無線局域網(wǎng)的安全技術(shù)與防范(共14頁(yè))_第1頁(yè)
無線局域網(wǎng)的安全技術(shù)與防范(共14頁(yè))_第2頁(yè)
無線局域網(wǎng)的安全技術(shù)與防范(共14頁(yè))_第3頁(yè)
無線局域網(wǎng)的安全技術(shù)與防范(共14頁(yè))_第4頁(yè)
無線局域網(wǎng)的安全技術(shù)與防范(共14頁(yè))_第5頁(yè)
已閱讀5頁(yè),還剩10頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上無線局域網(wǎng)的安全技術(shù)白皮書作者: 寂靜的海, 出處:IT專家網(wǎng),責(zé)任編輯: 張帥, 2007-12-04 10:58無線局域網(wǎng)(WLAN)具有安裝便捷、使用靈活、易于擴(kuò)展等有線網(wǎng)絡(luò)無法比擬的優(yōu)點(diǎn),因此無線局域網(wǎng)得到越來越廣泛的使用。但是由于無線局域網(wǎng)信道開放的特點(diǎn),使得全性成為阻礙WLAN發(fā)展的最重要因素?zé)o線局域網(wǎng)的安全無線局域網(wǎng)(WLAN)具有安裝便捷、使用靈活、經(jīng)濟(jì)節(jié)約、易于擴(kuò)展等有線網(wǎng)絡(luò)無法比擬的優(yōu)點(diǎn),因此無線局域網(wǎng)得到越來越廣泛的使用。但是由于無線局域網(wǎng)信道開放的特點(diǎn),使得攻擊者能夠很容易的進(jìn)行竊聽,惡意修改并轉(zhuǎn)發(fā),因此安全性成為阻礙無線局域網(wǎng)發(fā)展的最重要因素

2、。雖然一方面對(duì)無線局域網(wǎng)需求不斷增長(zhǎng),但同時(shí)也讓許多潛在的用戶對(duì)不能夠得到可靠的安全保護(hù)而對(duì)最終是否采用無線局域網(wǎng)系統(tǒng)猶豫不決。就目前而言,有很多種無線局域網(wǎng)的安全技術(shù),包括物理地址( MAC )過濾、服務(wù)區(qū)標(biāo)識(shí)符(SSID)匹配、有線對(duì)等保密(WEP)、端口訪問控制技術(shù)(IEEE802.1x)、WPA (Wi-Fi Protected Access)、 802.11i等。面對(duì)如此多的安全技術(shù),應(yīng)該選擇哪些技術(shù)來解決無線局域網(wǎng)的安全問題,才能滿足用戶對(duì)安全性的要求。1、無線局域網(wǎng)的安全威脅利用WLAN進(jìn)行通信必須具有較高的通信保密能力。對(duì)于現(xiàn)有的WLAN產(chǎn)品,它的安全隱患主要有以下幾點(diǎn):未經(jīng)授

3、權(quán)使用網(wǎng)絡(luò)服務(wù)由于無線局域網(wǎng)的開放式訪問方式,非法用戶可以未經(jīng)授權(quán)而擅自使用網(wǎng)絡(luò)資源,不僅會(huì)占用寶貴的無線信道資源,增加帶寬費(fèi)用,降低合法用戶的服務(wù)質(zhì)量,而且未經(jīng)授權(quán)的用戶沒有遵守運(yùn)營(yíng)商提出的服務(wù)條款,甚至可能導(dǎo)致法律糾紛。地址欺騙和會(huì)話攔截(中間人攻擊)在無線環(huán)境中,非法用戶通過偵聽等手段獲得網(wǎng)絡(luò)中合法站點(diǎn)的MAC地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來進(jìn)行惡意攻擊。另外,由于IEEE802.11沒有對(duì)AP身份進(jìn)行認(rèn)證,非法用戶很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),并進(jìn)一步獲取合法用戶的鑒別身份信息,通過會(huì)話攔截實(shí)現(xiàn)網(wǎng)絡(luò)入侵。高級(jí)入侵(企業(yè)網(wǎng))一旦攻擊者進(jìn)入無線網(wǎng)絡(luò),它將成為進(jìn)一步入侵

