改進(jìn):使用48位初始向量:使用了48位包序號(hào)作為初始向量,因?yàn)?8位可以認(rèn)為永不重復(fù),可抵御重發(fā)攻擊。Michael消息完整性檢查碼:解決WEP中數(shù)據(jù)包容易被篡改的漏洞TKIP的缺點(diǎn):TKIP設(shè)計(jì)時(shí)需要兼容WEP硬件,因此沿用了WEP的RC4加密算法。本質(zhì)不安全:因?yàn)镽C4算法已經(jīng)被破解,這決定了TKIP本質(zhì)上依然是不安全的。沒有雙向認(rèn)證23WPA1WAP1相對(duì)WEP的改進(jìn):23WPA1TKIP加密報(bào)文的密鑰是將基本密鑰(basekey)、傳輸?shù)刂反a(MAC地址碼)和TKIP擴(kuò)展初始化向量(IV),經(jīng)過兩個(gè)階段的密鑰混合過程之后生成一個(gè)新的、每個(gè)分組傳輸都不一樣的WEP種子密鑰(IV+RC4),該種子密鑰才是加密的密鑰。與WEP一樣,TKIP中密鑰的生成同樣與傳輸?shù)臄?shù)據(jù)無關(guān)。WPA1:TKIP加密TKIP加密報(bào)文的密鑰是將基本密鑰(basekey)、傳WPA1:MICWPA1:MICOutline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWPA2:2004年Wi-Fi聯(lián)盟制定并推出了WPA2。WPA2是經(jīng)由Wi-Fi聯(lián)盟認(rèn)證過的IEEE802.11i標(biāo)準(zhǔn)。802.11i(WPA2):

第一種=802.1x+EAP+CCMP

第二種

=Pre-sharedKey+CCMP

WPA227WPA2:2004年Wi-Fi聯(lián)盟制定并推出了WPA2。WPTKIP:前向兼容WEP硬件,依然采用了RC4作為加密算法,還是存在安全性漏洞。CCMP:基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)認(rèn)證方式,使得WLAN的安全程度大大提高。由于AES對(duì)硬件要求比較高,因此CCMP無法通過在現(xiàn)有設(shè)備的基礎(chǔ)上進(jìn)行升級(jí)實(shí)現(xiàn)。CCMP與TKIP比較:主要的差別就是采用了AES分組加密算法,分組長度128bit,密鑰長度128bit。報(bào)文加密、密鑰管理、消息完整性檢驗(yàn)碼都使用AES算法加密。28WPA2:CCMPTKIP:前向兼容WEP硬件,依然采用了RC4作為加密算法,(1)為了使每個(gè)MPDU都使用新的、不同的的數(shù)據(jù)包序號(hào)(packetnumber,PN),PN將在加密不同包時(shí)遞增,這樣對(duì)于同樣的臨時(shí)密鑰,PN將不會(huì)重復(fù)。需要注意的是,重傳的MPDU的PN不會(huì)改變。(2)利用MPDU的頭部(也就是MAC的頭部)為CCM生成附加認(rèn)證數(shù)據(jù)(additionalauthenticationdata,AAD)。CCM為AAD中的字段提供完整性保護(hù)。(3)以PN、地址A2(MPDU中的發(fā)送地址)和MPDU的優(yōu)先級(jí)Priority來構(gòu)建CCM的現(xiàn)時(shí)Nonce。(4)利用新的PN和密鑰標(biāo)識(shí)符KeyID來建立CCMP頭部(密文MPDU的前8個(gè)字節(jié))。(5)以附加認(rèn)證數(shù)據(jù)AAD、現(xiàn)時(shí)Nonce以及MPDU數(shù)據(jù)為輸入,在臨時(shí)密鑰TK的控制下進(jìn)行AES-CCM加密,得到密文數(shù)據(jù)和消息完整性代碼MIC。(6)將CCMP頭、明文MAC頭、密文數(shù)據(jù)以及MIC串接在一起,組合成一定格式的密文MPDU,然后發(fā)送密文MPDU。29WPA2:CCMP(1)為了使每個(gè)MPDU都使用新的、不同的的數(shù)據(jù)包序號(hào)(p圖1CCMP加密流程圖2CCMP解密流程30WPA2:CCMP圖1CCMP加密流程圖2CCMP解密流程30WP圖1CCMP加密流程31WPA2:CCMP圖1CCMP加密流程31WPA2:CCMP802.1X框架定義了基于端口控制的三元鑒權(quán)結(jié)構(gòu):鑒權(quán)在STA和AS之間進(jìn)行,AP/AC僅進(jìn)行協(xié)議包轉(zhuǎn)發(fā)。定義了EAPOL(ExtensibleAuthenticationProtocoloverLAN)用于承載EAP方法(鑒權(quán)協(xié)議)。定義端口:受控端口和非受控端口。業(yè)務(wù)端口為受控端口,初始處于關(guān)閉狀態(tài),鑒權(quán)通過后打開,STA可使用該業(yè)務(wù)端口。鑒權(quán)完成后,STA和AS協(xié)商生成的PMK(PairwiseMasterKey),該密鑰用于AS分發(fā)給AP/或AC。32WPA2:802.11X802.1X框架32WPA2:802.11X基于端口的訪問控制:受控端口和非受控端口使用

