版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第八章無線局域網(wǎng)安全馬占宇信通院模式識別實驗室無線局域網(wǎng)的基本概念無線局域網(wǎng)的技術(shù)標(biāo)準(zhǔn)無線局域網(wǎng)安全問題無線局域網(wǎng)的安全策略WAPI標(biāo)準(zhǔn)第八章無線局域網(wǎng)安全無線局域網(wǎng)絡(luò)組成網(wǎng)絡(luò)組成通信設(shè)備用戶終端網(wǎng)絡(luò)支持單元(軟件)無線局域網(wǎng)絡(luò)組成通信設(shè)備(功能劃分)WLAN固定小區(qū)WLAN移動小區(qū)——無中斷連接、越區(qū)切換
WLAN橋路器——為分散小區(qū)提供中遠距離點對點連接
通信保密裝置——用于鏈路數(shù)據(jù)保密,如Radius(Remoteauthenticationdialinuserservice遠程認證撥號用戶服務(wù))服務(wù)器等。無線局域網(wǎng)絡(luò)組成
用戶終端
提供包括電子郵件、數(shù)據(jù)傳輸、語音和圖像信息
不同層次的糾錯傳輸
網(wǎng)絡(luò)支持單元
本地網(wǎng)絡(luò)管理
外部接口設(shè)備無線局域網(wǎng)絡(luò)拓撲結(jié)構(gòu)
三種主要形式
點對點型Hub型
完全分布型點對點型拓撲結(jié)構(gòu)
網(wǎng)絡(luò)互連
無線鏈路與有線局域網(wǎng)的連接:橋路器或中繼器Hub型拓撲結(jié)構(gòu)
集中控制式
完全分布型拓撲結(jié)構(gòu)
主要用于軍事和無線傳感器網(wǎng)絡(luò)
局部拓撲知識的分享,完成分布路由算法網(wǎng)絡(luò)協(xié)議評價:數(shù)據(jù)糾錯、傳輸速率、吞吐率、時延特性IEEE802系列標(biāo)準(zhǔn)載波偵聽多路訪問/沖突避免(CSMA/CA)協(xié)議時分雙工(TDD)復(fù)用技術(shù)網(wǎng)關(guān)方式網(wǎng)絡(luò)設(shè)計問題題吞吐量無線傳輸與有有線傳輸?shù)挠杏行ヅ浔C苄蕴岣甙踩缘牡耐瑫r,不產(chǎn)產(chǎn)生太多的附附加延遲或開開銷“動中通”O(jiān)TMOn-The-Move蜂窩或微蜂窩窩無線局域網(wǎng)的的基本概念無線局域網(wǎng)的的技術(shù)標(biāo)準(zhǔn)無線局域網(wǎng)安安全問題無線局域網(wǎng)的的安全策略WAPI標(biāo)準(zhǔn)第八章無線局局域網(wǎng)安全3個標(biāo)準(zhǔn)的比較較IEEE802.11協(xié)議IEEE802工作組建立的的標(biāo)準(zhǔn)802.11a802.11b與物理層有關(guān)關(guān)802.11g802.11i——影響MAC層家庭射頻技術(shù)術(shù)家庭射頻(HomeRF)技術(shù)是數(shù)字字式增強型無無繩電話DECT(DigitalEnhancedCordlessTelephone)技術(shù)和WLAN技術(shù)相互融融合的產(chǎn)物物無線局域網(wǎng)網(wǎng)標(biāo)準(zhǔn)IEEE802.11采用CSMA/CA(載波監(jiān)聽聽多點接入入/沖突避免))方式,特特別適合于于數(shù)據(jù)業(yè)務(wù)務(wù)DECT使用TDMA(時分多路路復(fù)用)方方式,特別別適合于話話音通信將兩者融合合便構(gòu)成了了家庭射頻頻使用的共共享無線應(yīng)應(yīng)用協(xié)議SWAP(SharedWirelessAccessProtocol)SWAP使用TDMA+CSMA/CA方式,適合合話音和數(shù)數(shù)據(jù)業(yè)務(wù),,并且針對對家庭小型型網(wǎng)絡(luò)進行行了優(yōu)化。。家庭射頻系系統(tǒng)設(shè)計的的目的就是是為了在家家用電器設(shè)設(shè)備之間傳傳送話音和和數(shù)據(jù),并并且能夠與與公眾交換換電話網(wǎng)((PSTN)和互聯(lián)網(wǎng)網(wǎng)進行交互互式操作藍牙技術(shù)藍牙(Bluetooth)技術(shù)是實實現(xiàn)語音和和數(shù)據(jù)無線線傳輸?shù)拈_開放性規(guī)范范,是一種低成成本、短距距離的無線線連接技術(shù)術(shù)無線收發(fā)器器是一塊很很小的芯片片,大約只只有9mm×9mm,可方便地地嵌入到便便攜式設(shè)備備中,從而而增加設(shè)備備的通信選選擇性藍牙技術(shù)實實現(xiàn)了設(shè)備備的無連接接工作(無無線鏈路替替代電纜連連接),提提供了接入入數(shù)據(jù)網(wǎng)功功能,并且且具有外圍圍設(shè)備接口口,可以組組成一個特特定的小網(wǎng)網(wǎng)無線局域網(wǎng)網(wǎng)的基本概概念無線局域網(wǎng)網(wǎng)的技術(shù)標(biāo)標(biāo)準(zhǔn)無線局域網(wǎng)網(wǎng)安全問題題無線局域網(wǎng)網(wǎng)的安全策策略WAPI標(biāo)準(zhǔn)第八章無線線局域網(wǎng)安安全WLAN的安全應(yīng)用角度看看,移動用用戶或無線線上網(wǎng)用戶戶,通過無無線設(shè)備的的網(wǎng)卡發(fā)信信息給AP,信息在傳傳輸時可能能遭受3種攻擊①信息泄泄露。最典典型的情形形是信息在在空中傳輸輸時被監(jiān)聽聽②信息被被篡改。數(shù)數(shù)據(jù)在傳輸輸過程中,,內(nèi)容被篡篡改③信息阻阻斷。例如如,用戶發(fā)發(fā)送信息給給AP,雖然用戶戶確認信息息已經(jīng)發(fā)送送出去,但但是由于黑黑客可以在在AP端“做手腳”,所以信息息有可能傳傳輸?shù)紸P就被非法中中斷了技術(shù)角度看看,無線IP包中參數(shù)被被篡改或偵偵測,可能能產(chǎn)生以上上攻擊WLAN的安全一般地,WLAN的安全性有有下面4級定義①擴頻、、跳頻無線線傳輸技術(shù)術(shù)本身使盜盜聽者難以以捕捉到有有用的數(shù)據(jù)據(jù)②設(shè)置嚴(yán)嚴(yán)密的用戶戶口令及認認證措施,,防止非法法用戶入侵侵③設(shè)置附附加的第三三方數(shù)據(jù)加加密方案,,即使信號號被盜聽也也難以理解解其中的內(nèi)內(nèi)容④采取網(wǎng)網(wǎng)絡(luò)隔離及及網(wǎng)絡(luò)認證證措施IEEE802.11b的安全兩種認證服服務(wù)開放系統(tǒng)認認證(OpenSystemAuthentication)共享密鑰認認證(SharedKeyAuthentication)無線局域網(wǎng)網(wǎng)的基本概概念無線局域網(wǎng)網(wǎng)的技術(shù)標(biāo)標(biāo)準(zhǔn)無線局域網(wǎng)網(wǎng)安全問題題無線局域網(wǎng)網(wǎng)的安全策策略WAPI標(biāo)準(zhǔn)第八章無線線局域網(wǎng)安安全強化無線局局域網(wǎng)常用用的6種技術(shù)方案案(1)WEP。即有線等等價協(xié)議((WiredEquivalencyProtocol),,它它與與現(xiàn)現(xiàn)有有的的無無線線網(wǎng)網(wǎng)絡(luò)絡(luò)的的兼兼容容性性非非常常好好,,設(shè)設(shè)置置方方法法簡簡單單(2)IEEE802.1x。它它為為用用戶戶提提供供認認證證。。