4、其他系統(tǒng)的起點(diǎn)。多數(shù)企業(yè)部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會(huì)成為整個(gè)安全系統(tǒng)的漏洞,只要攻破無線網(wǎng)絡(luò),就會(huì)使整個(gè)網(wǎng)絡(luò)暴露在非法用戶面前。2、基本的無線局域網(wǎng)安全技術(shù)通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個(gè)方面。訪問控制保證敏感數(shù)據(jù)只能由授權(quán)用戶進(jìn)行訪問,而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理解。下面對(duì)在無線局域網(wǎng)中常用的安全技術(shù)進(jìn)行簡(jiǎn)介。物理地址( MAC )過濾每個(gè)無線客戶端網(wǎng)卡都由唯一的48位物理地址(MAC)標(biāo)識(shí),可在AP中手工維護(hù)一組允許訪問的MAC地址列表,實(shí)現(xiàn)物理地址過濾。這種方法的效率會(huì)隨著終端數(shù)目的增加而降低,而且非法用戶通過網(wǎng)絡(luò)偵聽

5、就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入。                                          

6、;         圖1 MAC地址過濾服務(wù)區(qū)標(biāo)識(shí)符 ( SSID ) 匹配無線客戶端必需設(shè)置與無線訪問點(diǎn)AP相同的SSID ,才能訪問AP;如果出示的SSID與AP的SSID不同,那么AP將拒絕它通過本服務(wù)區(qū)上網(wǎng)。利用SSID設(shè)置,可以很好地進(jìn)行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題??梢酝ㄟ^設(shè)置隱藏接入點(diǎn)(AP)及SSID區(qū)域的劃分和權(quán)限控制來達(dá)到保密的目的,因此可以認(rèn)為SSID是一個(gè)簡(jiǎn)單的口令,通過提供口令認(rèn)證機(jī)制,實(shí)現(xiàn)一定的安全。      &

7、#160;                                             圖2 服務(wù)區(qū)標(biāo)識(shí)匹配有線對(duì)等保密(WEP)在IEEE802.

8、11中,定義了WEP來對(duì)無線傳送的數(shù)據(jù)進(jìn)行加密,WEP的核心是采用的RC4算法。在標(biāo)準(zhǔn)中,加密密鑰長(zhǎng)度有64位和128位兩種。其中有24Bit的IV是由系統(tǒng)產(chǎn)生的,需要在AP和Station上配置的密鑰就只有40位或104位。WEP加密原理圖如下:                             &#

9、160;                    圖3 WEP加密原理圖1、AP先產(chǎn)生一個(gè)IV,將其同密鑰串接(IV在前)作為WEP Seed,采用RC4算法生成和待加密數(shù)據(jù)等長(zhǎng)(長(zhǎng)度為MPDU長(zhǎng)度加上ICV的長(zhǎng)度)的密鑰序列;2、計(jì)算待加密的MPDU數(shù)據(jù)校驗(yàn)值ICV,將其串接在MPDU之后;3、將上述兩步的結(jié)果按位異或生成加密數(shù)據(jù);4、加密數(shù)據(jù)前面有四個(gè)字節(jié),存放IV和 ID,IV占前三個(gè)字節(jié),Key ID

10、在第四字節(jié)的高兩位,其余的位置0;如果使用Key-mapping Key,則Key ID為0,如果使用Default Key,則Key ID為密鑰索引(0-3其中之一)。加密后的輸出如下圖所示。                                  

11、0;           圖4 WEP加密后的MPDU格式加密前的數(shù)據(jù)幀格式示意如下:      加密后的數(shù)據(jù)幀格式示意如下:      WEP解密原理圖如下:                     

12、;                                圖5 WEP解密原理圖1、找到解密密鑰;2、將密鑰和IV串接(IV在前)作為RC4算法的輸入生成和待解密數(shù)據(jù)等長(zhǎng)的密鑰序列;3、將密鑰序列和待解密數(shù)據(jù)按位異或,最后4個(gè)字節(jié)是ICV,前面是數(shù)據(jù)明文;4、對(duì)數(shù)據(jù)明文計(jì)