EAP(ExtensibleAuthenticationProtocol)架構(gòu)需要

Radiusserver支持多種認(rèn)證協(xié)議MD5TLSTTLSPEAPLEAPWPA2:802.11X基于端口的訪問控制:受控端口和非受控端口WPA2:802.802.11i操作流程階段一:STA和AN利用關(guān)聯(lián)流程完成安全策略的協(xié)商階段二:STA與AS之間完成802.1X認(rèn)證,并生成PMK階段三:AS給AN分發(fā)PMK,STA/AN之間根據(jù)PMK生成單播/多播臨時(shí)會(huì)話密鑰(PTK/GTK)階段四:APTKIP/CCMP使用PTK/GTK進(jìn)行安全的數(shù)據(jù)收發(fā)WPA-PSK流程:階段一:相同階段二:無階段三:使用PSK作為PMK,其他相同階段四:相同34WPA2:802.11X802.11i操作流程WPA-PSK流程:34WPA2:8802.11i操作流程(階段一):關(guān)聯(lián)過程STA通過Probe流程(或偵聽Beacon),獲得AP的安全策略信息。進(jìn)行OpenSystem方式的鑒權(quán)。進(jìn)行關(guān)聯(lián)流程,STA將自己的安全策略告知AP,協(xié)商達(dá)成一致安全策略的內(nèi)容包括:鑒權(quán)方法(802.1XorPSK),單播/多播加密協(xié)議(TKIPorCCMP)35WPA2:802.11X802.11i操作流程(階段一):關(guān)聯(lián)過程35WPA2:8802.11i操作流程(階段二):802.1X鑒權(quán)AN觸發(fā)啟動(dòng)802.1x/EAP認(rèn)證過程,認(rèn)證過程在STA與AS之間進(jìn)行,AN負(fù)責(zé)協(xié)議轉(zhuǎn)發(fā)。STA與AS之間認(rèn)證流程與選擇的EAP方法相關(guān),AS可同時(shí)支持多種認(rèn)證方法。認(rèn)證成功后,STA和AS生成了PMK,AS通過RADUIS將PMK分發(fā)給AN36WPA2:802.11X802.11i操作流程(階段二):802.1X鑒權(quán)36WPA802.11i操作流程(階段三):密鑰派生與分發(fā)AS通過Radius協(xié)議將PMK發(fā)送給AN。使用PMK或者PSK,通過EAPOL-Key消息完成PTK/GTK的派生和分發(fā)。多播臨時(shí)密鑰GTK更新。37WPA2:802.11X802.11i操作流程(階段三):密鑰派生與分發(fā)37WPA2Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWAPI國家標(biāo)準(zhǔn)體系39WAPI國家標(biāo)準(zhǔn)體系39WAPI國家標(biāo)準(zhǔn)體系40WAPI國家標(biāo)準(zhǔn)體系40WAPI國家標(biāo)準(zhǔn)體系41WAPI國家標(biāo)準(zhǔn)體系41WAI(無線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu))確定安全策略完成雙向鑒別(包括:基于證書;預(yù)共享密鑰兩種形式)單播和組播密鑰協(xié)商WPI(無線局域網(wǎng)保密基礎(chǔ)結(jié)構(gòu))數(shù)據(jù)加解密,主要解決所有已知的WEP問題SMS4加密算法WPAI協(xié)議的核心內(nèi)容42WAI(無線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu))WPAI協(xié)議的核心內(nèi)容42WAPI國家標(biāo)準(zhǔn)體系43WAPI國家標(biāo)準(zhǔn)體系43STAAP/ACASU鑒別激活分組接入鑒別請(qǐng)求鑒別請(qǐng)求分組證書鑒別響應(yīng)分組接入鑒別響應(yīng)分組WPAI鑒別流程44STAAP/ACASU鑒別激活分組接入鑒別請(qǐng)求鑒別請(qǐng)求分組證WAI客戶端與接入點(diǎn)證書鑒別成功之后進(jìn)行密鑰協(xié)商,步驟如下:l)接入點(diǎn)產(chǎn)生一串隨機(jī)數(shù)據(jù),用客戶端的公鑰加密后,向客戶端發(fā)送密鑰協(xié)商請(qǐng)求"請(qǐng)求中包含請(qǐng)求方所有的備選會(huì)話算法信息"2)客戶端收到接入點(diǎn)發(fā)來的密鑰協(xié)商請(qǐng)求后,首先進(jìn)行會(huì)話算法協(xié)商,若響應(yīng)方不支持請(qǐng)求方的所有備選會(huì)話算法,則向請(qǐng)求方響應(yīng)會(huì)話算法協(xié)商失敗,否則在請(qǐng)求方提供的備選算法中選擇一種自己支持的算法;然后利用本地私鑰解密數(shù)據(jù),得到接入點(diǎn)產(chǎn)生的隨機(jī)數(shù)據(jù);然后產(chǎn)生一串隨機(jī)數(shù)據(jù),利用接入點(diǎn)的公鑰加密后,構(gòu)造響應(yīng)分組發(fā)往接入點(diǎn)3)接入點(diǎn)收到來自客戶端的密鑰協(xié)商響應(yīng)分組后,構(gòu)造密鑰協(xié)商確認(rèn)分組,發(fā)往客戶端4)密鑰協(xié)商成功完成后,STA和AP分別將自己與對(duì)方產(chǎn)生的隨機(jī)數(shù)據(jù)進(jìn)行運(yùn)算生成會(huì)話密鑰WPAI協(xié)議的密鑰生成45WAI客戶端與接入點(diǎn)證書鑒別成功之后進(jìn)行密鑰協(xié)商,步驟如下:WPI采用國家密碼管理委員會(huì)辦公室批準(zhǔn)的分組密碼算法SMS4實(shí)現(xiàn)數(shù)據(jù)的傳輸保護(hù)對(duì)MAC層數(shù)據(jù)進(jìn)行加解密處理保護(hù)數(shù)據(jù)傳輸?shù)陌踩?在WPI-SMS4中完整性校驗(yàn)使用CBC-MAC模式數(shù)據(jù)保密采用的對(duì)稱加密算法工作在OFB模式.WPAI協(xié)議的加密過程46WPI采用國家密碼管理委員會(huì)辦公室批準(zhǔn)的分組密碼算法SMS4在最新的實(shí)現(xiàn)中,不管是WPA1還是WPA2都可以使用802.1X,使用802.1X時(shí)稱為WPA企業(yè)版,不使用802.1X時(shí)稱為WPA個(gè)人版,或者叫WPA-PSK版。加密方法上也都可以使用TKIP或者CCMP加密,WPA1和WPA2之間的不同主要表現(xiàn)在協(xié)議報(bào)文格式上,安全性上幾乎沒有差別。因此,WPA的認(rèn)證加密組合有:WPA1-PSK+TKIPWPA1-PSK+CCMPWPA2-PSK+TKIPWPA2-PSK+CCMPWPA1+802.1X+TKIPWPA1+802.1X+CCMPWPA2+802.1X+TKIPWPA2+802.1X+CCMPWPA1與WPA247在最新的實(shí)現(xiàn)中,不管是WPA1還是WPA2都可以使用802.