IEEE802.1x可用用于于有有線線或或無無線線環(huán)環(huán)境境,,并并包包含含每每次次WEP會話話((session)的的密密鑰鑰。。IEEE802.1x的優(yōu)優(yōu)點點是是可可以以在在接接入入網(wǎng)網(wǎng)絡(luò)絡(luò)之之前前的的鏈鏈路路層層對對用用戶戶進進行行認認證證(3)IEEE802.11i技術(shù)術(shù)。。這這是是IEEE的無無線線網(wǎng)網(wǎng)絡(luò)絡(luò)安安全全標(biāo)標(biāo)準(zhǔn)準(zhǔn)。。((4)網(wǎng)網(wǎng)站站認認證證技技術(shù)術(shù)。。它它易易于于安安裝裝和和使使用用。。不不過過也也容容易易被被竊竊取取和和破破解解(5)IPSec。它它是是一一種種安安全全性性最最高高的的模模式式,,其其結(jié)結(jié)構(gòu)構(gòu)與與互互聯(lián)聯(lián)網(wǎng)網(wǎng)的的遠遠程程接接入入一一樣樣。。然然而而,,該該技技術(shù)術(shù)需需要要安安裝裝客客戶戶端端軟軟件件,,因因而而不不利利于于該該技技術(shù)術(shù)的的應(yīng)應(yīng)用用和和升升級級(6)IPSecPassthrough。它它的的優(yōu)優(yōu)勢勢是是易易于于同同現(xiàn)現(xiàn)在在的的VPNs技術(shù)術(shù)整整合合WEP的運運作作方方式式WEP提供供一一種種為為無無線線局局域域網(wǎng)網(wǎng)數(shù)數(shù)據(jù)據(jù)流流加加密密的的安安全全方方法法,,是是一一種種對對稱稱加加密密方方法法目標(biāo):接入控控制和防止未未授權(quán)的用戶戶接入網(wǎng)絡(luò)TKIPTKIP(TemporalKeyIntergrityProtocal)相對WEP的靜態(tài)密碼安安全性更好用戶口令用于于初始化或啟啟動加密過程程實際密鑰在加加密過程中不不斷循環(huán)變換換,每個數(shù)據(jù)據(jù)包使用新密密鑰同一個AP或LAN上的用戶被相相互隔離無線局域網(wǎng)的的基本概念無線局域網(wǎng)的的技術(shù)標(biāo)準(zhǔn)無線局域網(wǎng)安安全問題無線局域網(wǎng)的的安全策略WAPI標(biāo)準(zhǔn)第八章無線局局域網(wǎng)安全5WAPI概述無線LAN認證和保密基基礎(chǔ)設(shè)施(WLANAuthenticationandPrivcyInfrastructure)我過2003年發(fā)布布,由由ISO/IEC授權(quán)的的IEEERegistrationAuthority審查獲獲得認認可無無線Lan安全標(biāo)標(biāo)準(zhǔn)WAPI基本術(shù)術(shù)語(1)接入入點((AccessPoint,AP)。(2)站點(STAtion,STA)。(3)基本服務(wù)務(wù)組(BasicServiceSet,BSS)。(4)系統(tǒng)和端端口——受控端口與與非受控端端口(5)鑒別服務(wù)務(wù)單元ASU(AuthenticationServiceUnit)。(6)公鑰證書書。WAPI的工作原理理WAPI的工作原理理(1)認證激活活。(2)接入認證證請求。(3)證書認證證請求。(4)證書認證證響應(yīng)。(5)接入認認證響應(yīng)應(yīng)。WAPI評述中國無線線局域網(wǎng)網(wǎng)標(biāo)準(zhǔn),,是在國國際上還還沒有一一個有效效、統(tǒng)一一的安全全措施的的基礎(chǔ)上上推出的的。因為為中國的的無線局局域網(wǎng)技技術(shù)正處處在發(fā)展展初期,,如果這這時能夠夠解決無無線局域域網(wǎng)的安安全問題題,就能能促進其其在中國國的長久久發(fā)展。。GB15629.11的制定,,正是順順應(yīng)了這這個需要要。而其其中關(guān)于于無線局局域網(wǎng)安安全部分分的規(guī)定定,可以以解決現(xiàn)現(xiàn)有的無無線局域域網(wǎng)的安安全問題題,為無無線局域域網(wǎng)的發(fā)發(fā)展保駕駕護航。。和中國國的數(shù)字字家庭閃閃聯(lián)標(biāo)準(zhǔn)準(zhǔn)的推出出一樣,,WAPI對于我國國標(biāo)準(zhǔn)化化工作的的推進具具有積極極的意義義。WAPI評述WAPI標(biāo)準(zhǔn)出臺臺后,部部分芯片片生產(chǎn)廠廠商表示示理解和和支持,,但也有有一部分分廠商表表示反對對。由于于WAPI標(biāo)準(zhǔn)對Intel公司原有有的迅馳馳移動技技術(shù)中的的無線網(wǎng)網(wǎng)絡(luò)功能能不兼容容,所以以它反對對強制實實行WAPI標(biāo)準(zhǔn)。中中國寬帶帶無線標(biāo)標(biāo)準(zhǔn)組織織也表示示將與廠廠商和國國際組織織合作,,進一步步完善WAPI標(biāo)準(zhǔn)。從從兼容性性的角度度來看,,WAPI目前的應(yīng)應(yīng)用前景景還不是是很樂觀觀。第六講::無線局局域網(wǎng)安安全本地?zé)o線線連接無線局域域網(wǎng)WLAN802.11x系列標(biāo)準(zhǔn)準(zhǔn)中國標(biāo)準(zhǔn)準(zhǔn)WAPI9798-3/ISOSC27無線局域域網(wǎng)技術(shù)術(shù)無線LAN和個人通信網(wǎng)網(wǎng)(PCN)代表了1990年代通信網(wǎng)絡(luò)絡(luò)技術(shù)的發(fā)展展方向。相關(guān)技術(shù)的發(fā)發(fā)展天線設(shè)計技術(shù)術(shù)的發(fā)展高性能、高集集成度的CMOS和GaAs半導(dǎo)體技術(shù)的的發(fā)展,MCM技術(shù)網(wǎng)絡(luò)軟硬件設(shè)設(shè)計技術(shù)的進進展無線網(wǎng)絡(luò)拓撲撲結(jié)構(gòu)點對點型,HUB型,完全分布布型adhocnetworkInfrastructurenetwork幾種無線標(biāo)準(zhǔn)準(zhǔn)的比較筆記本,移動電話,PDA,尋呼機和轎車臺式/筆記本電腦,電話,modem,網(wǎng)關(guān)臺式/筆記本電腦,PDA,網(wǎng)關(guān)終端類型30-400Kbps家庭辦公室,私人住宅和庭院的網(wǎng)絡(luò)辦公區(qū)和校園局域網(wǎng)應(yīng)用范圍Bluetooth1,2,10Mbps11Mbps傳輸速度HomeRF802.11b藍牙研究組,Ericsson,Motorola,NokiaApple,Compaq,Dell,HomeRF工作群,Intel,MotorolaCisco,Lucent,3Com,WECAConsortium,…支持公司窄帶發(fā)射頻譜跳頻發(fā)射頻譜直接順次發(fā)射頻譜傳輸協(xié)議30英尺150英尺50-300英尺覆蓋范圍點對點或每節(jié)點多種設(shè)備的接入接入方式多樣化接入方式紅外系統(tǒng)射頻系統(tǒng)非專用頻段,,或稱為工業(yè)業(yè)、科研、醫(yī)醫(yī)學(xué)(ISM)頻段專用頻段:((18.825~18.875)GHz,(19.165~19.215)GHz毫米波段(mmW)無線局域網(wǎng)的的安全標(biāo)準(zhǔn)WEP(WiredEquivalentPrivacy)協(xié)議TKIP(TemporaryKeyIntegrityProtocol