13、算校驗(yàn)值ICV',并和ICV比較,如果相同則解密成功,否則丟棄該數(shù)據(jù)。連線對(duì)等保密WEP協(xié)議是IEEE802.11標(biāo)準(zhǔn)中提出的認(rèn)證加密方法。它使用RC4流密碼來保證數(shù)據(jù)的保密性,通過共享密鑰來實(shí)現(xiàn)認(rèn)證,理論上增加了網(wǎng)絡(luò)偵聽,會(huì)話截獲等的攻擊難度。由于其使用固定的加密密鑰和過短的初始向量,加上無線局域網(wǎng)的通信速度非常高,該方法已被證實(shí)存在嚴(yán)重的安全漏洞,在15分鐘內(nèi)就可被攻破?,F(xiàn)在已有專門的自由攻擊軟件(如airsnort)。而且這些安全漏洞和WEP對(duì)加密算法的使用機(jī)制有關(guān),即使增加密鑰長(zhǎng)度也不可能增加安全性。另外,WEP缺少密鑰管理。用戶的加密密鑰必須與AP的密鑰相同,并且一個(gè)服務(wù)區(qū)內(nèi)

14、的所有用戶都共享同一把密鑰。WEP中沒有規(guī)定共享密鑰的管理方案,通常是手工進(jìn)行配置與維護(hù)。由于同時(shí)更換密鑰的費(fèi)時(shí)與困難,所以密鑰通常很少更換,倘若一個(gè)用戶丟失密鑰,則會(huì)殃及到整個(gè)網(wǎng)絡(luò)的安全。ICV算法不合適。WEP ICV是一種基于-32的用于檢測(cè)傳輸噪音和普通錯(cuò)誤的算法。CRC-32是信息的線性函數(shù),這意味著攻擊者可以篡改加密信息,并很容易地修改ICV。同時(shí)WEP還可以作為一種認(rèn)證方法,認(rèn)證過程如下:1.在無線接入點(diǎn)AP和工作站STA關(guān)聯(lián)后,無線接入點(diǎn)AP隨機(jī)產(chǎn)生一個(gè)挑戰(zhàn)包,也就是一個(gè)字符串,并將挑戰(zhàn)包發(fā)送給工作站STA。2.工作站STA接收到挑戰(zhàn)包后,用密鑰加密挑戰(zhàn)包,然后將加密后的密文,

15、發(fā)送回?zé)o線接入點(diǎn)AP。3.無線接入點(diǎn)也用密鑰將挑戰(zhàn)包加密,然后將自己加密后的密文與工作站STA加密后的密文進(jìn)行比較,如果相同,則認(rèn)為工作站STA合法,允許工作站STA利用網(wǎng)絡(luò)資源;否則,拒絕工作站STA利用網(wǎng)絡(luò)資源。端口訪問控制技術(shù)(IEEE802.1x)和可擴(kuò)展認(rèn)證協(xié)議(EAP)IEEE802.1x 并不是專為WLAN設(shè)計(jì)的。它是一種基于端口的訪問控制技術(shù)。該技術(shù)也是用于無線局域網(wǎng)的一種增強(qiáng)網(wǎng)絡(luò)安全解決方案。當(dāng)無線工作站STA與無線訪問點(diǎn)AP關(guān)聯(lián)后,是否可以使用AP的服務(wù)要取決于802.1x的認(rèn)證結(jié)果。如果認(rèn)證通過,則AP為STA打開這個(gè)邏輯端口,否則不允許用戶連接網(wǎng)絡(luò)。IEEE802.1x

16、 提供無線客戶端與RADIUS服務(wù)器之間的認(rèn)證,而不是客戶端與無線接入點(diǎn)AP之間的認(rèn)證;采用的用戶認(rèn)證信息僅僅是用戶名與口令,在存儲(chǔ)、使用和認(rèn)證信息傳遞中存在很大安全隱患,如泄漏、丟失;無線接入點(diǎn)AP與RADIUS服務(wù)器之間基于共享密鑰完成認(rèn)證過程協(xié)商出的會(huì)話密鑰的傳遞,該共享密鑰為靜態(tài),存在一定的安全隱患。802.1x協(xié)議僅僅關(guān)注端口的打開與關(guān)閉,對(duì)于合法用戶(根據(jù)帳號(hào)和密碼)接入時(shí),該端口打開,而對(duì)于非法用戶接入或沒有用戶接入時(shí),則該端口處于關(guān)閉狀態(tài)。認(rèn)證的結(jié)果在于端口狀態(tài)的改變,而不涉及通常認(rèn)證技術(shù)必須考慮的地址協(xié)商和分配問題,是各種認(rèn)證技術(shù)中最簡(jiǎn)化的實(shí)現(xiàn)方案。  &

