版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
無線局域網(wǎng)安全安全機(jī)制
2023主要內(nèi)容2802.11的認(rèn)證機(jī)制IEEE802.11i與WPA802.11的加密機(jī)制—WEP我國的標(biāo)準(zhǔn):WAPI無線局域網(wǎng)介紹及安全威脅分析一、無線局域網(wǎng)概述2024/4/213連接到有線網(wǎng)絡(luò)基站無線局域網(wǎng)是指在一個局部區(qū)域內(nèi)計(jì)算機(jī)通過無線鏈路進(jìn)行通信的網(wǎng)絡(luò)按照拓?fù)浣Y(jié)構(gòu)可分為帶基站的無線網(wǎng)絡(luò)(基礎(chǔ)結(jié)構(gòu)無線網(wǎng)絡(luò))AdHoc網(wǎng)絡(luò)(自組織網(wǎng)絡(luò))帶基站的無線網(wǎng)絡(luò)AdHoc網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)無線網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)WLAN是指一個無線站點(diǎn)(如接入點(diǎn)AP,AccessPoint)充當(dāng)中心站,所有無線結(jié)點(diǎn)對網(wǎng)絡(luò)的訪問均由其控制接入點(diǎn)為通信的中心,為無線結(jié)點(diǎn)提供連接,是非對等的;為了與接入點(diǎn)關(guān)聯(lián),必須將無線結(jié)點(diǎn)的服務(wù)集標(biāo)識符(SSID)配置成接入點(diǎn)的SSID常用在企業(yè)、家庭以及小型/家庭辦公室(SOHO)無線聯(lián)網(wǎng)環(huán)境中2024/4/214實(shí)例WPA:Wi-FiProctedAccessPSK:Pre-sharedKey預(yù)共享密鑰2024/4/215WLAN發(fā)展時間表2024/4/216860Kbps1或2Mbps11Mbps54Mbps108Mbps
專用基于標(biāo)準(zhǔn)900MHz2.4GHz5GHz速率網(wǎng)絡(luò)頻率198619881990199219941996199820002002802.11被批準(zhǔn)802.11g被批準(zhǔn)802.11a,b被批準(zhǔn)2008802.11n被批準(zhǔn)802.11是IEEE最初制定的一個無線局域網(wǎng)標(biāo)準(zhǔn),主要用于解決辦公室局域網(wǎng)和校園網(wǎng)中用戶與用戶終端的無線接入。802.11a工作在5.4G頻段、最高速率54兆、主要用在遠(yuǎn)距離的無線連接;802.11b工作在2.4G頻段、最高速率11兆、逐步被淘汰;802.11g工作在2.4G頻段、最高速率54兆;802.11n最新無線標(biāo)準(zhǔn)、目前還不成熟、最高速率能到300兆。2024/4/217WLAN標(biāo)準(zhǔn):IEEE802.11WLAN標(biāo)準(zhǔn):IEEE802.11標(biāo)準(zhǔn)數(shù)據(jù)速率調(diào)制方式射頻頻段802.111Mbps二進(jìn)制移相鍵控BPSK紅外(IR)或2.4GHz802.112Mbps正交移相鍵控QPSK802.11b5.5MbpsQPSK2.4GHz802.11高速率/Wi-Fi(無線高保真)802.11b11MbpsQPSK802.11a/g54Mbps正交頻分復(fù)用OFDM5GHz(a)2.4GHz(g)802.11g與802.11b兼容802.11n300Mbps~600MbpsMIMO(多入多出)與OFDM技術(shù)相結(jié)合2.4GHz/5GHz兼容802.11b/g2024/4/218無線局域網(wǎng)的體系結(jié)構(gòu)WLAN的物理組成:無線工作站(station,STA)無線介質(zhì)(wirelessmedium,WM)基站(basestation,BS)或接入點(diǎn)(accesspoint,AP)分布式系統(tǒng)/分配系統(tǒng)(distributionsystem,DS)2024/4/219WLAN的安全威脅分析竊聽(Eavesdropping)非授權(quán)者竊聽無線站點(diǎn)和AP之間發(fā)送的無線電信號被動攻擊(難以檢測)比有線局域網(wǎng)的竊聽更容易2024/4/2110非授權(quán)訪問方式1:入侵者偽裝成授權(quán)用戶進(jìn)入WLAN系統(tǒng)對策:認(rèn)證機(jī)制方式2:入侵者設(shè)置一個偽造的AP來欺騙無線站點(diǎn),從而捕獲用戶名和登錄口令當(dāng)一個無線站點(diǎn)進(jìn)入一個新的微小區(qū)時,它會基于信號強(qiáng)度和誤碼率來選擇AP比方式1更容易實(shí)現(xiàn)2024/4/2111干擾和人為干擾干擾:微波爐人為干擾:攻擊者使用高功率的發(fā)射機(jī)后果:帶寬(數(shù)據(jù)吞吐量)嚴(yán)重下降2024/4/2112物理威脅AP(被冰雪覆蓋而導(dǎo)致阻塞)電纜(被挖斷)天線(被風(fēng)刮歪或刮斷)無線NIC軟件2024/4/2113二、802.11安全機(jī)制2024/4/2114WEP(802.11b,2000年)802.11i(2004.6通過)802.11i工作組(2001.5成立)采用AES取代RC4使用802.1x協(xié)議進(jìn)行用戶認(rèn)證Wi-Fi訪問保護(hù)(WPA)中國WAPIWPA:2003WPA2:2004在IEEE802.11i被批準(zhǔn)前,由于市場對WLAN安全要求十分迫切,Wi-Fi聯(lián)盟聯(lián)合802.11i任務(wù)組的專家共同提出了WPA(Wi-FiProtectedAccess)標(biāo)準(zhǔn)WPA標(biāo)準(zhǔn)專門對WEP協(xié)議的不足進(jìn)行了改進(jìn),兼容802.11i和現(xiàn)有的WEP標(biāo)準(zhǔn)WEP(WiredEquivalentPrivacy)有線等效保密協(xié)議標(biāo)準(zhǔn)2024/4/2115WAPI與Wi-Fi工信部禁止支持Wi-Fi功能的手機(jī)在國內(nèi)獲得入網(wǎng)許可,洋品牌手機(jī)要想進(jìn)入中國市場必須摘除或屏蔽Wi-Fi功能——“閹割版”手機(jī)2003年出臺的WAPI標(biāo)準(zhǔn)(WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)),是我國自主研發(fā)、擁有自主知識產(chǎn)權(quán)的WLAN安全技術(shù)標(biāo)準(zhǔn),與Wi-Fi的最大的區(qū)別是安全加密的技術(shù)不同出于安全考慮,我國強(qiáng)烈建議WAPI作為一個獨(dú)立的國際標(biāo)準(zhǔn),并打算于2004年6月起強(qiáng)制實(shí)施WAPI標(biāo)準(zhǔn),但遭到了Intel等美國公司乃至美國政府的抵制2009年6月WAPI首次獲美、英等10余個國家的同意,成為國際標(biāo)準(zhǔn)按工信部的最新政策,凡加裝WAPI功能的手機(jī)可入網(wǎng)檢測并獲進(jìn)網(wǎng)許可,原則是這類手機(jī)在有WAPI網(wǎng)絡(luò)時可以使用WAPI接入,而搜索不到WAPI時,可通過Wi-Fi接入,但純Wi-Fi手機(jī)仍不能上市802.11的認(rèn)證機(jī)制IEEE802.11定義了兩種認(rèn)證方式:開放系統(tǒng)認(rèn)證(OpenSystemAuthentication)默認(rèn)的認(rèn)證機(jī)制認(rèn)證以明文形式進(jìn)行適合安全要求較低的場所共享密鑰認(rèn)證(SharedKeyAuthentication)可選的認(rèn)證機(jī)制必須能執(zhí)行WEP16開放系統(tǒng)認(rèn)證一般而言,凡使用開放系統(tǒng)認(rèn)證的工作站都能被成功認(rèn)證(空認(rèn)證)認(rèn)證過程只有兩步:認(rèn)證請求認(rèn)證響應(yīng)17請求幀驗(yàn)證算法標(biāo)識=“開放系統(tǒng)”驗(yàn)證處理序列號=1驗(yàn)證幀驗(yàn)證算法標(biāo)識=“開放系統(tǒng)”驗(yàn)證處理序列號=2驗(yàn)證請求的結(jié)果共享密鑰認(rèn)證802.11提供的是單向認(rèn)證:只認(rèn)證工作站的合法性沒有認(rèn)證AP的合法性2024/4/2118①客戶端向AP發(fā)送認(rèn)證請求②AP向客戶端發(fā)送明文挑戰(zhàn)幀③客戶端用共享的WEP密鑰加密該挑戰(zhàn),并返回給AP
⑤AP發(fā)送認(rèn)證響應(yīng)④AP解密幀其他認(rèn)證方式?SSID認(rèn)證:SSID可以防止一個工作站意外的鏈接到AP上,但不是為提供認(rèn)證服務(wù)而設(shè)計(jì)的SSID在AP廣播的信標(biāo)幀中是明文形式傳送的即使在信標(biāo)幀中關(guān)閉了SSID,非授權(quán)用戶也可通過監(jiān)聽輪詢響應(yīng)幀來得到SSID2024/4/2119STAAPSSIDSSIDAttackerSSIDSSIDMAC地址控制:802.11中并沒有規(guī)定MAC地址控制;但許多廠商提供了該項(xiàng)功能以獲得附加安全—只允許注冊了的MAC地址連接到AP上問題:用戶可以修改無線網(wǎng)卡的MAC地址,從而監(jiān)聽到合法用戶的MAC后進(jìn)行冒充2024/4/21202024/4/2121數(shù)據(jù)ICV①使用CRC32計(jì)算明文的完整性校驗(yàn)值ICV生成一個IV,并進(jìn)行密鑰的預(yù)先選擇IV+RC4密鑰流組合IV和密鑰,并使用RC4生成密鑰流XOR密文WEP加密過程三、802.11的加密機(jī)制—WEP問題1:為何需要計(jì)算ICV?ICV:驗(yàn)證數(shù)據(jù)完整性(CRC32算法)問題2:為何需要使用IV?IV:創(chuàng)建一個新密鑰,從而避免重復(fù)使用密鑰IV:InitializationVector,初始化向量。為避免使用相同SecretKey進(jìn)行加密的情況,而產(chǎn)生的24bits偽隨機(jī)數(shù)。問題3:發(fā)送者應(yīng)將哪些信息發(fā)送給接收者?問題4:接收者如何進(jìn)行解密?2024/4/21222024/4/2123ICV2WEP解密過程IV+RC4密鑰流XOR密文數(shù)據(jù)ICVICV=ICV2?IV密文密鑰編號WEP幀格式WEP使用預(yù)先建立的共享密鑰(支持4個),具體使用哪個密鑰由WEP幀中的KeyID決定IV和WEP密鑰共同生成RC4算法的種子2024/4/2124802.11Hdr4字節(jié)IV域4字節(jié)數(shù)據(jù)(MPDU)>=1字節(jié)ICV域4字節(jié)RC4加密IVKeyID3字節(jié)1字節(jié)
2024/4/2125WEP安全性—認(rèn)證純文本挑戰(zhàn)加密文本響應(yīng)(WEP加密)監(jiān)聽監(jiān)聽純文本挑戰(zhàn)加密文本響應(yīng)XOR密鑰流WEP的安全性—RC42024/4/2126RC4:由MIT的RonRivest于1987年設(shè)計(jì)的、可變密鑰長度、面向字節(jié)操作的、使用最為廣泛的序列密碼之一;分析顯示該密碼的周期大于10100基于非線性數(shù)組變換:以一個足夠大的數(shù)組為基礎(chǔ),對其進(jìn)行非線性變換,產(chǎn)生非線性的密鑰流序列優(yōu)點(diǎn):容易用軟件實(shí)現(xiàn),加解密速度快(大約比DES快10倍)獲取密鑰流:WEP通過異或兩個變量來獲得密文
密文=明文
XOR密鑰流
密鑰流=明文XOR密文如果能同時得到明文和密文,就能計(jì)算出密鑰流破解WEP2024/4/2127如何獲得明文和密文哪?密文:一個無線嗅探器明文??黑客經(jīng)常欺騙某人接收或者發(fā)送一條能事先預(yù)測的消息通過一個聊天會話或者一封電子郵件(難點(diǎn)在于無關(guān)的數(shù)據(jù)和可預(yù)測的數(shù)據(jù)可能混合在一起)更好的辦法是發(fā)送一條特殊消息:如一封全是空格的電子郵件(“”)或者相同字符構(gòu)成的長字符串(“AAAAAAAAAAAAAA”)等2024/4/21282024/4/2129802.11的加密機(jī)制—WEP在802.11安全機(jī)制的IEEE標(biāo)準(zhǔn)過程中,加密專家只對WEP算法進(jìn)行了很少的組內(nèi)評審,這導(dǎo)致了WEP遺留了多處漏洞較小的IV空間(IV沖突)IP通信中的大量已知明文IV本身的弱點(diǎn)沒有密鑰交換/管理機(jī)制非常弱的數(shù)據(jù)完整性檢查(CRC32)缺乏重播保護(hù)有缺陷的身份驗(yàn)證系統(tǒng)IV:前沒有明確的規(guī)定IV是如何產(chǎn)生的,所以不同的制造商方法不同。通常制造商會將IV設(shè)置為0,傳遞數(shù)據(jù)時依次遞增。但這同時帶來了很大的問題,對于一個繁忙的網(wǎng)絡(luò)來說,通常2-5個小時就能夠?qū)V遍歷一次,IV太短是WEP被淘汰的主要劣勢之一。WEP破解工具AirSnort是WLAN中的一種工具,可以對密鑰進(jìn)行恢復(fù)。它對通信進(jìn)行監(jiān)控,當(dāng)收集到的數(shù)據(jù)包足夠多時,就可以計(jì)算出密鑰(基于Linux,FreeBSD,UNIX)WEPCrack:用來破解WIRELESSWEP的開源工具