)802.1X協(xié)議Wi-Fi組織提出的WPA(Wi-FiProtectedAccess)標(biāo)準(zhǔn)802.11i標(biāo)準(zhǔn)(較新標(biāo)準(zhǔn))WAPI(中國標(biāo)準(zhǔn))Wi-Fi組織簡介WLAN的802.1x協(xié)議系列標(biāo)準(zhǔn)準(zhǔn)1997年,,IEEE802.11協(xié)議1999年,,IEEE802.11b協(xié)議2004年,,IEEE802.11i協(xié)議(DraftStandard)2007年,IEEE802.11i協(xié)議(Standard)……網(wǎng)絡(luò)吞吐速率率,高速數(shù)字傳輸輸和穩(wěn)定的連連接372008-3-28標(biāo)準(zhǔn)最大數(shù)據(jù)傳輸速率工作頻率公布時間802.112Mbps2.4GHz1997年802.11b11Mbps2.4GHz1999年802.11a54Mbps5GHz2001年802.11g54Mbps2.4GHz2002年HiperLAN254Mbps5GHz2003年802.11無線安全技術(shù)術(shù)演進802.11協(xié)議工作方式無線站無線接入點(AP)物理層三個物理層包包括了兩個擴擴頻技術(shù)規(guī)范和一一個紅外傳播播規(guī)范傳輸速率是1Mbps和2Mbps,使用FHSS(frequencyhoppingspreadspectrum)或DSSS(directsequencespreadspectrum)技術(shù)聯(lián)合結(jié)構(gòu)、蜂蜂窩結(jié)構(gòu)和漫漫游MAC子層負責(zé)解決決客戶端工作作站和訪問接接入點之間的的連接802.11的三種基本本安全機制802.11標(biāo)準(zhǔn)規(guī)定無無線局域網(wǎng)有有三種基本的的接入AP的安全措施服務(wù)區(qū)別號(SSID)MAC地址過濾等價有線協(xié)議議(WEP)40802.11的三種基本本安全機制服務(wù)區(qū)別號((SSID)無線Station必須出示正確確的SSID才能訪問AP,SSID可以被看作是是一個簡單的的口令MAC地址過濾412008-3-28可以手工維護護一組允許或或拒絕訪問的的MAC地址列表,用用來進行物理理地址過濾。。物理地址過過濾屬于硬件件認證,不屬屬于用戶認證證。在MAC地址列表中手手工增刪用戶戶的MAC地址,只適合合小型網(wǎng)絡(luò)。。802.11的三種基本本安全機制有線等價協(xié)議議(WEP)802.11標(biāo)準(zhǔn)包含一個個WEP協(xié)議(WiredEquivalentPrivacyprotocol),它的安全目標(biāo)標(biāo)是阻止竊聽(保保護機密性))阻止消息被篡篡改(保護完完整性)控制對WLAN的訪問(訪問問控制)實質(zhì)上,WEP應(yīng)提供與有線線網(wǎng)絡(luò)等同的的安全性。WEP是一個保護鏈鏈路層通信安安全的協(xié)議,,而不提供端端到端的安全全解決方案。。在adhoc網(wǎng)絡(luò)中不能使使用WEP,因為該種網(wǎng)絡(luò)絡(luò)沒有AP。422008-3-28WEP協(xié)議的主要內(nèi)內(nèi)容在MobileStation與AccessPoint之間共享一個個密鑰,用來來認證。使用CRC-32(循環(huán)冗余校驗驗碼)來保護護消息完整性性。使用RC4流密碼算法對對包載荷和CRC校驗值進行加加解密。接收者解密數(shù)數(shù)據(jù),計算包包載荷的CRC校驗值,若正正確則接受,,否則丟棄該該包。432008-3-28MobileStationAccessPointWEP協(xié)議的認證442008-3-28STAAPChallenge(Nonce)Response(NonceRC4encryptedundersharedkey)SharedsecretdistributedoutofbandDecryptednonceOK?WEP協(xié)議的完整性性校驗PlaintextICV’IntegrityAlgorithmICV=?AcceptPacketRejectPacketYesNoIntegrityCheckValue(ICV))WEP協(xié)議的加、解解密RC4是一種流密碼碼算法,它可可利用一個密密鑰生成無限限長的偽隨機機數(shù)序列(稱稱為密鑰流))。加密時,,將密鑰流與與明文相異或或,解密方法法與加密相同同。Pseudo-randomnumbergeneratorEncryptionKeyKPlaintextdatabytepRandombyterCiphertextdatabytec=p
rDecryptionworksthesameway:p=c
r482008-3-28WEP協(xié)議的加密||WEPPRNGIntegrityAlgorithm||IVCiphertext
IntegrityCheckValue(ICV)SeedSecretKeyPlaintextIV492008-3-28WEP協(xié)議的解密IVCiphertextSecretKey||WEPPRNGPlaintextICV’502008-3-28WEP的幀格式在使用流密碼碼算法(包括括RC4)時,加密兩個個消息時使用用同一密鑰流流是十分危險險的WEP中使用24bit長的IV來增加密鑰的的個數(shù)Key=base_key||IV不同的IV將產(chǎn)生不同的的密鑰流,IV放在每包的開開頭,對IV不進行加密IVCRC-32…PayloadKeyIDbyteRC4encryptedWEP的密密鑰鑰長長度度WEP采用用RC4算法法加加密密數(shù)數(shù)據(jù)據(jù)包包,,密密鑰鑰長長度度為為40bit或104bit。。由于于存存在在24bit長的的IV,,WLAN廠商商通通常常對對外外宣宣稱稱密密鑰鑰長長度度為為64bit或128bit。。512008-3-28522008-3-28WPA,WPA-PSK開放放系系統(tǒng)統(tǒng),,共共享享系系統(tǒng)統(tǒng)流密密碼碼算算法法RC4RC4wasdesignedbyRonRivestofRSASecurityin1987RC4wasinitiallyatradesecret,butinSeptember1994adescriptionofitwasanonymouslypostedtotheCypherpunksmailinglist.Itwassoonpostedonthesci.cryptnewsgroup,andfromtheretomanysitesontheInternet.Thecurrentstatusseemstobethat"unofficial"implementationsarelegal,butcannotusetheRC4name.RC4isoftenreferredtoas"ARCFOUR",toavoidpossibletrademarkproblems.Ithasbecomepartofsomecommonlyusedencryptionprotocolsandstandards,includingWEPandWPAforwirelesscardsandSSL.532008-3-28RC4:pseudo-randomgenerationalgorithm(PRGA)考慮所所有的的字節(jié)節(jié)(8bit數(shù)組))0,1,2,……,255S(需初始始化):所有字字節(jié)的的置換換S[0],S[1],S[2],