17、#160;                                                 圖6 802.1x端口

18、控制在802.1x協(xié)議中,只有具備了以下三個(gè)元素才能夠完成基于端口的訪問控制的用戶認(rèn)證和授權(quán)??蛻舳耍阂话惆惭b在用戶的工作站上,當(dāng)用戶有上網(wǎng)需求時(shí),激活客戶端程序,輸入必要的用戶名和口令,客戶端程序?qū)?huì)送出連接請(qǐng)求。認(rèn)證系統(tǒng):在無線網(wǎng)絡(luò)中就是無線接入點(diǎn)AP或者具有無線接入點(diǎn)AP功能的通信設(shè)備。其主要作用是完成用戶認(rèn)證信息的上傳、下達(dá)工作,并根據(jù)認(rèn)證的結(jié)果打開或關(guān)閉端口。認(rèn)證服務(wù)器:通過檢驗(yàn)客戶端發(fā)送來的身份標(biāo)識(shí)(用戶名和口令)來判別用戶是否有權(quán)使用網(wǎng)絡(luò)系統(tǒng)提供的服務(wù),并根據(jù)認(rèn)證結(jié)果向認(rèn)證系統(tǒng)發(fā)出打開或保持端口關(guān)閉的狀態(tài)。在具有802.1x認(rèn)證功能的無線網(wǎng)絡(luò)系統(tǒng)中,當(dāng)一個(gè)WLAN用戶需要對(duì)網(wǎng)絡(luò)資

19、源進(jìn)行訪問之前必須先要完成以下的認(rèn)證過程。1.當(dāng)用戶有網(wǎng)絡(luò)連接需求時(shí)打開802.1x客戶端程序,輸入已經(jīng)申請(qǐng)、登記過的用戶名和口令,發(fā)起連接請(qǐng)求。此時(shí),客戶端程序?qū)l(fā)出請(qǐng)求認(rèn)證的報(bào)文給AP,開始啟動(dòng)一次認(rèn)證過程。2.AP收到請(qǐng)求認(rèn)證的數(shù)據(jù)幀后,將發(fā)出一個(gè)請(qǐng)求幀要求用戶的客戶端程序?qū)⑤斎氲挠脩裘蜕蟻怼?.客戶端程序響應(yīng)AP發(fā)出的請(qǐng)求,將用戶名信息通過數(shù)據(jù)幀送給AP。AP將客戶端送上來的數(shù)據(jù)幀經(jīng)過封包處理后送給認(rèn)證服務(wù)器進(jìn)行處理。4.認(rèn)證服務(wù)器收到AP轉(zhuǎn)發(fā)上來的用戶名信息后,將該信息與數(shù)據(jù)庫(kù)中的用戶名表相比對(duì),找到該用戶名對(duì)應(yīng)的口令信息,用隨機(jī)生成的一個(gè)加密字對(duì)它進(jìn)行加密處理,同時(shí)也將此加密字傳

20、送給AP,由AP傳給客戶端程序。5.客戶端程序收到由AP傳來的加密字后,用該加密字對(duì)口令部分進(jìn)行加密處理(此種加密算法通常是不可逆的),并通過AP傳給認(rèn)證服務(wù)器。6.認(rèn)證服務(wù)器將送上來的加密后的口令信息和其自己經(jīng)過加密運(yùn)算后的口令信息進(jìn)行對(duì)比,如果相同,則認(rèn)為該用戶為合法用戶,反饋認(rèn)證通過的消息,并向AP發(fā)出打開端口的指令,允許用戶的業(yè)務(wù)流通過端口訪問網(wǎng)絡(luò)。否則,反饋認(rèn)證失敗的消息,并保持AP端口的關(guān)閉狀態(tài),只允許認(rèn)證信息數(shù)據(jù)通過而不允許業(yè)務(wù)數(shù)據(jù)通過。這里要提出的一個(gè)值得注意的地方是: 在客戶端與認(rèn)證服務(wù)器交換口令信息的時(shí)候,沒有將口令以明文直接送到網(wǎng)絡(luò)上進(jìn)行傳輸,而是對(duì)口令信息進(jìn)行了不可逆的

