版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全第八章第8章無線局域網(wǎng)安全技術本章主要內(nèi)容無線局域網(wǎng)的開放性和安全問題;WEP;802.11i;WPA2。8.1無線局域網(wǎng)的開放性和安全問題本講主要內(nèi)容頻段的開放性;空間的開放性;開放帶來的安全問題和解決思路。一、頻段的開放性開放頻段是無需國家無線電管理委員會批準就可使用的頻段,無線電頻段是重要的國家資源,審批過程非常復雜,開放頻段為無線電產(chǎn)品生產(chǎn)廠家免除了頻段審批的麻煩;開放頻段的信號能量必須受到限制,否則,可能相互影響。開放頻段二、空間的開放性空間開放性使得終端不需要通過線纜連接網(wǎng)絡,但信號傳播范圍內(nèi)的任何終端都能接收其他終端之間的傳輸?shù)臄?shù)據(jù),也能向其他終端發(fā)送數(shù)據(jù);如果沒有采取措施,通信的安全性無法保障。三、開放帶來的安全問題和解決思路1.安全問題頻段開放性和空間開放性會帶來以下安全問題。信道干擾;嗅探和流量分析;重放攻擊;數(shù)據(jù)篡改;偽造AP。三、開放帶來的安全問題和解決思路2.解決思路(1)接入控制對無線終端實施接入控制,保證只有授權終端才能與AP進行通信,并通過AP訪問內(nèi)部網(wǎng)絡。三、開放帶來的安全問題和解決思路2.解決思路(2)加密加密授權終端和AP之間交換的數(shù)據(jù),保證只有擁有密鑰的授權終端和AP才能還原出明文,以此保證授權終端與AP之間交換的數(shù)據(jù)的保密性。三、開放帶來的安全問題和解決思路2.解決思路(3)完整性檢測對授權終端和AP之間交換的數(shù)據(jù)進行完整性檢測,通過完整性檢測機制保證授權終端與AP之間交換的數(shù)據(jù)的完整性。8.2WEP本講主要內(nèi)容WEP加密和完整性檢測過程;WEP幀結構;WEP鑒別機制;基于MAC地址鑒別機制;關聯(lián)的接入控制功能;WEP的安全缺陷。一、WEP加密和完整性檢測過程24位初始向量(IV)和40位(或104位)密鑰構成64位偽隨機數(shù)種子,產(chǎn)生數(shù)據(jù)長度+4(單位字節(jié))的一次性密鑰;數(shù)據(jù)的循環(huán)冗余檢驗碼(4個字節(jié))作為數(shù)據(jù)的完整性檢驗值(ICV)用于檢測數(shù)據(jù)的完整性;一次性密鑰和數(shù)據(jù)及ICV進行異或運算,其結果作為密文;為了在發(fā)送端和接收端同步偽隨機數(shù)種子,以明文方式傳輸IV,由于偽隨機數(shù)種子由密鑰和IV組成,截獲IV并不能獲得偽隨機數(shù)種子。WEP加密過程用發(fā)送端以明文傳輸?shù)腎V和接收端保留的密鑰構成偽隨機數(shù)種子,產(chǎn)生一次性密鑰,如果接收端保留的密鑰和發(fā)送端相同,則接收端產(chǎn)生和發(fā)送端相同的一次性密鑰;用和密文相同長度的一次性密鑰異或密文,得到數(shù)據(jù)和4字節(jié)的ICV;根據(jù)數(shù)據(jù)計算出循環(huán)冗余檢驗碼,并與ICV比較,如果相同,表明數(shù)據(jù)傳輸過程未被篡改。一、WEP加密和完整性檢測過程WEP解密過程二、WEP幀結構控制字段中的WEP標志位置1;凈荷字段中包含密文(數(shù)據(jù)和ICV與一次性密鑰異或運算后的結果)、IV、密鑰標識符,2位密鑰標識符允許發(fā)送端和接收端在4個密鑰中選擇一個密鑰作為偽隨機數(shù)種子的組成部分。三、WEP鑒別機制確定終端是否是授權終端的唯一依據(jù)就是終端是否擁有和AP的密鑰;終端一旦通過認證,AP記錄下終端的MAC地址,以后,終端MAC地址就是授權終端發(fā)送的MAC幀的標識符。challenge是128字節(jié)長度的隨機數(shù)。