2024/4/2130由于WEP的安全漏洞,IEEE802.11i工作組和生產(chǎn)廠商Wi-Fi聯(lián)盟以及我國都提出了新的安全體系:IEEE802.11iWPA(Wi-Fi聯(lián)盟,WEP到IEEE802.11i的過渡方案)WAPI(無線網(wǎng)鑒別和保密基礎(chǔ)結(jié)構(gòu),我國)新的安全技術(shù)2024/4/2131四、IEEE802.11i與WPA由于WEP的安全漏洞,802.11組織開始著手制定新的安全標(biāo)準(zhǔn),也就是后來的802.11i協(xié)議。但是標(biāo)準(zhǔn)的制定到最后的發(fā)布需要較長的時間,而且考慮到消費(fèi)者不會因?yàn)闉榱司W(wǎng)絡(luò)的安全性而放棄原來的無線設(shè)備,因此Wi-Fi聯(lián)盟在標(biāo)準(zhǔn)推出之前,在802.11i草案的基礎(chǔ)上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機(jī)制。2024/4/2132WPA使用TKIP(臨時密鑰完整性協(xié)議),它使用的加密算法還是WEP中使用的加密算法RC4,所以不需要修改原來無線設(shè)備的硬件,通過軟件升級的方法即可部署。支持802.11i最終版協(xié)議的通信設(shè)備稱為支持WPA2(Wi-FiProtectedAccess2)的2024/4/2133四、IEEE802.11i與WPA在802.11i頒布之后,Wi-Fi聯(lián)盟推出了WPA2,它支持AES(高級加密算法),因此它需要新的硬件支持,它使用CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)。在WPA/WPA2中,PTK(對瞬時密鑰)的生成依賴PMK(PairwiseMasterKey
對主密鑰),而PMK獲的有兩種方式,一個是預(yù)共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認(rèn)證服務(wù)器和站點(diǎn)進(jìn)行協(xié)商來產(chǎn)生PMK。
2024/4/2134四、IEEE802.11i與WPAWPA給用戶提供了一個完整的認(rèn)證機(jī)制,WAP根據(jù)用戶的認(rèn)證結(jié)果決定是否允許其接入無線網(wǎng)絡(luò)中;認(rèn)證成功后可以根據(jù)多種方式(傳輸數(shù)據(jù)包的多少、用戶接入網(wǎng)絡(luò)的時間等)動態(tài)地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸?shù)臄?shù)據(jù)包進(jìn)行MIC編碼,確保用戶數(shù)據(jù)不會被其他用戶更改。作為802.11i標(biāo)準(zhǔn)的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)2024/4/2135四、IEEE802.11i與WPA四、IEEE802.11i與WPAWPA系統(tǒng)一般由三部分構(gòu)成,即用戶認(rèn)證、密鑰管理、數(shù)據(jù)完整性保證。1.認(rèn)證
WPA用戶認(rèn)證是使用802.1x和擴(kuò)展認(rèn)證協(xié)議(ExtensibleAuthenticationProtocol,EAP)來實(shí)現(xiàn)的。
2024/4/2136四、IEEE802.11i與WPAWPA中規(guī)定了兩種應(yīng)用模式。
●企業(yè)模式:通過使用認(rèn)證服務(wù)器和復(fù)雜的安全認(rèn)證機(jī)制,來保護(hù)無線網(wǎng)絡(luò)通信安全。
●家庭模式(包括小型辦公室):在WAP(或者無線路由器)以及連接無線網(wǎng)絡(luò)的無線終端上輸入共享密鑰,以保護(hù)無線鏈路的通信安全。2024/4/2137四、IEEE802.11i與WPA根據(jù)這兩種不同的應(yīng)用模式,WPA的認(rèn)證也分別有兩種不同的方式?!?02.1x+EAP”的方式(大型企業(yè)的應(yīng)用,常采用)。用戶提供認(rèn)證所需的憑證。802.1x的EAP-TLS通過數(shù)字證書實(shí)現(xiàn)了用戶與網(wǎng)絡(luò)之間的雙向認(rèn)證,即可以防止非法用戶使用網(wǎng)絡(luò),也可以防止用戶連入非法的AP。2024/4/2138四、IEEE802.11i與WPAWPA預(yù)共享密鑰(WPA-PSK)(中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶)。WPA簡化的模式,它不需要專門的認(rèn)證服務(wù)器。它僅要求在每個WLAN節(jié)點(diǎn)(AP、無線路由器、網(wǎng)卡等)預(yù)先輸入一個密鑰即可實(shí)現(xiàn)。這個密鑰僅僅用于認(rèn)證過程,而不用于傳輸數(shù)據(jù)的加密。數(shù)據(jù)加密的密鑰是在認(rèn)證成功后動態(tài)生成,系統(tǒng)將保證“一戶一密”,不存在像WEP那樣全網(wǎng)共享一個加密密鑰的情形,因此大大地提高了系統(tǒng)的安全性。2024/4/2139四、IEEE802.11i與WPA2.加密
WPA使用RC4進(jìn)行數(shù)據(jù)加密,用臨時密鑰完整性協(xié)議(TKIP)進(jìn)行密鑰管理和更新。TKIP通過由認(rèn)證服務(wù)器動態(tài)生成分發(fā)的密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到48位等方法增強(qiáng)安全性。而且,利用了802.1x/EAP構(gòu)架。認(rèn)證服務(wù)器在接受了用戶身份后,使用802.1x產(chǎn)生一個惟一的主密鑰處理會話。
2024/4/2140四、IEEE802.11i與WPA然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和客戶端,并建立起一個密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產(chǎn)生一個惟一的數(shù)據(jù)加密密鑰,來加密每一個無線通信數(shù)據(jù)報(bào)文。TKIP的密鑰構(gòu)架使WEP單一的靜態(tài)密鑰變成了500萬億個可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動態(tài)密鑰的特性很難被攻破。2024/4/2141四、IEEE802.11i與WPA3.保持?jǐn)?shù)據(jù)完整性
TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),來確保信息不會被“哄騙”。MIC是為了防止攻擊者從中間截獲數(shù)據(jù)報(bào)文、篡改后重發(fā)而設(shè)置的。除了和802.11一樣繼續(xù)保留對每個數(shù)據(jù)分段(MPDU)進(jìn)行CRC校驗(yàn)外,WPA為802.11的每個數(shù)據(jù)分組(MSDU)都增加了一個8個字節(jié)的消息完整性校驗(yàn)值。2024/4/2142四、IEEE802.11i與WPAWPA中的MIC則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當(dāng)MIC發(fā)生錯誤時,數(shù)據(jù)很可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時,WPA會采取一系列的對策,比如立刻更換組密鑰、暫停活動60秒等,來阻止黑客的攻擊。MSDU(MACServiceDataUnit,MAC業(yè)務(wù)數(shù)據(jù)單元)。在無線網(wǎng)絡(luò)安全中,MSDU經(jīng)過添加完整性校驗(yàn)MIC、分幀、添加IV、加密、添加MAC頭部后,成為MPDU(MACProtocolDataUnit,MAC協(xié)議數(shù)據(jù)單元)2024/4/2143四、IEEE802.11i與WPAWPA如何進(jìn)行安全認(rèn)證WPA是如何對無線局域網(wǎng)進(jìn)行安全認(rèn)證的呢?客戶端STA(Supplicant)利用WLAN無線模塊關(guān)聯(lián)一個無線接入點(diǎn)(AP/Authenticator);