認(rèn)證加密密鑰生成/更新空口有線OPENopen無無N/AWEPopen無不加密或WEP靜態(tài)密鑰ShareKey無不加密或WEP靜態(tài)密鑰WPA-PSKopen無TKIP/CCMPTKIP:靜態(tài)基密鑰+加密密鑰動(dòng)態(tài)更新

CCMP:靜態(tài)密鑰WPA-802.1Xopen802.1X(EAP)TKIP/CCMP動(dòng)態(tài)基密鑰+加密密鑰WPA2-PSK(802.11i)open無TKIP/CCMPTKIP:靜態(tài)基密鑰+加密密鑰動(dòng)態(tài)更新

AES:靜態(tài)密鑰WPA2-802.1X(802.11i)Open802.1X(EAP)TKIP/CCMP動(dòng)態(tài)基密鑰+加密密鑰WAPI-PSKOpen無SMS4靜態(tài)密鑰WAPI-CERTOpenWAISMS4動(dòng)態(tài)基密鑰+加密密鑰WLAN的安全認(rèn)證方式總結(jié)48認(rèn)證加密密鑰生成/更新空口有線OPENopen無無N/AW感謝聆聽!感謝聆聽!縮略術(shù)語50縮略術(shù)語50802.11i框架TKIP和CCMP是以算法為核心的加密協(xié)議,實(shí)現(xiàn)通信的私密性和完整性。802.1X實(shí)現(xiàn)基于端口的接入認(rèn)證。KeyManagement完成TKIP/CCMP的密鑰生成和管理。上層認(rèn)證協(xié)議(EAP)接入控制IEEE802.1X數(shù)據(jù)傳輸TKIPCCMP圖IEEE802.11i協(xié)議棧IEEE802.11i協(xié)議標(biāo)準(zhǔn)由上下2個(gè)層次組成:上層是802.1X協(xié)議和EAP認(rèn)證協(xié)議,提供雙向認(rèn)證和動(dòng)態(tài)密鑰管理功能;下層是2種改進(jìn)的加密協(xié)議,即TKIP、CCMP,實(shí)現(xiàn)數(shù)據(jù)的加密和安全傳輸。WPA251802.11i框架上層認(rèn)證協(xié)議(EAP)接入控制IEEE80WLAN網(wǎng)絡(luò)無線入侵風(fēng)險(xiǎn):無線泛洪攻擊耗盡設(shè)備CPU資源或表項(xiàng)資源,比如authentication管理幀泛洪攻擊。欺騙攻擊,比如仿冒已關(guān)聯(lián)STA的MAC地址發(fā)送去認(rèn)證、去關(guān)聯(lián)消息,迫使STA下線。釣魚AP,仿冒運(yùn)營商的SSID,吸引用戶接入,竊取用戶登陸口令等。

對(duì)策:AP檢測泛洪攻擊并上報(bào)告警。AP檢測廣播的欺騙攻擊并上報(bào)告警;802.11w協(xié)議支持管理幀的消息鑒權(quán),可防欺騙攻擊。AP定期掃描周邊熱點(diǎn),與系統(tǒng)配置的信息或AC上合法熱點(diǎn)的信息比較,識(shí)別釣魚AP。

WLAN無線入侵檢測與防御52WLAN網(wǎng)絡(luò)無線入侵風(fēng)險(xiǎn):WLAN無線入侵檢測與防御52STAAPOpen-systemAuthenticationAssociationEAPOLstartEAPOL-Request/UserIdentityEAPOL-Response/UserIdentity服務(wù)器證書/公鑰STA證書/用公鑰加密的MasterKey認(rèn)證成功4次握手Key協(xié)商加密數(shù)據(jù)報(bào)文RadiusServerUserIdentity服務(wù)器證書/公鑰STA證書/用公鑰加密的MasterKey認(rèn)證成功/PMK驗(yàn)證服務(wù)器證書用公鑰加密MasterKey生成PMKPMK一致性檢查生成其他KeyPMK一致性檢查生成其他Key基于EAP-TLS的802.1x認(rèn)證過程1234589127101161314WPA:802.11XSTAAPOpen-systemAuthenticatio設(shè)備安全防DOS攻擊

所謂DoS,即拒絕服務(wù)(DenialofService)。通過DoS攻擊,攻擊者不需要滲透網(wǎng)絡(luò)系統(tǒng),而是通過不斷地用信息“沖擊”目標(biāo)系統(tǒng),使系統(tǒng)的處理速度變得越來越慢,或者通過發(fā)送精心設(shè)計(jì)的錯(cuò)誤指令或者惡意代碼,導(dǎo)致目標(biāo)系統(tǒng)崩潰。包括泛洪攻擊和畸形報(bào)文攻擊,比如ARP泛洪;ICMP泛洪等。關(guān)閉不使用的服務(wù)

系統(tǒng)所有的對(duì)外通信端口必須是系統(tǒng)運(yùn)行和維護(hù)必需的,減少系統(tǒng)被攻擊的可能。通用操作系統(tǒng)安全操作系統(tǒng)安全加固定期安裝補(bǔ)丁以清除系統(tǒng)漏洞配置防火墻54設(shè)備安全防DOS攻擊54WLAN安全介紹WLAN安全介紹Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAOutline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WA何謂WLAN?WLAN(WirelessLAN)就是無線局域網(wǎng)絡(luò),一般來講,所謂無線,顧名思義就是利用無線電波作為媒介的傳送信息。何謂WLAN?WLAN(WirelessLAN)就是無線WLAN的工作方式傳輸方式:DSSSFHSSIR調(diào)制方式:BPSKQPSKQAMOFDM