21、加密算法處理,使在網(wǎng)絡(luò)上傳輸?shù)拿舾行畔⒂辛烁叩陌踩U?,杜絕了由于下級(jí)接入設(shè)備所具有的廣播特性而導(dǎo)致敏感信息泄漏的問題。                                        

22、0;           圖7 802.1x認(rèn)證過程WPA (Wi-Fi Protected Access)WPA = 802.1x + EAP + TKIP + MIC在IEEE 802.11i 標(biāo)準(zhǔn)最終確定前, WPA標(biāo)準(zhǔn)是代替WEP的無線安全標(biāo)準(zhǔn)協(xié)議,為 IEEE 802.11無線局域網(wǎng)提供更強(qiáng)大的安全性能。WPA是IEEE802.11i的一個(gè)子集,其核心就是IEEE802.1x和TKIP。認(rèn) 證 在802.11中幾乎形同虛設(shè)的認(rèn)證階段,到了WPA中變得尤為重要起來,它要求用戶必須提供某種

23、形式的證據(jù)來證明它是合法用戶,并擁有對(duì)某些網(wǎng)絡(luò)資源的訪問權(quán),并且是強(qiáng)制性的。WPA的認(rèn)證分為兩種:第一種采用802.1x+EAP的方式,用戶提供認(rèn)證所需的憑證,如用戶名密碼,通過特定的用戶認(rèn)證服務(wù)器(一般是RADIUS服務(wù)器)來實(shí)現(xiàn)。在大型企業(yè)網(wǎng)絡(luò)中,通常采用這種方式。但是對(duì)于一些中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶,架設(shè)一臺(tái)專用的認(rèn)證服務(wù)器未免代價(jià)過于昂貴,維護(hù)也很復(fù)雜,因此WPA也提供一種簡(jiǎn)化的模式,它不需要專門的認(rèn)證服務(wù)器,這種模式叫做WPA預(yù)共享密鑰(WPA-),僅要求在每個(gè)WLAN節(jié)點(diǎn)(AP、無線路由器、網(wǎng)卡等)預(yù)先輸入一個(gè)密鑰即可實(shí)現(xiàn)。只要密鑰吻合,客戶就可以獲得WLAN的訪問權(quán)。由于這個(gè)

24、密鑰僅僅用于認(rèn)證過程,而不用于加密過程,因此不會(huì)導(dǎo)致諸如使用WEP密鑰來進(jìn)行802.11共享認(rèn)證那樣嚴(yán)重的安全問題。加 密 WPA采用TKIP為加密引入了新的機(jī)制,它使用一種密鑰構(gòu)架和管理方法,通過由認(rèn)證服務(wù)器動(dòng)態(tài)生成分發(fā)的密鑰來取代單個(gè)靜態(tài)密鑰、把密鑰首部長(zhǎng)度從24位增加到48位等方法增強(qiáng)安全性。而且,TKIP利用了802.1x/EAP構(gòu)架。認(rèn)證服務(wù)器在接受了用戶身份后,使用802.1x產(chǎn)生一個(gè)唯一的主密鑰處理會(huì)話。然后,TKIP把這個(gè)密鑰通過安全分發(fā)到AP和客戶端,并建立起一個(gè)密鑰構(gòu)架和管理系統(tǒng),使用主密鑰為用戶會(huì)話動(dòng)態(tài)產(chǎn)生一個(gè)唯一的數(shù)據(jù)加密密鑰,來加密每一個(gè)無線通信數(shù)據(jù)報(bào)文。TKIP的密