在客戶端通過身份認(rèn)證之前,AP對該STA的數(shù)據(jù)端口是關(guān)閉的,只允許STA的EAP認(rèn)證消息通過,所以STA在通過認(rèn)證之前是無法訪問網(wǎng)絡(luò)的;
客戶端STA利用EAP(如MD5/TLS/MSCHAP2等)協(xié)議,通過AP的非受控端口向認(rèn)證服務(wù)器提交身份憑證,認(rèn)證服務(wù)器負(fù)責(zé)對STA進(jìn)行身份驗(yàn)證;
2024/4/2144四、IEEE802.11i與WPA如果STA未通過認(rèn)證,客戶端將一直被阻止訪問網(wǎng)絡(luò);如果認(rèn)證成功,則認(rèn)證服務(wù)器(AuthenticationServer)通知AP向該STA打開受控端口,繼續(xù)以下流程;
身份認(rèn)證服務(wù)器利用TKIP協(xié)議自動將主配對密鑰分發(fā)給AP和客戶端STA,主配對密鑰基于每用戶、每個802.1x的認(rèn)證進(jìn)程是惟一的;
STA與AP再利用主配對密鑰動態(tài)生成基于每數(shù)據(jù)包惟一的數(shù)據(jù)加密密鑰;利用該密鑰對STA與AP之間的數(shù)據(jù)流進(jìn)行加密,就好象在兩者之間建立了一條加密隧道,保證了空中數(shù)據(jù)傳輸?shù)母甙踩裕?/p>
STA與AP之間的數(shù)據(jù)傳輸還可以利用MIC進(jìn)行消息完整性檢查,從而有效抵御消息篡改攻擊。2024/4/2145四、IEEE802.11i與WPAWPA存在的問題
WPA只是在802.11i正式推出之前的Wi-Fi企業(yè)聯(lián)盟的安全標(biāo)準(zhǔn),由于它仍然是采用比較薄弱的RC4加密算法,所以黑客只要監(jiān)聽到足夠的數(shù)據(jù)包,借助強(qiáng)大的計(jì)算設(shè)備,即使在TKIP的保護(hù)下,同樣可能破解網(wǎng)絡(luò)。因此,WPA是無線局域網(wǎng)安全領(lǐng)域的一個過客。
2024/4/2146IEEE802.11i與WPAIEEE802.11i定義了新的安全體系:RSN(堅(jiān)固安全網(wǎng)絡(luò))TSN(過渡安全網(wǎng)絡(luò)):一個能支持WEP設(shè)備的RSN,以使現(xiàn)今網(wǎng)絡(luò)方便的遷移到RSNWPA在802.11i獲得批準(zhǔn)以前,由Wi-Fi聯(lián)盟提出保護(hù)接入(WPA)體系來暫時替代RSN,它不是IEEE標(biāo)準(zhǔn),但卻是802.11i草案中的一部分Wi-Fi聯(lián)盟要求兼容WPA的設(shè)備能夠在802.11i獲批準(zhǔn)后升級到與802.11i兼容2024/4/2147RSN和WPA的關(guān)系2024/4/2148802.11i802.1xBSS其他特征IBSS預(yù)認(rèn)證密鑰等級密鑰管理密鑰與認(rèn)證協(xié)商數(shù)據(jù)保密協(xié)議TKIPCCMPWPA實(shí)現(xiàn)成熟的部分并市場化繼續(xù)完善802.11iIBSS(IndependentBasicServiceSet)獨(dú)立基本服務(wù)集WPA與RSN安全屬性比較WPA的安全屬性:基于802.1x的、對AP和STA的雙向增強(qiáng)認(rèn)證機(jī)制具有密鑰管理算法動態(tài)的會話密鑰加強(qiáng)的加密算法TKIPWPA是RSN的子集2024/4/2149RSN的安全特性:基于802.1x的、對AP和STA的雙向增強(qiáng)認(rèn)證機(jī)制具有密鑰管理算法動態(tài)的會話密鑰加強(qiáng)的加密算法CCMP和TKIP,其中必須實(shí)現(xiàn)基于AES的CCMP支持快速漫游和預(yù)認(rèn)證支持IBSSWPA是到達(dá)較安全的完整版802.11i之前的過渡步驟IEEE802.11i的協(xié)議結(jié)構(gòu)2024/4/2150上層認(rèn)證機(jī)制(EAP)訪問控制(802.1x)保密協(xié)議TKIPCCMPWRAPTKIP:TemporalKeyIntegrityProtocol,暫時密鑰完整性協(xié)議CCMP:計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議WRAP:WirelessRobustAuthenticatedProtocol,無線增強(qiáng)認(rèn)證協(xié)議IEEE802.1x認(rèn)證協(xié)議IEEE802.1x于2001年6月由IEEE正式發(fā)布,是基于端口的訪問控制方案,同時還有認(rèn)證和計(jì)費(fèi)功能802.1x并非專門針對WLAN設(shè)計(jì),它適用于符合802標(biāo)準(zhǔn)的各種網(wǎng)絡(luò)核心是擴(kuò)展認(rèn)證協(xié)議(ExtensibleAuthenticationProtocol,EAP)802.1x的開放源代碼實(shí)現(xiàn):
/2024/4/2151802.1x協(xié)議的協(xié)議棧2024/4/2152TLSKerberosCHAP擴(kuò)展認(rèn)證協(xié)議EAPoverLAN(EAPoL)PPP802.3802.5802.11驗(yàn)證層EAP層MAC層802.1x的組成實(shí)體802.1x由三個主要邏輯實(shí)體組成:申請者(Supplicant)--連接到網(wǎng)絡(luò)的客戶系統(tǒng)認(rèn)證者(Authenticator)--以太網(wǎng)交換機(jī)或者申請者試圖連接的其他設(shè)備,如AP認(rèn)證服務(wù)器(AuthenticationServer)--儲存申請者身份識別信息的服務(wù)器,通常是某種AAA服務(wù)器2024/4/2153申請者認(rèn)證者認(rèn)證服務(wù)器對于WLAN來說申請者請求接入無線網(wǎng)絡(luò),通常為裝有802.1x客戶端軟件支持EAP的STA認(rèn)證者一般為AP,它有兩個邏輯端口:受控端口(ControlledPort):傳輸各種類型的幀(HTTP、POP3)非受控端口(UncontrolledPort):過濾所有的網(wǎng)絡(luò)數(shù)據(jù)流,只允許EAP幀通過;在認(rèn)證時,用戶通過非受控端口和AP交換數(shù)據(jù),若用戶通過認(rèn)證,則AP為用戶打開一個受控端口認(rèn)證服務(wù)器通常是RADIUS服務(wù)器,用戶賬號信息存儲在該服務(wù)器中2024/4/21542024/4/2155