…,S[255]流密碼碼算法法:明明文、、密鑰鑰按字字節(jié)對對應(yīng)數(shù)數(shù)組XOR密鑰流流輸出出算法法i:=0j:=0whileGeneratingOutput:i:=(i+1)mod256j:=(j+S[i])mod256swap(S[i],S[j])outputS[(S[i]+S[j])mod256]RC4:key-schedulingalgorithm置換S通過密密鑰初初始化化密鑰長長度((字節(jié)節(jié)數(shù)))l通常5~16((40–128bits)首先,,設(shè)S為恒等等置換換S然后經(jīng)經(jīng)過類類似PRGA的256次迭代代生成成,即即forifrom0to255S[i]:=ij:=0forifrom0to255j:=(j+S[i]+key[imodl])mod256swap(S[i],S[j])IV的碰撞撞問題題不同的的包使使用相相同IV的現(xiàn)象象稱作作IV的碰撞撞相同的的IV意味著著加密密密鑰鑰流是是同一一個C1C2=P1P2如果C1、、C2、P1已知,,則立立即可可以推推算出出P2。。如果有有三個個或三三個以以上的的包使使用相相同的的IV,,則解密密更加加容易易。C1C3=P1P3C2C3=P2P3C1C2=P1P2WEP中的IV碰撞802.11沒沒有規(guī)規(guī)定如如何選選擇IV,,甚至沒沒有要要求對對于不不同的的包采采用不不同的的IV許多基基于802.11的的產(chǎn)品品將IV的初始始化值值設(shè)為為0,,隨后后IV遞增實際上上,IV的取值值總共共有224種種可能能,在在幾個個小時時以后后就會會出現(xiàn)現(xiàn)IV碰撞的的情況況。當(dāng)當(dāng)一個個密鑰鑰的生生命期期比較較長時時,或或多個個用戶戶使用用同一一個密密鑰時時,IV碰撞發(fā)發(fā)生的的幾率率會急急劇增增大。。在IV發(fā)生碰碰撞時時,可可根據(jù)據(jù)C1C2=P1P2推測明明文P1、、P2的值。。已知明明文攻攻擊一旦我我們得得知一一個數(shù)數(shù)據(jù)包包的明明文內(nèi)內(nèi)容,,只需需將明明文與與密文文相異異或,,我們們就可可以推推導(dǎo)出出加密密該包包的密密鑰流流。RC4(k,IV)=PlaintextCipher用此密密鑰流流可以以解密密所有有具有有相同同IV值的其其它被被加密密數(shù)據(jù)據(jù)包。。如果我我們能能夠收收集224個不不同IV開頭的的數(shù)據(jù)據(jù)包的的明文文內(nèi)容容,就就可以以得到到加密密224個個包的的密鑰鑰流,,用它它們組組織成成解密密字典典,可可以實實時地地解密密任何何一個個數(shù)據(jù)據(jù)包。。由于在在一般般的情情況下下,IV是從0開始始計數(shù)數(shù)的,,所以以IV值較小小的包包會經(jīng)經(jīng)常出出現(xiàn),,這些些數(shù)據(jù)據(jù)包將將比IV值大的的包更更容易易遭到破破解。。對WEP中CRC校驗的的攻擊擊CRC-32是考慮慮檢驗驗傳輸輸錯誤誤,并并非保保護數(shù)數(shù)據(jù)完完整。。基于線線性糾糾錯編編碼:k位序列列k+r位序列列,r位冗余余用于于校驗驗nbit長的明明文可可以表表示成成一個個n-1次多項項式的的形式式p=pn-1xn-1+pn–2xn–2++p0x0(eachpi=0or1)則明文文與ICV可以被被一起起表示示為px32+ICV(p)=pn-1xn+31+pn–2xn+30++p0x32+ICV(p)如果將((n+32)bit長的密鑰鑰流表示示成(n+31)次的多項項式b,則密文可可以表示示為px32+ICV(p)+bICV的運算是是線性的的,即對對于任意意兩個多多項式p和q,有以下的的等式成成立ICV(p+q)=ICV(p)+ICV(q)若q是一個任任意的n階多項式式,將它它與密文文相異或或?qū)⒌玫降揭韵碌鹊仁匠闪⒘ⅲ?p+q)x32+ICV(p+q)+b=px32+qx32+ICV(p)+ICV(q)+b=((px32+ICV(p))+b)+(qx32+ICV(q))按照該規(guī)規(guī)則修改改密文將將可以不不被CRC-32校驗檢測測到!對WEP中CRC校驗的攻攻擊原來的密文q及其CRC校驗值WEP中的完整整性很弱弱WEP中的完整整性校驗驗不能阻阻止對包包內(nèi)容的的篡改可以利用用這個弱弱點來篡改包內(nèi)內(nèi)容,繞過訪問問控制例如:存存在一種種攻擊認認證的方方法記錄一個個認證的的“Challenge--Response””全過程根據(jù)RC4(k,IV)=PlaintextCipher,,使用截獲獲的Challenge、、Response包獲取加加密密鑰鑰流在認證時時使用算算出的加加密密鑰鑰流來加加密AP發(fā)來的Response612008-3-28Challenge(Nonce)Response(NonceRC4encryptedundersharedkey)DecryptednonceOK?從WEP設(shè)計的教教訓(xùn)及補補救措施施設(shè)計出的的標(biāo)準(zhǔn)草草案應(yīng)該該面向大大眾,在在接受學(xué)學(xué)術(shù)界的的普遍分分析和檢檢驗以后后才能被被確立為為標(biāo)準(zhǔn)。。設(shè)計安全全標(biāo)準(zhǔn)應(yīng)應(yīng)該有密密碼學(xué)家家的參與與。WEP的設(shè)計者者缺乏密密碼學(xué)常常識,RC4本身是一一個“安安全”的的加密算算法,但但是WEP的設(shè)計者者沒有正正確地使使用RC4算法。設(shè)計標(biāo)準(zhǔn)準(zhǔn)和協(xié)議議需要汲汲取以前前設(shè)計協(xié)協(xié)議的經(jīng)經(jīng)驗教訓(xùn)訓(xùn),誤用用CRC的問題在在以前的的協(xié)議中中出現(xiàn)過過,但是是WEP的設(shè)計者者并沒有有注意到到這一點點。補救措施施對于密鑰鑰管理做做出了改改進,采采用多個個密鑰,,在連接接時才決決定使用用哪一個個密鑰建議將WLAN視為不安安全的網(wǎng)網(wǎng)絡(luò),避避免通過過它來傳傳輸敏感感數(shù)據(jù)將WLAN置于公司司內(nèi)部網(wǎng)網(wǎng)之外,,兩者之之間要使使用防火火墻對于要求求高安全全級別的的應(yīng)用,,使用VPN臨時密鑰鑰完整性性協(xié)議TKIP針對WEP的不足,,2002年10月提出新新的安全全協(xié)議臨時密鑰鑰完整性性協(xié)議TKIP(TemporaryKeyIntegrityProtocol)可以提供供加密和和消息認認證功能能使用帶密密鑰的消消息完整整性保護護算法Michael算法(MessageIntegrityCode,MIC)使用IV序列計數(shù)數(shù)器,其其輸出值值參與會會話密鑰鑰的生成成,可以以抗重放放攻擊使用密鑰鑰混合函函數(shù),不不會產(chǎn)生生WEP中的弱密密鑰;使用密鑰鑰自動更更新機制制,減少少IV碰撞現(xiàn)象象發(fā)生的的機會TKIP加密642008-3-28KevinBenton,TheEvolutionof802.11WirelessSecurity,http:///pubs/benton_wireless.pdf,UNLVInformatics-Spring2010802.1X標(biāo)準(zhǔn)2001年6月月,IEEE公布了802.1X標(biāo)準(zhǔn),用用于在用用戶終端端和AP之間建立立起經(jīng)過過認證的的安全連連接。