密文=(challenge‖ICV)⊕K;K是一次性密鑰,以IV和密鑰為偽隨機數(shù)種子生成的偽隨機數(shù),其長度=128+4(單位字節(jié))。四、基于MAC地址鑒別機制AP首先建立授權終端MAC地址列表;終端是否是授權終端的依據(jù)是該終端的MAC地址是否包含在AP的MAC地址列表中。五、關聯(lián)的接入控制功能建立關聯(lián)過程中,終端和AP完成物理層協(xié)議、信道、傳輸速率的同步過程;建立關聯(lián)過程中,AP完成對終端的認證;建立關聯(lián)后,終端的MAC地址將記錄在關聯(lián)表中,AP只接收、發(fā)送源或目的MAC地址在關聯(lián)表中的MAC幀。
這些意味著一旦終端和AP建立關聯(lián),AP已經(jīng)完成對終端的接入控制過程。建立關聯(lián)過程六、
WEP的安全缺陷共享密鑰認證機制的安全缺陷;一次性密鑰字典;完整性檢測缺陷。WEP安全缺陷起因于以下幾點:一是一次性密鑰和初始向量一一對應,發(fā)送端通過明文傳輸初始向量,且密文和明文的異或操作結果即是一次性密鑰;二是一次性密鑰的空間只有224,且偽隨機數(shù)生成器根據(jù)偽隨機數(shù)種子生成一次性密鑰機制使得各個一次性密鑰之間存在相關性;三是用循環(huán)冗余檢驗碼作為完整性檢測碼,容易實現(xiàn)同時篡改密文和加密后的ICV。六、WEP的安全缺陷兩端一次性密鑰K取決于明文IV。Y=P⊕K,很容易根據(jù)Y和P推出K=P⊕Y=P⊕P⊕K=K。IV不變,AP根據(jù)IV推出的一次性密鑰K不變,如果Y′=P′⊕K,AP認定黑客終端擁有共享密鑰。認證響應(P)認證請求(Y,IV)認證請求認證響應(P′)認證響應(Y′,IV)認證響應(成功)六、WEP的安全缺陷一次性密鑰和初始向量一一對應,初始向量又以明文方式出現(xiàn)在WEP幀中,在知道明文P和密文Y的情況下,又很容易得出一次性密鑰K=P⊕Y;圖中入侵者同伴持續(xù)向無線局域網(wǎng)中某個授權終端發(fā)送固定長度、固定內(nèi)容的數(shù)據(jù),入侵終端通過接收發(fā)送給授權終端的密文和對應的IV,及已知的數(shù)據(jù)明文得出不同IV和一次性密鑰的對應關系,這就是固定長度的一次性密鑰字典。黑客建立固定長度的一次性密鑰字典的過程六、WEP的安全缺陷入侵終端發(fā)送正確加密的ICMPECHO請求報文給AP,AP將回送ICMPECHO響應報文;根據(jù)固定長度L的一次性密鑰字典,試探性得出L+8長度的一次性密鑰;試探過程采用窮舉法,一次性密鑰的高L位保持不變,底8位從0開始,每次增1。六、WEP的安全缺陷數(shù)據(jù)=M1(X),ICV=(Xr×M1(X))/G(X)的余數(shù),即R1(X);密文=(Xr×M1(X)+R1(X))⊕K;篡改密文數(shù)據(jù)=(Xr×M2(X)+R2(X)),其中R2(X)=(Xr×M2(X))/G(X)的余數(shù);如果篡改后密文=(Xr×M1(X)+R1(X))⊕K⊕(Xr×M2(X)+R2(X)),由于(Xr×(M1(X)⊕M2(X))/G(X)的余數(shù)=R1(X)⊕R2(X),用一次性密鑰異或篡改后密文的到的明文,其完整性檢測結果是未被篡改。六、WEP的安全缺陷由于一次性密鑰只與IV和密鑰相關,因此,屬于同一BSS的所有終端,在密鑰保持不變的情況下,只能共享224個一次性密鑰,導致重復使用一次性密鑰的幾率大增,嚴重影響數(shù)據(jù)傳輸安全。如果某臺設置了密鑰的筆記本計算機失竊,或者某個知道密鑰的人員離開原來的崗位,需要對屬于同一BSS的所有終端重新配置新的密鑰。8.3802.11i本講主要內(nèi)容802.11i增強的安全功能;802.11i加密和完整性檢測機制;802.1X鑒別機制;動態(tài)密鑰分配機制。一、802.11i增強的安全功能1.