只有申請者和認(rèn)證服務(wù)器需要知道EAP認(rèn)證方法的細(xì)節(jié),認(rèn)證者能夠?qū)AP消息以它理解的方式(例如RADIUS)進(jìn)行封裝,然后發(fā)送到認(rèn)證服務(wù)器EAP消息能使用多種不同格式:EAP-MD5EAP-TLS:基于數(shù)字證書的相互認(rèn)證EAP-SIMPEAPEAP-TTLS2024/4/2156當(dāng)申請者物理連接到AP時,只啟用允許EAPOL信息流的端口(非受控端口)使用EAPOL的初始化EAP報(bào)文分組交換AP在EAPEAPOL報(bào)文和EAPRADIUS報(bào)文間進(jìn)行轉(zhuǎn)換,充當(dāng)工作站和服務(wù)器間的通路如果EAP成功,RADIUS服務(wù)器能夠有選擇性的向AP發(fā)送進(jìn)一步的授權(quán)信息EAPOL:802.1x定義的申請者和認(rèn)證者之間通信的EAP封裝機(jī)制申請者認(rèn)證者認(rèn)證服務(wù)器基于EAPOL的EAP基于RADIUS的EAPRADIUS服務(wù)器2024/4/2157802.1x/EAP認(rèn)證過程認(rèn)證過程可以由客戶端發(fā)起,也可以由設(shè)備端發(fā)起IEEE802.1x系統(tǒng)支持兩種認(rèn)證形式:EAP中繼方式EAP終結(jié)模式以客戶端發(fā)起請求為例!2024/4/2158EAP中繼模式客戶端
認(rèn)證服務(wù)器
認(rèn)證系統(tǒng)
EAPOL-StartEAP-Request/IdentityEAP-Response/IdentityRADIUSAccess-Request(EAP-Response/Identity)RADIUSRADIUSAccess-Challenge(EAP-Request/Challenge)EAP-Request/ChallengeEAP-Response/ChallengeRADIUSAccess-Request(EAP-Response/Challenge)RADIUSAccess-Accept(EAP-Success)EAP-Success端口被授權(quán)2024/4/2159EAP終結(jié)模式客戶端
認(rèn)證服務(wù)器
認(rèn)證系統(tǒng)
EAPOL-StartEAP-Request/IdentityEAP-Response/IdentityRADIUSEAP-Request/ChallengeEAP-Response/ChallengeRADIUSAccess-Request(CHAP-Response/Challenge)RADIUSAccess-Accept(EAP-Success)EAP-Success端口被授權(quán)例:使用EAP-MD5的連接建立過程2024/4/2160申請者認(rèn)證者認(rèn)證服務(wù)器EAP請求ID身份識別身份識別MD5挑戰(zhàn)MD5挑戰(zhàn)MD5響應(yīng)MD5響應(yīng)訪問接受訪問成功802.1xRadiusIEEE802.11i的保密機(jī)制3種保密機(jī)制:TKIP(暫時密鑰完整性協(xié)議)WRAP(無線增強(qiáng)認(rèn)證協(xié)議)CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)2024/4/2161暫時密鑰完整性協(xié)議TKIP暫時密鑰完整性協(xié)議是用來加強(qiáng)WEP設(shè)備上的WEP協(xié)議的密碼套件,是為了解決WEP協(xié)議存在的問題,同時又要使WEP設(shè)備能夠通過軟件升級來支持TKIP(既要保持兼容,又要解決WEP的安全缺陷)設(shè)計(jì)TKIP的限制:對WEP設(shè)備更換部分芯片還不如更換整個設(shè)備,所以升級必須是軟件的許多WEP設(shè)備的CPU負(fù)荷已經(jīng)很高,正常的通信已經(jīng)使用了CPU90%的能力,所以TKIP引入負(fù)荷要盡量小許多WEP設(shè)備使用硬件實(shí)現(xiàn)RC4來降低CPU負(fù)荷,TKIP要適應(yīng)這種做法2024/4/2162因此,TKIP是包裹在WEP外面的一套算法,希望能在上述限制下達(dá)到最好的安全性,它添加了以下4個算法:采用密碼學(xué)上的消息完整碼(MIC)來防止數(shù)據(jù)被篡改(Michael算法(一種密碼雜湊函數(shù)算法))采用新的IV序列規(guī)則來防止重放攻擊采用新的per-packetkey生成算法以防止弱密鑰的產(chǎn)生采用Rekeying機(jī)制以生成新的加密和完整性密鑰,防止IV重用2024/4/2163WRAP(WirelessRobustAuthenticatedProtocol)基于128位的AES在OCB(OffsetCodeBook)模式下的使用OCB模式使用同一密鑰對數(shù)據(jù)進(jìn)行處理,并同時提供加密和數(shù)據(jù)完整性WRAP對MSDU進(jìn)行操作2024/4/2164無線增強(qiáng)認(rèn)證協(xié)議WRAPCCMP加密機(jī)制CCMP(Counter-Mode/CBC-MACProtocol)基于AES分組加密算法計(jì)數(shù)器模式(CTR)用于數(shù)據(jù)保密CipherBlockChainingMessageAuthenticationCode(CBC-MAC密碼塊鏈接消息認(rèn)證碼)模式進(jìn)行認(rèn)證CCMP的加密對象是MPDU,使用48位的PacketNumber(PN),PN用于產(chǎn)生CTR模式的Counter和CBC-MAC模式的IV2024/4/2165CTR模式回顧2024/4/2166計(jì)數(shù)器CTR+1加密密文分組C1加密加密計(jì)數(shù)器CTR+2計(jì)數(shù)器CTR+n密文分組C2密文分組Cnm1m2mn加密密文分組C1加密加密密文分組C2密文分組Cn計(jì)數(shù)器CTR+1計(jì)數(shù)器CTR+2計(jì)數(shù)器CTR+nm1m2mn加密圖示解密圖示CBC模式回顧2024/4/2167加密圖示
加密:c1=Ek(m1
IV),ci=Ek(mi
ci-1)i=2,3,4,…,Nm1Ekc1m2Ekc2mnEkcnIV....IV(初始向量)不需要保密,以明文的形式與密文一起發(fā)送CBC模式回顧2024/4/2168解密:m1=Dk(c1)
IV,mi=Dk(ci)
ci-1i=2,3,4,…,Nc1Dkm1c2Dkm2cnDkmnIV....CCMP使用同一密鑰進(jìn)行CTR模式的加密和CBC-MAC的計(jì)算問題:使用同一密鑰會不會導(dǎo)致安全缺陷??通常使用同一密鑰會導(dǎo)致安全缺陷,但RSALabs的JakobJonsson已經(jīng)證明,在CCMP這種特殊的情況下不會出現(xiàn)安全缺陷CTR模式和CBC-MAC模式可分別構(gòu)造出不同的IVMIC值在傳送過程中加密傳送2024/4/2169IEEE802.11i中的認(rèn)證和密鑰交換協(xié)議在IEEE802.11i協(xié)議中并沒有使用共享密鑰作為加密和解密的密鑰,那加密和解密中的密鑰是如何生成的哪?