工作方式

工作頻段數(shù)據(jù)速率WLAN的工作方式傳輸方式:調(diào)制方式:工作方式工作頻段數(shù)802.11層次模型802.11層次模型802.11層次模型802.11層次模型802.11層次模型802.11層次模型802.11系列標(biāo)準(zhǔn)IEEE802.11IEEE802.11aIEEE802.11bIEEE802.11g使用頻帶2.4GHz2.4GHz5GHz2.4GHz傳輸速率2Mbps11Mbps54Mbps54Mbps展頻技術(shù)DSSS/FHSSDSSSFHSSFHSS調(diào)變技術(shù)BPSK/QPSKBPSK/QPSKOFDMOFDM傳輸距離100M100M50M100M802.11系列標(biāo)準(zhǔn)IEEEIEEEIEEEIEEE使用頻帶與電信網(wǎng)的安全性含義類似,包括鑒權(quán)、私密性和完整性鑒權(quán):實(shí)現(xiàn)合法用戶接入合法網(wǎng)絡(luò)。私密性:空口數(shù)據(jù)包的加解密,確保通信內(nèi)容不可竊聽完整性:空口數(shù)據(jù)包中附加加密的校驗(yàn)字節(jié),確保通信內(nèi)容沒有被篡改WLAN空口安全64與電信網(wǎng)的安全性含義類似,包括鑒權(quán)、私密性和完整性WLAN空下面是WLAN主要的安全協(xié)議:WEPWPAWPA2(802.11i)WAPI(中國標(biāo)準(zhǔn))802.11的安全協(xié)議65下面是WLAN主要的安全協(xié)議:802.11的安全協(xié)議11Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWEP:WiredEquivalentPrivacy,有線對(duì)等保密,是802.11協(xié)議中保障數(shù)據(jù)傳輸安全的核心部分。1999年成為WLAN安全標(biāo)準(zhǔn),2003年被WPA替代,現(xiàn)在依然在WLAN產(chǎn)品中廣泛支持。鑒權(quán):四步握手,單向認(rèn)證私密性:RC4流密碼加密,密鑰長度40bit/104bit完整性:CRC32WEP67WEP:WiredEquivalentPrivacy,共享密鑰驗(yàn)證客戶發(fā)出驗(yàn)證請(qǐng)求AP產(chǎn)生一個(gè)考卷,并發(fā)送給客戶端客戶端使用WEP密鑰加密數(shù)據(jù)包并且將它發(fā)回