加密機制一是基于用戶配置密鑰,且密鑰采用動態(tài)配置機制,因此,不同用戶使用不同的密鑰,同一用戶每一次接入無線局域網(wǎng)使用不同的密鑰。這也是802.11i將終端與AP之間的共享密鑰稱為臨時密鑰(TK)的原因。二是將一次性密鑰集中的一次性密鑰數(shù)量增加到248個,且BSS中的每一個終端擁有獨立的248個一次性密鑰,以此避免出現(xiàn)重復使用一次性密鑰的情況。一、802.11i增強的安全功能2.完整性檢測機制一是802.11i用于實現(xiàn)數(shù)據(jù)完整性檢測的完整性檢驗值具有報文摘要的特性,即802.11i計算完整性檢驗值的算法具有報文摘要算法的抗碰撞性。二是數(shù)據(jù)傳輸過程中將完整性檢驗值加密運算后的密文作為消息鑒別碼(MAC),而且黑客無法獲取用于加密完整性檢驗值時使用的密鑰。一、802.11i增強的安全功能3.鑒別身份機制802.11i一是采用基于擴展鑒別協(xié)議(EAP)的802.1X作為鑒別協(xié)議,允許采用多種不同的鑒別機制,二是802.11i采用的多種鑒別機制是針對用戶的,因此,可以對用戶接入BSS進行控制;三是采用雙向鑒別機制,既可以對接入用戶身份進行鑒別,又可以對AP身份進行鑒別,防止黑客通過偽造AP套取用戶的機密信息。二、802.11i加密和完整性檢測機制802.11i加密機制主要有:臨時密鑰完整性協(xié)議(TKIP);CCMP。
TKIP是盡量和WEP兼容,但又比WEP有著更安全的加密和完整性檢測機制的一種加密認證機制。
CCMP和WEP沒有相關性,采用較復雜的加密和完整性檢測算法。二、802.11i加密和完整性檢測機制48位TSC、終端MAC地址、和TK一起作為偽隨機數(shù)種子,在TSC高32位不變的情況下,TTAK維持不變;第2級密鑰混合函數(shù)輸出的128位偽隨機數(shù),作為WEP加密機制的偽隨機數(shù)種子,用于產(chǎn)生數(shù)據(jù)長度+4的一次性密鑰;完整性檢測含源和目的MAC地址。密鑰混合函數(shù)是偽隨機數(shù)生成器,Michael是簡化的報文摘要算法,但完整性檢測能力遠遠超過循環(huán)冗余檢驗碼;TK是臨時密鑰,只在安全關聯(lián)存在期間有效;源和目的MAC地址‖優(yōu)先級‖凈荷‖MIC構成用于加密的數(shù)據(jù);為了和接收端同步,TKIPMPDU必須攜帶48位的TSC,因此,TKIP增加了4字節(jié)的擴展IV,1字節(jié)WEP種子用于檢測TSC;密鑰標識符允許發(fā)送端和接收端在4個臨時密鑰中選擇;WEP幀和TKIPMPDU的區(qū)別是IV中的擴展IV位。二、802.11i加密和完整性檢測機制MAC幀格式和TKIPMPDU封裝過程從MAC幀中取出以明文傳輸?shù)腡SC和發(fā)送端地址TA,根據(jù)TA確定臨時密鑰TK,以此生成128位偽隨機數(shù)種子,根據(jù)128位偽隨機數(shù)種子,生成一次性密鑰,一次性密鑰和密文異或操作,還原出明文;明文由源和目的MAC地址、優(yōu)先級、凈荷和MIC組成(如果明文是這些內(nèi)容分段后的某個段,需要將所有段重新拼裝成原始格式),然后根據(jù)源和目的MAC地址、優(yōu)先級、凈荷與MIC密鑰計算MIC,將計算結果和MAC幀攜帶的MIC比較,如果相同,表示源和目的MAC地址、優(yōu)先級、凈荷在傳輸過程中未被篡改;由于每一段數(shù)據(jù)封裝成TKIP幀格式時,WEP加密機制用循環(huán)冗余檢驗碼作為ICV,用于檢測密文傳輸過程中是否被篡改,因此,每一段數(shù)據(jù)對應的TKIP幀需用ICV檢測傳輸過程中是否被篡改。