比起802.11有比較大大的改變變它的核心心是可擴擴展認證證協(xié)議EAP,,實質(zhì)是對對通信端端口進行行鑒權(quán)。。如果認證證通過,,AP為Station打開邏輯輯通信端端口,否否則拒絕絕Station的接入請請求。802.1X標(biāo)準(zhǔn)三個重要要部分::Station,AccessPoint,RADIUS802.1X標(biāo)準(zhǔn)要求求無線工工作站Station安裝802.1x客戶端軟件,,AP要內(nèi)嵌802.1x認證代理,將將用戶認證信信息轉(zhuǎn)發(fā)給RADIUS(RemoteAuthenticationDial-inService,遠程用戶接入入認證服務(wù)))服務(wù)器,由RADIUS服務(wù)器來進行行認證。ExtensibleAuthenticationProtocol(EAP)EAP即PPP(Point-to-Point)擴展認證協(xié)議議,是一個用于PPP認證的通用協(xié)協(xié)議,可以支支持多種認證證方法。EAP并不在聯(lián)接建建立階段指定定認證方法,,而是把這個個過程推遲到到認證階段。。這種機制還允允許PPP認證方簡單地地把收到的認認證報文傳遞遞給后方的認認證服務(wù)器,,由后方的認認證服務(wù)器來來真正實現(xiàn)各各種認證方法法。EAP是建立在詢問問-響應(yīng)模型型上的,共有有四種類型的的信息:EAP請求、EAP響應(yīng)、EAP成功信息、EAP失敗信息。EAP工作在網(wǎng)絡(luò)層層上而不是工工作在數(shù)據(jù)鏈鏈路層上,可可以將信息路路由到中心服服務(wù)器上而不不是讓每一個個端口AP進行認證,因因此由更大的的靈活性。802.1X標(biāo)準(zhǔn)的認證過過程AuthenticationtrafficNormalDataPortStatus:RADIUSAssociateEAPIdentityRequestEAP-SuccessAPEAPAuthResponseEAPAuthResponseEAPAuthRequestEAPAuthRequestEAPIdentityResponseEAPIdentityResponseEAP-SuccessSTA69WLAN中802.1X的認證過程51~~Userrequestsaccess;APpreventswirednetworkaccessEncryptedcredentialssenttoauthenticationserverAuthenticationservervalidatesuser,grantsaccessrightsAPPortenabledandDynamicWEPkeysareassignedtoclient(encrypted)WirelessclientcannowaccessgeneralnetworkservicessecurelyAccessPointOtherNetworkServersandServices24EncryptedLEAP3WirelessClientRadiusAuthenticationServerDynamicWEP802.1X標(biāo)準(zhǔn)的特點在802.1X標(biāo)準(zhǔn)中沒有指指定采用哪種種認證協(xié)議,,EAP只是一種封裝裝協(xié)議,可以以選用不同的的認證協(xié)議,,如Kerberos、EAP-TLS等。802.1x是為了在Station和AP之間進行認證證和分發(fā)加密密密鑰設(shè)計的的,可以動態(tài)態(tài)生成加密密密鑰。802.1X除提供端口訪訪問控制能力力以外,還提提供基于用戶戶的認證系統(tǒng)統(tǒng)和計費功能能,特別適用用于公共場合合(如賓館、、候機室)的的無線接入解解決方案。Wi-FiProtectedAccess(WPA)2003年提出,集合合了現(xiàn)有的802.1x認認證機制(EAP)、臨時密鑰完完整性協(xié)議(TKIP)和消息完整性性檢查機制(MIC),這些技術(shù)的的結(jié)合可以保保證數(shù)據(jù)包的的安全性。UsesTemporalKeyIntegrityProtocol(TKIP)fordataencryptionandconfidentialityStillusesRC4,128bitsforencryptionProvisionsforchangingbasekeysAvoidsweakkeysIncludesMichaelaMessageIntegrityCode(MIC)64bitsReplacestheCRCObservercannotcreatenewMICtomaskchangestodataIncreasesIVfrom24bitsto48MixestheIVandthebasekey2008-3-28WPA2UsesAES,specificallyCounter-Mode/CBC-MACProtocol(CCMP)ToocomputationallyintensiveinSWforwirelesshardwaredeployedatthetimeofWEPUses128bitkeyProvidesdataconfidentialitybyusingAESincountermodeProvidesmessageauthenticationusingCipherBlockChainingMessageAuthenticationCode(CBC-MAC)TheMACalsocoversthepacketsourceanddestination802.11i標(biāo)準(zhǔn)802.11i是專門為改善善WLAN安全而制定的的標(biāo)準(zhǔn),2004年月獲獲得IEEE標(biāo)準(zhǔn)委員會通通過。該標(biāo)準(zhǔn)將使用用TKIP協(xié)議作為過渡渡的加密算法法,最終轉(zhuǎn)向向使用AES加密算法。使用AES算法的何種工工作模式目前前尚未確定,,AES-OCB、AES-CCM是比較被看好好的候選方案案。該標(biāo)準(zhǔn)中的認認證方案將支支持WLAN用戶的漫游。。IEEE802.11工作組建立了了802.11i任務(wù)小組,為為802.11標(biāo)準(zhǔn)開發(fā)發(fā)安全升級。。802.11i任務(wù)小組正在在圍繞基于802.1x端口認證為用用戶和設(shè)備認認證開發(fā)802.11i標(biāo)準(zhǔn)。完成的802.11i標(biāo)準(zhǔn)包括兩項項主要發(fā)展::Wi-Fi保護接入(WPA)和強健的安全全網(wǎng)絡(luò)(RSN)。802.11i協(xié)議增強無線線安全有線等效加密密協(xié)議(WEP)由于缺少足夠夠的安全性,,從而延緩了了無線局域網(wǎng)網(wǎng)在許多企業(yè)業(yè)中的廣泛采采用。盡管多多數(shù)網(wǎng)絡(luò)管理理人員和最終終用戶都知道道切斷以太網(wǎng)網(wǎng)連線所帶來來的生產(chǎn)力好好處,但大多多數(shù)人擔(dān)心這這樣做的風(fēng)險險。從安全角度看看,人們應(yīng)該該像接入網(wǎng)絡(luò)絡(luò)而非核心企企業(yè)網(wǎng)絡(luò)那樣樣對待無線局局域網(wǎng)。當(dāng)企企業(yè)用戶通過過局域網(wǎng)交換換機或集線器器連接到網(wǎng)絡(luò)絡(luò)時,人們假假定他們已經(jīng)經(jīng)是可信賴的的用戶。因此此,用戶可以以使用也可以以不使用像802.1x或RADIUS這樣額外增加加的認證功能能的協(xié)議。