AP解密數(shù)據(jù)包并且同原始試卷比較AP向客戶端發(fā)出成功信息WEP鑒權(quán)共享密鑰驗(yàn)證客戶發(fā)出驗(yàn)證請(qǐng)求WEP鑒權(quán)WEP保密WEP保密WEP保密WEP保密WEP加密的局限性:在同一SSID中,所有STA和AP共享同一個(gè)密鑰,此密鑰用于生成RC4密碼流;生成RC4密碼流的初始化向量IV是明文發(fā)送;初始化向量IV過于短小,僅24bits,容易重復(fù);完整性校驗(yàn)算法CRC-32是非加密的,RC4是一個(gè)序列密碼加密算法,發(fā)送者用一個(gè)密鑰序列和明文異或產(chǎn)生密文,接收者用相同的密鑰序列與密文異或恢復(fù)出明文。WEP71WEP加密的局限性:WEP17RC4算法的密鑰空間存在大量弱密鑰,數(shù)據(jù)幀的前面兩個(gè)字節(jié)為頭部信息,是己知的,將明文和密文異或可獲得密鑰流,根據(jù)IV和密鑰流的前兩個(gè)字節(jié),可以判斷該密鑰種子是否為弱密鑰.獲得足夠多的弱密鑰,可以恢復(fù)出WEP的共享密鑰“WEP破解工具Airsnort利用弱密鑰可以在分析100萬個(gè)幀后即可破解RC4的40位或104位密鑰,經(jīng)過改進(jìn),在分析2萬個(gè)幀后即可破解RC4密鑰,在正常使用情況下,僅需十幾秒的時(shí)間”.WEP72RC4算法的密鑰空間存在大量弱密鑰,數(shù)據(jù)幀的前面兩個(gè)字節(jié)為WEP設(shè)計(jì)了綜合檢驗(yàn)值ICV進(jìn)行完整性保護(hù),來防止非法篡改和傳輸錯(cuò)誤,使用CRC犯算法實(shí)現(xiàn)"但CRC32是線性運(yùn)算,是設(shè)計(jì)用來檢測消息中的隨機(jī)錯(cuò)誤的,不是安全雜湊函數(shù),并不具備密碼學(xué)上的安全性.WEP73WEP設(shè)計(jì)了綜合檢驗(yàn)值ICV進(jìn)行完整性保護(hù),來防止非法篡改和WEP沒有定義有效的密鑰管理和分配機(jī)制,手動(dòng)管理密鑰效率低下,過程繁瑣,并存在很大的安全隱患"只要有任何成員離開公司,那么就應(yīng)該重新分配密鑰,且一旦密鑰泄露,將無任何秘密可言"WEP協(xié)議幀中無序列號(hào),無法確定協(xié)議幀的順序,無法提供抵抗重放攻擊的對(duì)策,這為重放攻擊打開了方便之門WEP密鑰管理問題和重放攻擊74WEP沒有定義有效的密鑰管理和分配機(jī)制,手動(dòng)管理密鑰效率低下Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWPA(Wi-FiProtectedAccess):因?yàn)閃EP的嚴(yán)重安全漏洞,2002年Wi-Fi聯(lián)盟以已經(jīng)完成TKIP的IEEE802.11idraft3為基準(zhǔn),制定了WPA1。是一個(gè)過度性的中間標(biāo)準(zhǔn)。鑒權(quán)有兩種方法:WPA-Personal,相當(dāng)于WEP預(yù)共享密鑰,認(rèn)證實(shí)體只有STA和AC。私密性:使用RC4算法完整性:使用Michael消息完整性檢查碼76WPA1WPA(Wi-FiProtectedAccess):因?yàn)閃AP1相對(duì)WEP的改進(jìn):使用48位初始向量:使用了48位包序號(hào)作為初始向量,因?yàn)?8位可以認(rèn)為永不重復(fù),可抵御重發(fā)攻擊。Michael消息完整性檢查碼:解決WEP中數(shù)據(jù)包容易被篡改的漏洞TKIP的缺點(diǎn):TKIP設(shè)計(jì)時(shí)需要兼容WEP硬件,因此沿用了WEP的RC4加密算法。本質(zhì)不安全:因?yàn)镽C4算法已經(jīng)被破解,這決定了TKIP本質(zhì)上依然是不安全的。沒有雙向認(rèn)證77WPA1WAP1相對(duì)WEP的改進(jìn):23WPA1TKIP加密報(bào)文的密鑰是將基本密鑰(basekey)、傳輸?shù)刂反a(MAC地址碼)和TKIP擴(kuò)展初始化向量(IV),經(jīng)過兩個(gè)階段的密鑰混合過程之后生成一個(gè)新的、每個(gè)分組傳輸都不一樣的WEP種子密鑰(IV+RC4),該種子密鑰才是加密的密鑰。與WEP一樣,TKIP中密鑰的生成同樣與傳輸?shù)臄?shù)據(jù)無關(guān)。WPA1:TKIP加密TKIP加密報(bào)文的密鑰是將基本密鑰(basekey)、傳WPA1:MICWPA1:MICOutline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWPA2:2004年Wi-Fi聯(lián)盟制定并推出了WPA2。WPA2是經(jīng)由Wi-Fi聯(lián)盟認(rèn)證過的IEEE802.11i標(biāo)準(zhǔn)。802.11i(WPA2):