25、鑰構(gòu)架使WEP靜態(tài)單一的密鑰變成了500萬億可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動(dòng)態(tài)密鑰的特性很難被攻破。TKIP與WEP一樣基于RC4加密算法,但相比WEP算法,將WEP密鑰的長(zhǎng)度由40位加長(zhǎng)到128位,初始化向量IV的長(zhǎng)度由24位加長(zhǎng)到48位,并對(duì)現(xiàn)有的WEP進(jìn)行了改進(jìn),即追加了“每發(fā)一個(gè)包重新生成一個(gè)新的密鑰(Per Key)”、“消息完整性檢查(MIC)”、“具有序列功能的初始向量”和“密鑰生成和定期更新功能”四種算法,極大地提高了加密安全強(qiáng)度。標(biāo)準(zhǔn)工作組認(rèn)為:WEP算法的安全漏洞是由于WEP機(jī)制本身引起的,與密鑰的長(zhǎng)度無關(guān),即使增加加密密鑰的長(zhǎng)度,也不可能

26、增強(qiáng)其安全程度,初始化向量IV長(zhǎng)度的增加也只能在有限程度上提高破解難度,比如延長(zhǎng)破解信息收集時(shí)間,并不能從根本上解決問題。因?yàn)樽鳛榘踩P(guān)鍵的加密部分,TKIP沒有脫離WEP的核心機(jī)制。而且,TKIP甚至更易受攻擊,因?yàn)樗捎昧嗣艽a,常??梢杂煤?jiǎn)單的猜測(cè)方法攻破。另一個(gè)嚴(yán)重問題是加/解密處理效率問題沒有得到任何改進(jìn)。Wi-Fi聯(lián)盟和IEEE802委員會(huì)也承認(rèn),TKIP只能作為一種臨時(shí)的過渡方案,而IEEE802.11i標(biāo)準(zhǔn)的最終方案是基于IEEE802.1x認(rèn)證的CCMP(CBC-MAC )加密技術(shù),即以AES(Advanced Standard)為核心算法。它采用CBC-MAC加密模式,具有分

27、組序號(hào)的初始向量。CCMP為128位的分組加密算法,相比前面所述的所有算法安全程度更高。消息完整性校驗(yàn)(MIC),是為了防止攻擊者從中間截獲數(shù)據(jù)報(bào)文、篡改后重發(fā)而設(shè)置的。除了和802.11一樣繼續(xù)保留對(duì)每個(gè)數(shù)據(jù)分段(MPDU)進(jìn)行CRC校驗(yàn)外,WPA為802.11的每個(gè)數(shù)據(jù)分組(MSDU)都增加了一個(gè)8個(gè)字節(jié)的消息完整性校驗(yàn)值,這和802.11對(duì)每個(gè)數(shù)據(jù)分段(MPDU)進(jìn)行ICV校驗(yàn)的目的不同。ICV的目的是為了保證數(shù)據(jù)在傳輸途中不會(huì)因?yàn)樵肼暤任锢硪蛩貙?dǎo)致報(bào)文出錯(cuò),因此采用相對(duì)簡(jiǎn)單高效的CRC算法,但是黑客可以通過修改ICV值來使之和被篡改過的報(bào)文相吻合,可以說沒有任何安全的功能。而WPA中的

28、MIC則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當(dāng)MIC發(fā)生錯(cuò)誤的時(shí)候,數(shù)據(jù)很可能已經(jīng)被篡改,系統(tǒng)很可能正在受到攻擊。此時(shí),WPA還會(huì)采取一系列的對(duì)策,比如立刻更換組密鑰、暫停活動(dòng)60秒等,來阻止黑客的攻擊。IEEE 802.11i為了進(jìn)一步加強(qiáng)無線網(wǎng)絡(luò)的安全性和保證不同廠家之間無線安全技術(shù)的兼容, IEEE802.11工作組開發(fā)了作為新的安全標(biāo)準(zhǔn)的IEEE802.11i ,并且致力于從長(zhǎng)遠(yuǎn)角度考慮解決IEEE 802.11無線局域網(wǎng)的安全問題。IEEE 802.11i 標(biāo)準(zhǔn)中主要包含加密技術(shù):TKIP (Temporal Key Integrity Pro