IEEE802.11i中的認(rèn)證和密鑰交換協(xié)議(AKE)AKE協(xié)議流程與結(jié)構(gòu)四步握手協(xié)議2024/4/21702024/4/2171IEEE802.11i認(rèn)證及密鑰交換過程申請者(S)認(rèn)證服務(wù)器(AS)認(rèn)證者(A)階段1:網(wǎng)絡(luò)發(fā)現(xiàn)階段2:802.11開放系統(tǒng)認(rèn)證與關(guān)聯(lián)安全參數(shù)802.1xBlocked安全參數(shù)802.1xBlocked階段3:802.1xEAP認(rèn)證對主密鑰PMK對主密鑰PMK階段4:四步握手對瞬時密鑰PTK組瞬時密鑰GTK802.1xUnblocked對瞬時密鑰PTK組瞬時密鑰GTK802.1xUnblocked階段5:安全數(shù)據(jù)通信對主密鑰PMKIEEE802.11i認(rèn)證及密鑰交換過程說明申請者在網(wǎng)絡(luò)發(fā)現(xiàn)階段發(fā)現(xiàn)網(wǎng)絡(luò)接入設(shè)備及其具有的安全能力申請者和認(rèn)證者之間進(jìn)行802.11開放系統(tǒng)認(rèn)證,并通過關(guān)聯(lián)請求和響應(yīng)協(xié)商他們之間的密碼組件沒有進(jìn)行實(shí)際的認(rèn)證,并且802.1x端口仍然沒有打開,不能進(jìn)行數(shù)據(jù)交換真正的802.1xEAP認(rèn)證階段在申請者和認(rèn)證服務(wù)器之間進(jìn)行雙方進(jìn)行安全的雙向認(rèn)證,并產(chǎn)生對主密鑰(PMK)認(rèn)證服務(wù)器要通過安全信道把PMK發(fā)送給認(rèn)證者2024/4/2172申請者和認(rèn)證者進(jìn)行四步握手確認(rèn)上一階段產(chǎn)生的PMK的正確性和新鮮性驗(yàn)證雙方選擇的密碼組件的一致性產(chǎn)生臨時對密鑰PTK和臨時群組密鑰GTK最后802.1x端口(受控端口)打開,在PTK、GTK和協(xié)商的密碼組件的保護(hù)下,通過數(shù)據(jù)保密協(xié)議(如CCMP)進(jìn)行安全的數(shù)據(jù)通信2024/4/2173四、我國的標(biāo)準(zhǔn):WAPI我國在2003年5月就提出了無線局域網(wǎng)國家標(biāo)準(zhǔn)GB15629.11WAPI是中國無線局域網(wǎng)強(qiáng)制性標(biāo)準(zhǔn)中的安全機(jī)制,是我國在2003年5月的無線局域網(wǎng)國家標(biāo)準(zhǔn)GB15629.11,已獲得ISO認(rèn)可,將成為國際標(biāo)準(zhǔn)。WAPI和802.11i物理層是一樣的,只是協(xié)議和MAC層不一樣,因此很容易在一個芯片上支持兩種標(biāo)準(zhǔn)。2024/4/2174五、我國的標(biāo)準(zhǔn):WAPIWAPI特點(diǎn)包含全新的無線局域網(wǎng)鑒別和保密基礎(chǔ)結(jié)構(gòu)(WLANAuthenticationandPrivacyInfrastructure,WAPI)安全機(jī)制。由兩部分組成:WAI(WLANAuthenticationInfrastructure):認(rèn)證基礎(chǔ)結(jié)構(gòu)WPI(WLANPrivacyInfrastructure):保密基礎(chǔ)結(jié)構(gòu),對傳輸?shù)臄?shù)據(jù)加密(WPI由國家密碼管理局提供)2024/4/2175WAPI的鑒別服務(wù)WAI:AP提供STA連接到鑒別服務(wù)單元(ASU)的端口(即非受控端口),確保只有通過鑒別的STA才能使用AP提供的數(shù)據(jù)端口(即受控端口)訪問網(wǎng)絡(luò)。本部分定義了3個實(shí)體:鑒別器實(shí)體(AuthenticatorEntity,AE):為鑒別請求者在接入服務(wù)之前提供鑒別操作的實(shí)體,駐留在AP中鑒別請求者實(shí)體(AuthenticationSUpplicantEntity,ASUE):需通過鑒別服務(wù)單元進(jìn)行鑒別的實(shí)體,駐留在STA中鑒別服務(wù)實(shí)體(AuthenticationServiceEntity,ASE):為鑒別器和鑒別請求提供相互鑒別的實(shí)體,駐留在ASU中2024/4/2176WAI鑒別系統(tǒng)2024/4/2177WAI采用公鑰密碼體制,利用證書來對WLAN系統(tǒng)中的STA和AP進(jìn)行認(rèn)證WAI定義了一種認(rèn)證服務(wù)單元(AuthenticationServiceUnit,ASU)的實(shí)體,用于管理參與信息交換各方所需要的證書(包括證書的產(chǎn)生、頒發(fā)、吊銷和更新)證書包括認(rèn)證服務(wù)單元ASU的公鑰和簽名以及證書持有者的公鑰和簽名(簽名采用的是WAPI特有的橢圓曲線數(shù)字簽名算法)2024/4/2178當(dāng)STA關(guān)聯(lián)或者重新關(guān)聯(lián)至AP時,必須進(jìn)行相互身份鑒別。整個鑒別過程包括證書鑒別與會話密鑰協(xié)商兩部分2024/4/2179STAASUAP證書鑒別密鑰協(xié)商鑒別激活接入鑒別請求證書鑒別請求證書鑒別響應(yīng)接入鑒別響應(yīng)密鑰協(xié)商響應(yīng)密鑰協(xié)商請求證書鑒別步驟鑒別激活:當(dāng)STA關(guān)聯(lián)或重新關(guān)聯(lián)時,AP向STA發(fā)送鑒別激活以啟動整個鑒別過程接入鑒別請求:STA將其證書和當(dāng)前系統(tǒng)時間(接入鑒別請求時間)發(fā)送給AP證書鑒別請求:AP收到STA請求后,首先記錄鑒別請求時間,然后將STA證書、接入鑒別請求時間、AP證書以及AP的私鑰對他們的簽名發(fā)送給ASU2024/4/2180證書鑒別響應(yīng):ASU驗(yàn)證AP的簽名和AP證書的有效性若不正確,鑒別過程失敗進(jìn)一步驗(yàn)證STA證書。驗(yàn)證完畢后,ASU將STA與AP證書鑒別結(jié)果信息和ASU對它們的簽名發(fā)送給AP接入鑒別響應(yīng):AP對ASU返回的證書進(jìn)行驗(yàn)證,得到STA證書的鑒別結(jié)果,根據(jù)此結(jié)果對STA進(jìn)行接入控制。AP將收到的證書鑒別響應(yīng)回送給STA,STA驗(yàn)證ASU的簽名后,得到AP證書的驗(yàn)證結(jié)果,并據(jù)此決定是否接入AP2024/4/2181會話密鑰協(xié)商密鑰協(xié)商請求:AP產(chǎn)生一串隨機(jī)數(shù)據(jù),利用STA的公鑰加密后,向STA發(fā)送密鑰協(xié)商請求。此請求包含請求方所有的備選會話密鑰算法密鑰協(xié)商響應(yīng):STA收到AP發(fā)送來的請求后,首先進(jìn)行會話算法協(xié)商,若響應(yīng)方不支持請求方的所有備選會話算法,則響應(yīng)會話算法協(xié)商失?。