第一種=802.1x+EAP+CCMP

第二種

=Pre-sharedKey+CCMP

WPA281WPA2:2004年Wi-Fi聯(lián)盟制定并推出了WPA2。WPTKIP:前向兼容WEP硬件,依然采用了RC4作為加密算法,還是存在安全性漏洞。CCMP:基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)認(rèn)證方式,使得WLAN的安全程度大大提高。由于AES對(duì)硬件要求比較高,因此CCMP無法通過在現(xiàn)有設(shè)備的基礎(chǔ)上進(jìn)行升級(jí)實(shí)現(xiàn)。CCMP與TKIP比較:主要的差別就是采用了AES分組加密算法,分組長度128bit,密鑰長度128bit。報(bào)文加密、密鑰管理、消息完整性檢驗(yàn)碼都使用AES算法加密。82WPA2:CCMPTKIP:前向兼容WEP硬件,依然采用了RC4作為加密算法,(1)為了使每個(gè)MPDU都使用新的、不同的的數(shù)據(jù)包序號(hào)(packetnumber,PN),PN將在加密不同包時(shí)遞增,這樣對(duì)于同樣的臨時(shí)密鑰,PN將不會(huì)重復(fù)。需要注意的是,重傳的MPDU的PN不會(huì)改變。(2)利用MPDU的頭部(也就是MAC的頭部)為CCM生成附加認(rèn)證數(shù)據(jù)(additionalauthenticationdata,AAD)。CCM為AAD中的字段提供完整性保護(hù)。(3)以PN、地址A2(MPDU中的發(fā)送地址)和MPDU的優(yōu)先級(jí)Priority來構(gòu)建CCM的現(xiàn)時(shí)Nonce。(4)利用新的PN和密鑰標(biāo)識(shí)符KeyID來建立CCMP頭部(密文MPDU的前8個(gè)字節(jié))。(5)以附加認(rèn)證數(shù)據(jù)AAD、現(xiàn)時(shí)Nonce以及MPDU數(shù)據(jù)為輸入,在臨時(shí)密鑰TK的控制下進(jìn)行AES-CCM加密,得到密文數(shù)據(jù)和消息完整性代碼MIC。(6)將CCMP頭、明文MAC頭、密文數(shù)據(jù)以及MIC串接在一起,組合成一定格式的密文MPDU,然后發(fā)送密文MPDU。83WPA2:CCMP(1)為了使每個(gè)MPDU都使用新的、不同的的數(shù)據(jù)包序號(hào)(p圖1CCMP加密流程圖2CCMP解密流程84WPA2:CCMP圖1CCMP加密流程圖2CCMP解密流程30WP圖1CCMP加密流程85WPA2:CCMP圖1CCMP加密流程31WPA2:CCMP802.1X框架定義了基于端口控制的三元鑒權(quán)結(jié)構(gòu):鑒權(quán)在STA和AS之間進(jìn)行,AP/AC僅進(jìn)行協(xié)議包轉(zhuǎn)發(fā)。定義了EAPOL(ExtensibleAuthenticationProtocoloverLAN)用于承載EAP方法(鑒權(quán)協(xié)議)。定義端口:受控端口和非受控端口。業(yè)務(wù)端口為受控端口,初始處于關(guān)閉狀態(tài),鑒權(quán)通過后打開,STA可使用該業(yè)務(wù)端口。鑒權(quán)完成后,STA和AS協(xié)商生成的PMK(PairwiseMasterKey),該密鑰用于AS分發(fā)給AP/或AC。86WPA2:802.11X802.1X框架32WPA2:802.11X基于端口的訪問控制:受控端口和非受控端口使用