Wi-Fi保護接入第一個任務(wù)是是堵住遺留設(shè)設(shè)備中的安全全漏洞,一般般是通過固件件或驅(qū)動器升升級。Wi-Fi聯(lián)盟已經(jīng)采納納了802.11i草案標(biāo)準(zhǔn)的一一個子集合,,將它稱為WPA,并且現(xiàn)在開始始認證設(shè)備是是否滿足WPA要求。WPA利用臨時密鑰鑰完整協(xié)議(TKIP)作為改進WEP所使用密鑰的的安全性的協(xié)協(xié)議和算法。。它改變了密密鑰生成方式式,更頻繁地地變換密鑰來來獲得安全。。還增加了消消息完整性檢檢查功能來防防止數(shù)據(jù)包偽偽造。雖然WPA對彌補WEP的缺點有很大大幫助,但是是并不是所有有的用戶都能能夠利用它。。這是由于WPA可能不能向后后兼容某些遺遺留設(shè)備和操操作系統(tǒng)。此外,并不是是所有的用戶戶都可以共享享同樣的安全全基礎(chǔ)設(shè)施,,一些用戶將將使用PDA并缺少PC的處理資源。。此外,除非無無線局域網(wǎng)系系統(tǒng)具有運行行WPA和加快該協(xié)議議處理速度的的硬件,否則則TKIP/WPA將降低網(wǎng)絡(luò)性性能。強健的安全網(wǎng)網(wǎng)絡(luò)(RSN)RSN是接入點與移移動設(shè)備之間間的動態(tài)協(xié)商商認證和加密密算法。802.11i草案標(biāo)準(zhǔn)中建建議的認證方方案是基于802.1x和擴展認證協(xié)協(xié)議(EAP)的,加密算法法為高級加密密標(biāo)準(zhǔn)(AES)。動態(tài)協(xié)商認證證和加密算法法使RSN可以不斷演進進,與最新的的安全水平保保持同步,添添加算法應(yīng)付付新的威脅,,并不斷提供供保護無線局局域網(wǎng)傳送的的信息所需要要的安全性。。由于采用動態(tài)態(tài)協(xié)商、802.1x、EAP和AES,RSN比WEP和WPA可靠得多。但但是,RSN不能很好地在在遺留設(shè)備上上運行。只有有最新的設(shè)備備才擁有加快快算法在客戶戶機和接入點點中運行速度度所需的硬件件,提供今天天的無線局域域網(wǎng)產(chǎn)品所期期望的性能。。WPA將把遺留設(shè)備備的安全性提提高到最低限限度的可接受受水平,而RSN才是802.11無線傳傳輸安全性的的未來。ArchitecturalComponentsKeyhierarchyPairwiseKeys,GroupKeysEAP/802.1X/RADIUSOperationalPhasesDiscovery,Authentication,KeyManagement,DatatransferPairwiseKeyHierarchyMasterKey(MK)PairwiseMasterKey(PMK)=TLS-PRF(MasterKey,“clientEAPencryption”|clientHello.random|serverHello.random)PairwiseTransientKey(PTK)=EAPoL-PRF(PMK,APNonce|STANonce|APMACAddr|STAMACAddr)KeyConfirmationKey(KCK)–PTKbits0–127KeyEncryptionKey(KEK)–PTKbits128–255TemporalKey–PTKbits256–n–canhaveciphersuitespecificstructurePairwiseKeysMasterKey––representspositiveaccessdecisionPairwiseMasterKey––representsauthorizationtoaccess802.11mediumPairwiseTransientKey–Collectionofoperationalkeys:KeyConfirmationKey(KCK)–usedtobindPTKtotheAP,STA;usedtoprovepossessionofthePMKKeyEncryptionKey(KEK)––usedtodistributeGroupTransientKey(GTK)TemporalKey(TK)–usedtosecuredatatrafficGroupKeysGroupTransientKey(GTK)––Anoperationalkeys:TemporalKey–usedto“secure””multicast/broadcastdatatraffic802.11ispecificationdefinesa“Groupkeyhierarchy”Entirelygratuitous:impossibletodistinguishGTKfromarandomlygeneratedkeyMoreTerminology802.1XorEAPoLEAPTLSEAP-TLSRADIUSAuthenticationandKeyManagementArchitecture(1)802.1X(EAPoL)AuthenticationServerAccessPoint802.11WirelessStationEAP-TLSEAPRADIUSUDP/IPOutofscopeof802.11istandardAuthenticationandKeyManagementArchitecture(2)EAPisend-to-endtransportforauthenticationbetweenSTA,AS802.1XistransportforEAPover802LANsAPproxiesEAPbetween802.1XandbackendprotocolbetweenAPandASBackendprotocoloutside802.11scopeButRADIUSisthedefactotransportforEAPoverIPnetworksConcreteEAPauthenticationmethodoutside802.11scopeButEAP-TLSisthedefactoauthenticationprotocol,becausetheothersdon’twork802.11OperationalPhasesCCMPdataprotection802.1Xauthentication802.1XkeymanagementRADIUS-basedkeydistributionSecuritycapabilitiesdiscoveryAuthenticationServerAccessPointStationPurposeofeachphase(1)DiscoveryDeterminepromisingpartieswithwhomtocommunicateAPadvertisesnetworksecuritycapabilitiestoSTAs802.1XauthenticationCentralizenetworkadmissionpolicydecisionsattheASSTAdetermineswhetheritdoesindeedwanttocommunicateMutuallyauthenticateSTAandASGenerateMasterKeyasasideeffectofauthenticationGeneratePMKasanaccessauthorizationtokenPurposeofeachphase(2)RADIUS-basedkeydistributionASmoves(notcopies)PMKtoSTA’’sAP802.1XkeymanagementBindPMKtoSTAandAPConfirmbothAPandSTApossessPMKGeneratefreshPTKProveeachpeerisliveSynchronizePTKuseDistributeGTKAuthenticationOverview802.1X/EAP-RequestIdentity802.1X/EAP-ResponseIdentity(EAPtypespecific)RADIUSAccessRequest/IdentityEAPtypespecificmutualauthenticationRADIUSAccept(withPMK)802.1X/EAP-SUCCESSDerivePairwiseMasterKey(PMK)DerivePairwiseMasterKey(PMK)ASAPSTA802.1XRADIUSAP802.1XblocksportfordatatrafficSTA802.1XblocksportfordatatrafficAuthenticationSummaryAttheendofauthenticationTheASandSTAhaveestablishedasessionifconcreteEAPmethoddoesTheASandSTApossessamutuallyauthenticatedMasterKeyifconcreteEAPmethoddoesMasterKeyrepresentsdecisiontograntaccessbasedonauthenticationSTAandAShavederivedPMKPMKisanauthorizationtokentoenforceaccesscontroldecisionAShasdistributedPMKtoanAP(hopefully,theSTA’sAP)上次到這里里DataTransferOverview802.11idefines3protocolstoprotectdatatransferCCMPWRAPTKIP––tocommunicatewithlegacygearonlyThreeprotocolsinsteadofoneduetopoliticsMoreonFilteringCCMPMandatorytoimplementBasedonAESinCCMmodeCCM=CounterModeEncryptionwithCBC-MACDataOriginAuthenticityAESoverheadrequiresnewAPhardwareAESoverheadmayrequirenewSTAhardwareforhand-helddevices,butnotmobilePCsAnallnewprotocolwithfewconcessionstoWEPProtectsMPDUs=fragmentsof802.2framesCCMBlockDiagramB0SmBrEE...B1BkHeaderMessageTagA1AmEEA0E...Notencrypted0padding0paddingBk+1......ESm...S1SmS0DCCCMModeDescription(1)Givenaninput(N,H,M),theCCMencryptionoperationproceedsasfollowsCBC-MACcomputation:FormaCBC-MACsequenceB=(B0,B1,...,Br)ofblocksfrom(N,H,M)inaprescribedmanner;weassumethatthenonceNisuniquelydeterminedbythefirstblockB0(N,H,M)?Bisprefix-free–twodifferentinputscannotresultintwosequencesBandB’’withBaprefixofB’’Example:B0=flags||N|||M|(|M|=lengthofM)B=B0|||H|||H||[padding]||M||[padding]Computethekt-bitCBC-MACtagTofBwithIV0:Y0=EK(B0);Yi=EK(Yi–1?Bi);T=firstktbitsinYrCCMDescription(2)CTRencryptionFormCTRblocksAiincludingAandi;i30EncryptTwith(thefirstktbitsof)S0=EK(A0):D=T?S0EncryptMinCTRmodewith(thefirst|M|bitsof)S1=EK(A1),S2=EK(A2),...:C=M?[S1||S2||S3||...]Outputtheresultingciphertext(C,D)CCMPropertiesCTRCCMprovidesauthenticityandprivacyACBC-MACoftheplaintextisappendedtotheplaintexttoformanencodedplaintextTheencodedplaintextisencryptedinCTRmodeIfdesired,CCMcanleaveanynumberofinitialblocksoftheplaintextunencryptedCCMhasasecuritylevelasgoodasanyoftheNISTproposals,includingOCBInparticular,CCMisprovablysecureNIST美國國國家標(biāo)標(biāo)準(zhǔn)與與技術(shù)術(shù)研究究院((NationalInstituteofStandardsandTechnology,NIST)直屬美美國商商務(wù)部部,從從事物物理、、生物物和工工程方方面的的基礎(chǔ)礎(chǔ)和應(yīng)應(yīng)用研研究,,以及及測量量技術(shù)術(shù)和測測試方方法方方面的的研究究,提提供標(biāo)標(biāo)準(zhǔn)、、標(biāo)準(zhǔn)準(zhǔn)參考考數(shù)據(jù)據(jù)及及有關(guān)關(guān)服務(wù)務(wù),在在國際際上享享有很很高的的聲譽譽。NIST有四位位研究究者因因其物物理學(xué)學(xué)上的的成就就獲得得了諾諾貝爾爾獎::威廉廉·丹尼爾爾·菲利普普斯((1997年),,埃里里克·康奈爾爾(2001年),,約翰翰·霍爾((2005年)和和大衛(wèi)衛(wèi)·維因蘭蘭德(2012年),是美美國政政府實實驗室室里獲獲獎?wù)哒咦疃喽嗟?。。CCMP加密/解密Other802.11iFeaturesPre-authenticationandroamingPEAPandlegacyauthenticationsupportPre-sharedkeywithoutauthenticationAdhocnetworksPassword-to-KeymappingRandomnumbergenerationAdhocnetwork臨時網(wǎng)網(wǎng)絡(luò)是一個個沒有有有線線基礎(chǔ)礎(chǔ)設(shè)施施或中中央控控制器器支持持的移移動網(wǎng)網(wǎng)絡(luò)。。在臨臨時網(wǎng)網(wǎng)絡(luò)中中,所所有的的節(jié)點點都是是由移移動主主機構(gòu)構(gòu)成的的。該該類型型的網(wǎng)網(wǎng)絡(luò)最最初是是應(yīng)用用于軍軍事領(lǐng)領(lǐng)域,,為了了在戰(zhàn)戰(zhàn)場環(huán)環(huán)境下下分組組無線線網(wǎng)絡(luò)絡(luò)數(shù)據(jù)據(jù)的通通信。。