环駝t,選擇一種自己支持的算法,再利用私鑰解密協(xié)商數(shù)據(jù),得到AP的隨機(jī)數(shù)據(jù),然后產(chǎn)生一串隨機(jī)數(shù),利用AP的公鑰加密后,發(fā)送給AP協(xié)商成功后,雙方將自己與對方的隨機(jī)數(shù)進(jìn)行模2和運(yùn)算生成會話密鑰2024/4/2182WPI加密方式2024/4/2183WPI采用SSF43對稱分組加密算法對MAC子層的MSDU進(jìn)行加密/解密處理。在WPI中,數(shù)據(jù)保密采用的對稱加密算法工作在OFB模式,完整性校驗(yàn)算法工作在CBC-MAC模式WEP、IEEE802.11i和WAPI的比較2024/4/21842024/4/2185藍(lán)牙技術(shù)安全機(jī)制一、藍(lán)牙技術(shù)介紹藍(lán)牙技術(shù)是一種低成本、小功率的短距離無線通信技術(shù),通信距離1-100m。它采用了跳頻擴(kuò)展技術(shù)(FHSS),在一次連接中,無線電收發(fā)器按一定的碼序列不斷地從一個信道跳到另一個信道,只有收發(fā)雙方是按這個規(guī)律進(jìn)行通信的,而其他的干擾不可能按同樣的規(guī)律進(jìn)行干擾。藍(lán)牙采用了數(shù)據(jù)加密和用戶鑒別措施,藍(lán)牙設(shè)備使用個人身份數(shù)字(PIN)和藍(lán)牙地址來分辨藍(lán)牙設(shè)備。1藍(lán)牙協(xié)議棧藍(lán)牙協(xié)議體系中的底層、中間層、應(yīng)用層三層疊放形成了藍(lán)牙協(xié)議棧。
藍(lán)牙核心協(xié)議藍(lán)牙的核心協(xié)議由基帶,鏈路管理,邏輯鏈路控制與適應(yīng)協(xié)議和服務(wù)搜索協(xié)議等4部分組成.基帶協(xié)議:基帶協(xié)議確保各個藍(lán)牙設(shè)備之間的射頻連接,以形成微微網(wǎng)絡(luò)。鏈路管理協(xié)議:鏈路管理協(xié)議(LMP)負(fù)責(zé)藍(lán)牙各設(shè)備間連接的建立和設(shè)置。LMP通過連接的發(fā)起,交換和核實(shí)進(jìn)行身份驗(yàn)證和加密,通過協(xié)商確定基帶數(shù)據(jù)分組大?。贿€控制無線設(shè)備的節(jié)能模式和工作周期,以及微微網(wǎng)絡(luò)內(nèi)設(shè)備單元的連接狀態(tài)。邏輯鏈路控制和適配協(xié)議:邏輯鏈路控制和適配協(xié)議(L2CAP)是基帶的上層協(xié)議,可以認(rèn)為L2CAP與LMP并行工作。L2CAP與LMP的區(qū)別在于L2CAP向高層提供負(fù)載的傳送,而LMP不能。業(yè)務(wù)數(shù)據(jù)不經(jīng)過LMP時,L2CAP為上層提供服務(wù)。服務(wù)搜索協(xié)議:使用服務(wù)搜索協(xié)議(SDP),可以查詢到設(shè)備信息和服務(wù)類型,從而在藍(lán)牙設(shè)備間建立相應(yīng)的連接2、藍(lán)牙的安全模式安全模式l(無安全模式):不采用任何安全措施。此時顯然沒有任何安全可言。安全模式2(強(qiáng)制業(yè)務(wù)):在服務(wù)級別實(shí)施安全措施。在藍(lán)牙設(shè)備提供任何服務(wù)以前,都要進(jìn)行安全檢驗(yàn)。此時在該藍(lán)牙設(shè)備與請求提供服務(wù)的藍(lán)牙設(shè)備之間已經(jīng)建立起連接。安全模式3(強(qiáng)制鏈路):在鏈接層實(shí)施安全措施。在藍(lán)牙設(shè)備接收到其他藍(lán)牙設(shè)備的連接請求以后、兩設(shè)備之間還未建立連接以前進(jìn)行安全檢驗(yàn)。這是最嚴(yán)格的安全模式。在某一確定時刻,藍(lán)牙設(shè)備只能處于一種安全模式之下。在藍(lán)牙規(guī)范書中,推薦在通常情況下使用安全模式2,此時藍(lán)牙設(shè)備可以在多個與其他設(shè)備的連接之間分別實(shí)施不同的安全策略,具有較大的靈活性。2、藍(lán)牙的信任分類對于一臺藍(lán)牙設(shè)備來說,其他的藍(lán)牙設(shè)備可以分為三類:被信任的設(shè)備(Tursteddevice):此類設(shè)備在先前已經(jīng)通過了該設(shè)備的認(rèn)證,該設(shè)備在自己的設(shè)備數(shù)據(jù)庫中將此類設(shè)備標(biāo)記為可以被信任。此類設(shè)備可以訪問該設(shè)備提供的所有服務(wù)。不受信任的設(shè)備(Untrusteddevice):該藍(lán)牙設(shè)備在以前對此類設(shè)備進(jìn)行過認(rèn)證,但在自己的設(shè)備數(shù)據(jù)庫中將此類設(shè)備標(biāo)記為不可信任。此類設(shè)備的權(quán)限受到限制,只能使用被授權(quán)的服務(wù)。不受信任且不能識別的設(shè)備(Untrustedunkonwndevice):此類設(shè)備從未經(jīng)過藍(lán)牙設(shè)備的認(rèn)證,而且不能被該藍(lán)牙設(shè)備識別,在它的設(shè)備數(shù)據(jù)庫中沒有關(guān)于此類設(shè)備的信息。3、藍(lán)牙的安全服務(wù)一臺藍(lán)牙設(shè)備能夠向其他藍(lán)牙設(shè)備提供多種服務(wù),但是對于某一具體的服務(wù),并不是所有申請使用該項(xiàng)服務(wù)的申請?jiān)O(shè)備都能夠得到許可。根據(jù)使用服務(wù)要求的權(quán)限不同,服務(wù)也可以分為三類:要求經(jīng)過認(rèn)證和授權(quán)才能使用的服務(wù)
:被信任的設(shè)備可以使用該種服務(wù),其他設(shè)備需要經(jīng)過認(rèn)證和手工的授權(quán)才能使用;要求經(jīng)過認(rèn)證才能使用的服務(wù):使用該種服務(wù)不需要授權(quán);開放式的服務(wù):使用該種服務(wù)既不需要認(rèn)證也不需要授權(quán),例如交換公開信息就屬于開放式服務(wù)。與設(shè)備有關(guān)的分類信息存儲在藍(lán)牙設(shè)備的設(shè)備數(shù)據(jù)庫中。與服務(wù)有關(guān)的分類信息存儲在藍(lán)牙設(shè)備的服務(wù)數(shù)據(jù)庫中。藍(lán)牙技術(shù)的安全框架如圖。4、藍(lán)牙的安全框架安全管理器(SecurityManager)扮演著至關(guān)重要的角色,它具有以下功能:負(fù)責(zé)維護(hù)設(shè)備數(shù)據(jù)庫,在設(shè)備數(shù)據(jù)庫中存儲、查詢、更新設(shè)備信息;負(fù)責(zé)維護(hù)服務(wù)數(shù)據(jù)庫,在服務(wù)數(shù)據(jù)庫中存儲、查詢、更新服務(wù)信息;響應(yīng)協(xié)議實(shí)施或應(yīng)用程序的訪問請求,決定允許還是拒絕訪問請求;在連接到應(yīng)用程序以前實(shí)施認(rèn)證和加密;4、藍(lán)牙的安全框架處理來自外部安全控制實(shí)體ESCE(ExternalSecurityControlEntities)的輸人;ESCE可以是一個藍(lán)牙設(shè)備的用戶,也可以是應(yīng)用程序。ESCE可以在設(shè)備級別上建立信任關(guān)系。給PIN賦初值,響應(yīng)來自用戶的PIN查詢請求;響應(yīng)來自HCI層的查詢請求,決定對于一個連接是否采用認(rèn)證和加密。4、藍(lán)牙的安全框架