二、802.11i加密和完整性檢測機制TKIP解密過程MIC主要對數(shù)據(jù)和MAC幀首部中的關鍵字段值進行完整性檢測,因此,輸入內(nèi)容由數(shù)據(jù)、MAC幀MAC幀首部中的關鍵字段值構成的附加認證數(shù)據(jù)和用于防止重放攻擊的隨機數(shù)及用于確定隨機數(shù)和附加認證數(shù)據(jù)長度的標志字節(jié)組成;計算MIC的過程是首先將輸入內(nèi)容分成128B的數(shù)據(jù)段,除第一段外,前一段AES加密結構和當前段數(shù)據(jù)的異或結果作為AES的輸入,臨時密鑰作為加密密鑰,最后一段數(shù)據(jù)加密結果的前8B作為計算MIC的一個參數(shù)。二、802.11i加密和完整性檢測機制CCMP計算MIC過程一次性密鑰產(chǎn)生過程是由多段標志字節(jié)、隨機數(shù)和計數(shù)器構成的16B數(shù)據(jù)經(jīng)AES加密運算后生成多段16B密文,這些密文串接在一起,構成和數(shù)據(jù)同樣長度的一次性密鑰,不同的計數(shù)器值保證每一段密文是不同的。二、802.11i加密和完整性檢測機制CCMP加密數(shù)據(jù)過程附加認證數(shù)據(jù)由MAC首部中傳輸過程中不變的字段組成,需要對這些字段的完整性進行檢測;隨機數(shù)由報文序號、發(fā)送端地址和優(yōu)先級組成,使得不同發(fā)送端、不同MAC幀的隨機數(shù)均不相同;CCMP根據(jù)隨機數(shù)和附加認證數(shù)據(jù)計算MIC和數(shù)據(jù)相同長度的一次性密鑰,用一次性密鑰和數(shù)據(jù)的異或操作產(chǎn)生密文。二、802.11i加密和完整性檢測機制CCMP加密MAC幀的過程
CCMP首部中以明文方式傳輸了報文編號,報文編號的作用一是防止重放攻擊(也稱中繼攻擊),二是同步隨機數(shù),隨機數(shù)是計算MIC和一次性密鑰的參數(shù)。二、802.11i加密和完整性檢測機制CCMP幀格式解密和完整性檢測的關鍵是重新計算一次性密鑰和MIC,計算一次性密鑰所需要的參數(shù)主要有臨時密鑰TK、報文編號和發(fā)送端地址及全0的優(yōu)先級字段,因此,產(chǎn)生相同的一次性密鑰的前提是同步計算一次性密鑰所需要的參數(shù);同樣,重新計算MIC,需要同步附加認證數(shù)據(jù)、隨機數(shù)和臨時密鑰TK。二、802.11i加密和完整性檢測機制CCMP解密和完整性檢測過程三、802.1X鑒別機制802.11i的安全性基于以下特點:基于用戶身份認證,不是基于終端,因此,同一用戶可在不同的BSS和AP建立安全關聯(lián);和AP建立安全關聯(lián),并在建立安全關聯(lián)時分配臨時密鑰TK,TK只在安全關聯(lián)存在期間有效;802.11X完成雙向的、基于用戶的身份認證,并分配臨時密鑰TK;安全關聯(lián)指在正常建立的關聯(lián)的基礎上由802.11X完成雙向的、基于用戶的身份認證,并分配臨時密鑰TK的關聯(lián)。建立安全關聯(lián)的第一步是建立正常關聯(lián),建立正常關聯(lián)需要終端和AP之間完成信道、物理層協(xié)議及傳輸速率同步、終端認證和關聯(lián)建立過程,由于需要用802.1X進行雙向身份認證,因此,關聯(lián)建立過程常使用開放系統(tǒng)認證方式;如果安全機制采用802.11i,在沒有用802.1X完成雙向身份認證和臨時密鑰分配前,關聯(lián)是非授權關聯(lián),終端不能通過該關聯(lián)向AP發(fā)送數(shù)據(jù)。三、802.1X鑒別機制