網(wǎng)絡(luò)拓拓撲結(jié)結(jié)構(gòu)的的動態(tài)態(tài)性是是臨時時網(wǎng)絡(luò)絡(luò)的重重要特特點。。臨時時網(wǎng)絡(luò)絡(luò)通信信的核核心問問題在在網(wǎng)絡(luò)絡(luò)通信信效率率和節(jié)節(jié)點能能量消消耗之之間的的合理理平衡衡。由于網(wǎng)網(wǎng)絡(luò)中中的節(jié)節(jié)點沒沒有當(dāng)當(dāng)前網(wǎng)網(wǎng)絡(luò)拓拓撲結(jié)結(jié)構(gòu)的的先驗驗知識識,通通常在在需要要通信信時才才開始始發(fā)現(xiàn)現(xiàn)路由由。常常見的的臨時時網(wǎng)絡(luò)絡(luò)的路路由方方式有有主動動構(gòu)建建路由由表、、按需需構(gòu)建建路由由,面面向流流的路路由和和適應(yīng)應(yīng)性路路由等等。典典型的的按需需構(gòu)建建路由由協(xié)議議有無無線自自組網(wǎng)網(wǎng)按需需平面面距離離矢量量路由由協(xié)議議。臨時網(wǎng)網(wǎng)絡(luò)的的英文文叫做做adhocnetwork。AdHoc是一個個拉丁丁詞匯匯,在在拉丁丁語中中的意意思是是“即即興,,臨時時”。。802.11i是否安安全??IEEE802.11i作為安安全接接入標(biāo)標(biāo)準(zhǔn),,包含含三種種安全全機制制WEP、WPA和WPA2,其中中,早早期是是使用用WEP/WPA作為安安全機機制,,但已已被證證明存存在嚴(yán)嚴(yán)重安安全漏漏洞,,目前前網(wǎng)上上到處處流傳傳著破破解上上述Wi-Fi安全機機制的的方法法。WPA2是WPA的升級版版本,Wi-Fi聯(lián)盟宣布布:將全全面摒棄棄WEP/WPA,推進WPA2這一新的的安全機機制WPA2本身有兩兩種版本本,個人人版和企企業(yè)版。。個人版版整個網(wǎng)網(wǎng)絡(luò)的所所有用戶戶均共享享一個密密碼(稱為預(yù)共共享密鑰鑰或簡稱稱為PSK),相較企企業(yè)版每每個用戶戶會有一一個數(shù)字字證書而而言,個個人版比比企業(yè)版版的安全全系數(shù)要要更低。。據(jù)悉,國國外黑客客組織已已經(jīng)建立立了高達達500G的詳盡的的WPA/WPA2攻擊Table庫甚至一些些基本完完善的WPA-PSKHashTables已經(jīng)在黑黑客網(wǎng)站站上開始始公開出出售,只需要支支付120美金,就就可買到到8張包含WPA-PSKHashTables的DVD光盤。WAPI出現(xiàn)背景景WLAN的安全技技術(shù)處在在不斷發(fā)發(fā)展中,,像移動動通信安安全技術(shù)術(shù)的發(fā)展展過程一一樣,WLAN安全問題題將得到到比較滿滿意的解解決。安全標(biāo)準(zhǔn)準(zhǔn)的不兼兼容不會會影響到到WLAN的發(fā)展。。開發(fā)出我我國具有有自主知知識產(chǎn)權(quán)權(quán)的WLAN標(biāo)準(zhǔn)(包包括安全全方面))將為國國家產(chǎn)生生重大的的經(jīng)濟效效益和社社會價值值,已成成為我們們面對的的當(dāng)務(wù)之之急。由于當(dāng)時時無線局局域網(wǎng)國國際標(biāo)準(zhǔn)準(zhǔn)(802.11)中中的安全全解決方方案(WEP),已被廣泛泛證實不不安全。。國際標(biāo)準(zhǔn)準(zhǔn)為此采采用了WPA、、802.11x、802.11i、VPN等方式試試圖保證證WLAN安全。但但這些方方式要么么只是將將有線網(wǎng)網(wǎng)絡(luò)安全全機制通通過技術(shù)術(shù)轉(zhuǎn)接到到WLAN上,要么么在技術(shù)術(shù)上很容容易被破破譯。在2003年5月12日,中中國信息息產(chǎn)業(yè)部部報送國國家標(biāo)準(zhǔn)準(zhǔn)化管理理委員會會正式頒頒布了無無線局域域網(wǎng)兩項項國家標(biāo)標(biāo)準(zhǔn),在在考慮和和兼顧無無線局域域網(wǎng)產(chǎn)品品互聯(lián)互互通的基基礎(chǔ)上,,針對無無線局域域網(wǎng)的安安全問題題,給出出了技術(shù)術(shù)解決方方案和規(guī)規(guī)范要求求。WAPI概念無線局域域網(wǎng)鑒別別與保密密基礎(chǔ)結(jié)結(jié)構(gòu)(wirelesslocalareanetworkauthenticationandprivacyinfrastructure,,WAPI)是在中國國無線局局域網(wǎng)國國家標(biāo)準(zhǔn)準(zhǔn)GB15629.11中提出的的用來實實現(xiàn)無線線局域網(wǎng)網(wǎng)中的鑒鑒別和加加密的機機制,是是針對IEEE802.11中WEP協(xié)議的安安全問題題提出的的WLAN安全解決決方案。。它已由ISO/IEC授權(quán)的IEEERegistrationAuthority審查獲得認可可,是我國目目前在該領(lǐng)域域惟一獲得批批準(zhǔn)的協(xié)議。。2004年6月1日開始始強制執(zhí)行。。WAPI的組成WAPI包括兩個部分分無線局域網(wǎng)鑒鑒別基礎(chǔ)結(jié)構(gòu)構(gòu)WAI(WLANAuthenticationInfrastructure)無線局域網(wǎng)保保密基礎(chǔ)結(jié)構(gòu)構(gòu)WPI(WLANPrivacyinfrastructure)WAI是采用公鑰密密碼技術(shù),用用于STA(station)與AP(accesspoint))之間的身份認認證。WPI是采用國家密密碼管理委員員會辦公室批批準(zhǔn)的用于WLAN的對稱密碼算算法實現(xiàn)數(shù)據(jù)據(jù)保護,對MAC子層的MAC數(shù)據(jù)服務(wù)單元元進行加密、、解密處理。。WAPI的要點WAPI利用證書進行行用戶設(shè)備和和AP的雙向認證,,這一證書是是由鑒別服務(wù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024零星工程勞務(wù)分包合同范本
- 健康飲食的營養(yǎng)搭配
- 心腦血管藥理、食管癌放療增敏研究放療后復(fù)發(fā)食管癌三維適形放射治療的療效分析知識講解
- 二零二五版門面房屋租賃合同租賃雙方合同解除條件及程序4篇
- 2025年度紡織面料回收與再生利用合同4篇
- 2025年度環(huán)保型綠化材料供應(yīng)合同4篇
- 6 傳統(tǒng)游戲我會玩2023-2024學(xué)年二年級下冊道德與法治同步說課稿(統(tǒng)編版)
- 礦山采空區(qū)治理項目建議書(立項報告)
- 中國鐵路行車安全監(jiān)控系統(tǒng)行業(yè)發(fā)展監(jiān)測及投資戰(zhàn)略研究報告
- 4《神奇的紙》說課稿-2023-2024學(xué)年科學(xué)二年級上冊教科版
- 稱量與天平培訓(xùn)試題及答案
- 超全的超濾與納濾概述、基本理論和應(yīng)用
- 2020年醫(yī)師定期考核試題與答案(公衛(wèi)專業(yè))
- 2022年中國育齡女性生殖健康研究報告
- 各種靜脈置管固定方法
- 消防報審驗收程序及表格
- 教育金規(guī)劃ppt課件
- 呼吸機波形分析及臨床應(yīng)用
- 常用緊固件選用指南
- 私人借款協(xié)議書新編整理版示范文本
- 自薦書(彩色封面)
評論
0/150
提交評論