EAP(ExtensibleAuthenticationProtocol)架構(gòu)需要

Radiusserver支持多種認(rèn)證協(xié)議MD5TLSTTLSPEAPLEAPWPA2:802.11X基于端口的訪問控制:受控端口和非受控端口WPA2:802.802.11i操作流程階段一:STA和AN利用關(guān)聯(lián)流程完成安全策略的協(xié)商階段二:STA與AS之間完成802.1X認(rèn)證,并生成PMK階段三:AS給AN分發(fā)PMK,STA/AN之間根據(jù)PMK生成單播/多播臨時(shí)會(huì)話密鑰(PTK/GTK)階段四:APTKIP/CCMP使用PTK/GTK進(jìn)行安全的數(shù)據(jù)收發(fā)WPA-PSK流程:階段一:相同階段二:無階段三:使用PSK作為PMK,其他相同階段四:相同88WPA2:802.11X802.11i操作流程WPA-PSK流程:34WPA2:8802.11i操作流程(階段一):關(guān)聯(lián)過程STA通過Probe流程(或偵聽Beacon),獲得AP的安全策略信息。進(jìn)行OpenSystem方式的鑒權(quán)。進(jìn)行關(guān)聯(lián)流程,STA將自己的安全策略告知AP,協(xié)商達(dá)成一致安全策略的內(nèi)容包括:鑒權(quán)方法(802.1XorPSK),單播/多播加密協(xié)議(TKIPorCCMP)89WPA2:802.11X802.11i操作流程(階段一):關(guān)聯(lián)過程35WPA2:8802.11i操作流程(階段二):802.1X鑒權(quán)AN觸發(fā)啟動(dòng)802.1x/EAP認(rèn)證過程,認(rèn)證過程在STA與AS之間進(jìn)行,AN負(fù)責(zé)協(xié)議轉(zhuǎn)發(fā)。STA與AS之間認(rèn)證流程與選擇的EAP方法相關(guān),AS可同時(shí)支持多種認(rèn)證方法。認(rèn)證成功后,STA和AS生成了PMK,AS通過RADUIS將PMK分發(fā)給AN90WPA2:802.11X802.11i操作流程(階段二):802.1X鑒權(quán)36WPA802.11i操作流程(階段三):密鑰派生與分發(fā)AS通過Radius協(xié)議將PMK發(fā)送給AN。使用PMK或者PSK,通過EAPOL-Key消息完成PTK/GTK的派生和分發(fā)。多播臨時(shí)密鑰GTK更新。91WPA2:802.11X802.11i操作流程(階段三):密鑰派生與分發(fā)37WPA2Outline基本概念介紹1WEP2WAP13WAP24WAPI5Outline基本概念介紹1WEP2WAP13WAP24WAWAPI國家標(biāo)準(zhǔn)體系93WAPI國家標(biāo)準(zhǔn)體系39WAPI國家標(biāo)準(zhǔn)體系94WAPI國家標(biāo)準(zhǔn)體系40WAPI國家標(biāo)準(zhǔn)體系95WAPI國家標(biāo)準(zhǔn)體系41WAI(無線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu))確定安全策略完成雙向鑒別(包括:基于證書;預(yù)共享密鑰兩種形式)單播和組播密鑰協(xié)商WPI(無線局域網(wǎng)保密基礎(chǔ)結(jié)構(gòu))數(shù)據(jù)加解密,主要解決所有已知的WEP問題SMS4加密算法WPAI協(xié)議的核心內(nèi)容96WAI(無線局域網(wǎng)鑒別基礎(chǔ)結(jié)構(gòu))