這種網(wǎng)絡結構可以使用戶接入相同SSID的不同無線局域網(wǎng),而且通過用戶名和口令對每一個用戶進行身份認證,不同用戶和AP分配不同的臨時密鑰TK,因此,TK只是安全關聯(lián)存在期間,特定終端和AP的共享密鑰。三、802.1X鑒別機制雙向CHAP網(wǎng)絡結構challenge1MD5(標識符‖challenge1‖PASSA)challenge2一旦注冊,認證服務器的認證數(shù)據(jù)庫中有用戶名和口令,同時,注冊用戶也被告知用戶名和口令,因此,用戶名和口令只有認證服務器和用戶知道;AP和認證服務器之間通信需要通過共享密鑰K認證發(fā)送端身份,因此,只有擁有和認證服務器之間共享密鑰的AP才是授權AP;一旦證明某個用戶擁有注冊用戶名和口令,該用戶就是注冊用戶,同樣,用戶一旦通過AP證明認證服務器知道用戶名和口令,也證明AP是授權AP。三、802.1X鑒別機制MD5(標識符‖challenge2‖PASSA)TLS的功能一是約定安全參數(shù),如加密算法、報文摘要算法、壓縮算法及主密鑰等,二是認證雙方身份;認證雙方身份的過程是首先用證書證明用戶名和SSID與公鑰的綁定,然后證明自己擁有公鑰對應的私鑰;由于AP和認證服務器之間通信時,用共享密鑰認證對方身份,因此,一旦證實認證服務器的身份,也證實了AP的身份。三、802.1X鑒別機制TLS網(wǎng)絡結構EAP認證協(xié)議和TLS認證機制;用戶A和AP之間無線局域網(wǎng)連接;EAP的操作過程是不斷重復請求和響應報文,每一個EAP報文可以包含多個TLS消息。三、802.1X鑒別機制四、動態(tài)密鑰分配機制802.1X分兩步,先是完成雙向身份認證,如果采用雙向CHAP認證機制,認證服務器和終端通過口令推出主密鑰,如果采用TLS認證機制,由認證服務器和終端通過認證過程約定主密鑰,完成雙向身份認證后,由認證服務器向AP發(fā)送一個主密鑰;AP然后和終端通過密鑰分配過程生成成對臨時密鑰TK,成對臨時密鑰的含義是該密鑰只是終端和AP之間的共享密鑰,而且只是在安全關聯(lián)存在期間有效。以終端和AP具有的主密鑰、雙方交換的隨機數(shù)AN和SN、終端和AP的MAC地址為偽隨機數(shù)種子生成過度密鑰;為了求證終端和AP生成相同的過度密鑰,雙方用過度密鑰導出的證實密鑰加密傳輸?shù)腅APOL-KEY幀的報文摘要,如果對方用證實密鑰解密后得出的報文摘要和對接收到的EAPOL-KEY幀計算所得的報文摘要相同,表明雙方具有相同的證實密鑰,因而確定雙方具有相同的過度密鑰及通過過度密鑰導出的臨時密鑰。四、動態(tài)密鑰分配機制802.1X密鑰分配過程主密鑰(PMK)或由口令導出,或由TLS認證過程產(chǎn)生,AN和SN密鑰分配過程中相互交換;針對不同的加密機制(TKIP或CCMP)偽隨機數(shù)生成器生成不同長度的隨機數(shù),該隨機數(shù)作為過度密鑰;其他密鑰通過分解過度密鑰產(chǎn)生,證實密鑰
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 代理收款合同范例
- 建筑勘察設計合同
- 簡化保價合同協(xié)議
- 電腦定制化購銷協(xié)議
- 便利店薯片購銷合同
- 個人借款合同的還款方式
- 借款協(xié)議書集團內(nèi)部
- 工作服采購合同模板
- 蕪湖市房屋買賣合同版式示例
- 集中采購和政府采購合同的效益分析
- 《地質(zhì)災害監(jiān)測技術規(guī)范》
- 2024-2030年中國云母制品制造市場發(fā)展狀況及投資前景規(guī)劃研究報告
- 2025年上半年內(nèi)蒙古鄂爾多斯伊金霍洛監(jiān)獄招聘17名(第三批)易考易錯模擬試題(共500題)試卷后附參考答案
- QC080000培訓講義課件
- 24秋國家開放大學《農(nóng)產(chǎn)品質(zhì)量管理》形考任務1-2+形考實習1-3參考答案
- 科技興國未來有我主題班會教學設計
- 房子管護合同范例
- 光伏施工安全措施
- 2024-2025華為ICT大賽(網(wǎng)絡賽道)高頻備考試題庫500題(含詳解)
- 汽車智能制造技術課件
- 江蘇省揚州市邗江中學2025屆物理高一第一學期期末學業(yè)質(zhì)量監(jiān)測試題含解析
評論
0/150
提交評論