藍(lán)牙標(biāo)準(zhǔn)定義了一系列安全機(jī)制,從而為近距離無線通信提供了基本的保護(hù)。它要求每個藍(lán)牙設(shè)備都要實(shí)現(xiàn)密鑰管理、認(rèn)證以及加密等功能。此外藍(lán)牙技術(shù)所采用的跳頻數(shù)據(jù)通信方式本身也是一個防止竊聽的有效安全手段。5、藍(lán)牙技術(shù)安全機(jī)制藍(lán)牙物理層數(shù)據(jù)的安全性主要是采用了跳頻擴(kuò)展頻譜(FHSS)。FHSS依靠頻率的變化來對抗干擾。如果射頻單元在某個頻率遇到干擾,則會在下一步跳到另一頻率點(diǎn)時重傳受到干擾的信號,因此總的干擾可變得很低。(1)跳頻以下4個參數(shù)在藍(lán)牙認(rèn)證和加密過程中起著關(guān)鍵性的作用:藍(lán)牙設(shè)備地址BD_ADDR(Bluetoothdeviceaddress):它是一個48bit長的數(shù),類似于每一塊網(wǎng)卡都有一個全球惟一的MAC地址,每一臺藍(lán)牙設(shè)備也有一個全球惟一的設(shè)備地址,它由設(shè)備制造商在生產(chǎn)時根據(jù)IEEE的規(guī)定來賦值。該值固化在藍(lán)牙設(shè)備中,不能被更改。私有鏈接密鑰(Privatelinkkey):它是一個128bit長的數(shù),用于認(rèn)證。(2)密鑰管理私有加密密鑰(Privateencrptionkey):它是一個長度范圍在8至128bit之間的數(shù),用于加密。加密密鑰長度可變這一現(xiàn)象的產(chǎn)生原因是各國政府對于密碼相關(guān)產(chǎn)品的進(jìn)出口有不同的限制。例如美國政府對于認(rèn)證密鑰的長度未作限制,但對加密密鑰長度的監(jiān)管比較嚴(yán)格。所以藍(lán)牙采用了固定長度認(rèn)證密鑰,用以提供較強(qiáng)的認(rèn)證安全性,而可變長度的加密密鑰使得藍(lán)牙產(chǎn)品能夠在進(jìn)出口貿(mào)易中具備足夠的靈活性。一個隨機(jī)數(shù)RAND(Randomnumber):它是由藍(lán)牙設(shè)備產(chǎn)生的,參與密鑰的生成。(2)密鑰管理在藍(lán)牙技術(shù)中存在多種密鑰,而用來在藍(lán)牙設(shè)備之間進(jìn)行認(rèn)證的鏈接密鑰是其中最重要的。鏈接密鑰都是128bit長,有以下4種:①個體密鑰(UnitKey)KA:當(dāng)藍(lán)牙設(shè)備個體A在安裝時生成,主要供內(nèi)存有限的藍(lán)牙設(shè)備使用;②合并密鑰(CombinationKey)KAB:由一對藍(lán)牙設(shè)備個體A和B共同生成,供它們之間進(jìn)行通信時使用,使用該密鑰可以提供較高級別的安全性,但是藍(lán)牙設(shè)備必須存儲每一對連接所用的合并密鑰,需要占用較多的內(nèi)存;(2)密鑰管理③主密鑰(MasterKey)Kmaster。當(dāng)藍(lán)牙微微網(wǎng)的主設(shè)備想要一次同時與多個其他設(shè)備通信時使用,它僅用在一次會話期間,此時主設(shè)備忽略當(dāng)前使用的其他鏈接密鑰;④初始化密鑰(InitializationKey)Kinit:它用于通信的初始化階段,用來保護(hù)傳輸中的初始化參數(shù),它由一個隨機(jī)數(shù)、設(shè)備的PIN值和PIN的長度3個參數(shù)生成。(2)密鑰管理(2)密鑰管理藍(lán)牙的認(rèn)證可以是單向的,也可以是雙向的,這要視具體應(yīng)用要求而定。藍(lán)牙認(rèn)證在本質(zhì)上仍屬于Challenge-Response方式,驗(yàn)證方檢查提出認(rèn)證請求者是否持有一個共享的對稱密鑰。如果一臺藍(lán)牙設(shè)備拒絕了來自另一方的認(rèn)證請求,則它將過一段時間才會再次處理來自該方的認(rèn)證請求。如果它多次拒絕對方的認(rèn)證請求,它不響應(yīng)對方的認(rèn)證請求的時間長度將會依次加倍,直至超過某一門限值后又返回到最小值。(3)認(rèn)證藍(lán)牙的LMP鑒權(quán)過程:當(dāng)鏈路密鑰存在時采用LMP鑒權(quán);不存在時采用LMP連接104E1E1驗(yàn)證方BD_ADDRBAu_randA鏈路密鑰BD_ADDRBAu_randASRESB申請方Au_randA鏈路密鑰ACOACOSRESBSRESA=?SRESB①驗(yàn)證方向認(rèn)證請求者發(fā)送一個隨機(jī)數(shù)RAND;②驗(yàn)證方和請
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030全球植物生長室和房間行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025版?zhèn)€人店面租賃合同(含違約責(zé)任細(xì)化)
- 2025年度租賃車輛合同解除及終止合同樣本3篇
- 二零二五年度雛雞養(yǎng)殖基地與冷鏈物流企業(yè)服務(wù)合同4篇
- 二零二五年度車輛租賃合同標(biāo)準(zhǔn)版7篇
- 2025年度商業(yè)中心打印機(jī)設(shè)備共享及售后服務(wù)協(xié)議3篇
- 二零二五年度車輛掛靠汽車租賃公司合作協(xié)議3篇
- 二零二五年度鋁扣板智能家居系統(tǒng)安裝協(xié)議3篇
- 2025年度房地產(chǎn)工程合同支付臺賬(含合同變更與解除條款)
- 二零二五年度車輛牌照租用與車輛交易咨詢服務(wù)協(xié)議4篇
- 項(xiàng)目工地春節(jié)放假安排及安全措施
- 印染廠安全培訓(xùn)課件
- 紅色主題研學(xué)課程設(shè)計(jì)
- 胸外科手術(shù)圍手術(shù)期處理
- 裝置自動控制的先進(jìn)性說明
- 《企業(yè)管理課件:團(tuán)隊(duì)管理知識點(diǎn)詳解PPT》
- 移動商務(wù)內(nèi)容運(yùn)營(吳洪貴)任務(wù)二 軟文的寫作
- 英語詞匯教學(xué)中落實(shí)英語學(xué)科核心素養(yǎng)
- 《插畫設(shè)計(jì)》課程標(biāo)準(zhǔn)
- 高中英語名詞性從句講解
- 尤單抗注射液說明書
評論
0/150
提交評論