WPAI協(xié)議的核心內(nèi)容42WAPI國家標(biāo)準(zhǔn)體系97WAPI國家標(biāo)準(zhǔn)體系43STAAP/ACASU鑒別激活分組接入鑒別請(qǐng)求鑒別請(qǐng)求分組證書鑒別響應(yīng)分組接入鑒別響應(yīng)分組WPAI鑒別流程98STAAP/ACASU鑒別激活分組接入鑒別請(qǐng)求鑒別請(qǐng)求分組證WAI客戶端與接入點(diǎn)證書鑒別成功之后進(jìn)行密鑰協(xié)商,步驟如下:l)接入點(diǎn)產(chǎn)生一串隨機(jī)數(shù)據(jù),用客戶端的公鑰加密后,向客戶端發(fā)送密鑰協(xié)商請(qǐng)求"請(qǐng)求中包含請(qǐng)求方所有的備選會(huì)話算法信息"2)客戶端收到接入點(diǎn)發(fā)來的密鑰協(xié)商請(qǐng)求后,首先進(jìn)行會(huì)話算法協(xié)商,若響應(yīng)方不支持請(qǐng)求方的所有備選會(huì)話算法,則向請(qǐng)求方響應(yīng)會(huì)話算法協(xié)商失敗,否則在請(qǐng)求方提供的備選算法中選擇一種自己支持的算法;然后利用本地私鑰解密數(shù)據(jù),得到接入點(diǎn)產(chǎn)生的隨機(jī)數(shù)據(jù);然后產(chǎn)生一串隨機(jī)數(shù)據(jù),利用接入點(diǎn)的公鑰加密后,構(gòu)造響應(yīng)分組發(fā)往接入點(diǎn)3)接入點(diǎn)收到來自客戶端的密鑰協(xié)商響應(yīng)分組后,構(gòu)造密鑰協(xié)商確認(rèn)分組,發(fā)往客戶端4)密鑰協(xié)商成功完成后,STA和AP分別將自己與對(duì)方產(chǎn)生的隨機(jī)數(shù)據(jù)進(jìn)行運(yùn)算生成會(huì)話密鑰WPAI協(xié)議的密鑰生成99WAI客戶端與接入點(diǎn)證書鑒別成功之后進(jìn)行密鑰協(xié)商,步驟如下:WPI采用國家密碼管理委員會(huì)辦公室批準(zhǔn)的分組密碼算法SMS4實(shí)現(xiàn)數(shù)據(jù)的傳輸保護(hù)對(duì)MAC層數(shù)據(jù)進(jìn)行加解密處理保護(hù)數(shù)據(jù)傳輸?shù)陌踩?在WPI-SMS4中完整性校驗(yàn)使用CBC-MAC模式數(shù)據(jù)保密采用的對(duì)稱加密算法工作在OFB模式.WPAI協(xié)議的加密過程100WPI采用國家密碼管理委員會(huì)辦公室批準(zhǔn)的分組密碼算法SMS4在最新的實(shí)現(xiàn)中,不管是WPA1還是WPA2都可以使用802.1X,使用802.1X時(shí)稱為WPA企業(yè)版,不使用802.1X時(shí)稱為WPA個(gè)人版,或者叫WPA-PSK版。加密方法上也都可以使用TKIP或者CCMP加密,WPA1和WPA2之間的不同主要表現(xiàn)在協(xié)議報(bào)文格式上,安全性上幾乎沒有差別。因此,WPA的認(rèn)證加密組合有:WPA1-PSK+TKIPWPA1-PSK+CCMPWPA2-PSK+TKIPWPA2-PSK+CCMPWPA1+802.1X+TKIPWPA1+802.1X+CCMPWPA2+802.1X+TKIPWPA2+802.1X+CCMPWPA1與WPA2101在最新的實(shí)現(xiàn)中,不管是WPA1還是WPA2都可以使用802.

認(rèn)證加密密鑰生成/更新

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論