29、tocol) 和AES(Advanced Encryption Standard),以及認(rèn)證協(xié)議:IEEE802.1x 。IEEE 802.11i標(biāo)準(zhǔn)已在2004年6月24美國(guó)新澤西的IEEE標(biāo)準(zhǔn)會(huì)議上正式獲得批準(zhǔn)。802.11i 與 WPA 相比增加了一些特性:AES: 更好的加密算法,但是無法與原有的802.11架構(gòu)兼容,需要硬件升級(jí)。CCMP and WARP: 以 AES 為基礎(chǔ)。IBSS: 802.11i 解決IBSS (Independent Basic Service Set), 而WPA 主要處理ESS(Extended Service Set)Pre authenticati

30、on:用于用戶在不同的 BSS(Basic Service Set)間漫游時(shí),減少重新連接的時(shí)間延遲。認(rèn)證:11i的安全體系也使用802.1x認(rèn)證機(jī)制,通過無線客戶端與radius 服務(wù)器之間動(dòng)態(tài)協(xié)商生成PMK(Pairwise Master Key),再由無線客戶端和AP之間在這個(gè)PMK的基礎(chǔ)上經(jīng)過4次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰,每一個(gè)無線客戶端與AP之間通訊的加密密鑰都不相同,而且會(huì)定期更新密鑰,很大程度上保證了通訊的安全,其協(xié)商流程圖如下:          

31、0;                      圖8 單播和組播密鑰協(xié)商過程 上面圖中的ptk與gtk即單播和組播加解密使用的密鑰。CCMP加密:ccmp提供了加密,認(rèn)證,完整性和重放保護(hù)。ccmp是基于ccm方式的,該方式使用了AES(Advanced Encryption Standard)加密算法。CCM方式結(jié)合了用于加密的 Counter Mode(CTR)和用于認(rèn)證和完整性的加

32、密塊鏈接消息認(rèn)證碼(CBC-MAC、Ciphy Block Chaing Message Autentication Code)。CCM保護(hù)MPDU數(shù)據(jù)和IEEE802.11 MPDU幀頭部分域的完整性。AES定義在FIPS PUB 197。所有的在ccmp中用到的AES處理都使用一個(gè)128位的密鑰和一個(gè)128位大小的數(shù)據(jù)塊。CCM方式定義在RFC 3610。CCM是一個(gè)通用模式,它可以用于任意面向塊的加密算法。CCM有兩個(gè)參數(shù)(M和L),CCMP使用以下值作為CCM參數(shù):-M = 8;表示MIC是8個(gè)字節(jié)。-L = 2;表示域長(zhǎng)度位2個(gè)字節(jié)。這有助于保持IEEE 802.11 MPDU的最大

33、長(zhǎng)度。針對(duì)每個(gè)會(huì)話,CCM需要有一個(gè)全新的臨時(shí)密鑰。CCM也要求用給定的臨時(shí)密鑰保護(hù)的每幀數(shù)據(jù)有唯一的nonce值。CCM是用一個(gè)48位PN來實(shí)現(xiàn)的。對(duì)于同樣的臨時(shí)密鑰可以重用PN,這可以減少很多保證安全的工作。CCMP處理用16個(gè)字節(jié)擴(kuò)展了原來MPDU大小,其中8個(gè)為CCMP幀頭,8個(gè)為MIC效驗(yàn)碼。CCMP幀頭由PN,ExtIV和Key ID域組成。PN是一個(gè)48位的數(shù)字,是一個(gè)6字節(jié)的數(shù)組。PN5是PN的最高字節(jié),PN0是最低字節(jié)。值得注意的是CCMP不使用WEP ICV。          

34、60;                                         圖9 CCMP MPDU擴(kuò)展Key ID字節(jié)的第五位,ExtIV域,表示CCMP擴(kuò)展幀頭8個(gè)字節(jié)。如果是使用CC

35、MP加密,則ExtIV位的值總是為1。Key ID字節(jié)的第六第七位是為Key ID準(zhǔn)備的。保留的各個(gè)位值為0,而且在接收的時(shí)候被忽略掉。檢查重放的規(guī)則如下:1) PN值連續(xù)計(jì)算每一個(gè)MPDU。2) 每個(gè)發(fā)送者都應(yīng)為每個(gè)PTKSA,GTKSA和STAkeySA維護(hù)一個(gè)PN(48位的計(jì)數(shù)器)。3) PN是一個(gè)48位的單調(diào)遞增正整數(shù),在相應(yīng)的臨時(shí)密鑰被初始化或刷新的時(shí)候,它也被初始化為1。4) 接收者應(yīng)該為每個(gè)PTKSA,GTKSA和STAKeySA維護(hù)一組單獨(dú)的PN重放計(jì)數(shù)器。接收者在將臨時(shí)密鑰復(fù)位的時(shí)候,會(huì)將這些計(jì)數(shù)器置0。重放計(jì)數(shù)器被設(shè)置為可接收的CCMP MPDU的PN值。5) 接收者為每個(gè)

36、PTKSA,GTKSA和STAKeySA維護(hù)一個(gè)獨(dú)立的針對(duì)IEEE 802.11 MSDU優(yōu)先級(jí)的重放計(jì)數(shù)器,并且從接收到的幀獲取PN來檢查被重放的幀。這是在重放計(jì)數(shù)器的數(shù)目時(shí),不使用IEEE 802.11 MSDU優(yōu)先級(jí)。發(fā)送者不會(huì)在重放計(jì)數(shù)器內(nèi)重排幀,但可能會(huì)在計(jì)數(shù)器外重排幀。IEEE 802.11 MSDU優(yōu)先級(jí)是重排的一個(gè)可能的原因。6) 如果MPDU的PN值不連續(xù),則它所在的MSDU整個(gè)都會(huì)被接收者拋棄。接收者同樣會(huì)拋棄任何PN值小于或者等于重放計(jì)數(shù)器值的MPDU,同時(shí)增加ccmp 的重放計(jì)數(shù) 的值。CCMP加密過程如下圖:     

37、                                           圖10 CCMP加密過程圖CCMP加密步驟如下:1) 增加PN值,為每個(gè)MPDU產(chǎn)生一個(gè)新的P

38、N,這樣對(duì)于同一個(gè)臨時(shí)密鑰TK永遠(yuǎn)不會(huì)有重復(fù)的PN。需要注意的是被中轉(zhuǎn)的MPDUs在中轉(zhuǎn)過程中是不能被修改的;2) MPDU幀頭的各個(gè)域用于生成CCM方式所需的Additional Authentication Data(AAD)。CCM 運(yùn)算對(duì)這些包含在AAD的域提供了完整性保護(hù)。在傳輸過程中可能改變的MPDU頭部各個(gè)域在計(jì)算AAD的時(shí)候被置0;3) CCM Nonce 塊是從PN,A2(MPDU地址2)和優(yōu)先級(jí)構(gòu)造而來。優(yōu)先級(jí)作為保留值設(shè)為0;4) 將新的PN和Key ID置入8字節(jié)的CCMP頭部;5) CCM最初的處理使用臨時(shí)密鑰TK,AAD,Nonce和MPDU數(shù)據(jù)組成密文和MIC;6

39、) 加密后的MPDU由最初的MPDU幀頭,CCMP頭部,加密過的數(shù)據(jù)和MIC組成。當(dāng)AP從STA接收到802.11數(shù)據(jù)幀時(shí),滿足以下條件則進(jìn)行CCMP解密;1) WPA/802.11i STA協(xié)商使用CCMP加密;2) Temp key已經(jīng)協(xié)商并安裝完成。解密過程:                            

40、;                      圖11 CCMP解密過程圖1) 解析加密過的MPDU,創(chuàng)建AAD和Nonce值;2) AAD是由加密過的MPDU頭部形成的;3) Nonce值是根據(jù)A2,PN和優(yōu)先級(jí)字節(jié)(保留,各位置0)創(chuàng)建而來;4) 提取MIC對(duì)CCM進(jìn)行完整性校驗(yàn);5) CCM接收過程使用臨時(shí)密鑰,AAD,Nonce,MIC和MPDU加密數(shù)據(jù)來解密得到明文,同

41、時(shí)對(duì)AAD和MPDU明文進(jìn)行完整性校驗(yàn);6) 從CCM接收過程收到的MPDU頭部和MPDU明文數(shù)據(jù)連接起來組成一個(gè)未加密的MPDU;7) 解密過程防止了MPDUs的重放,這種重放通過確認(rèn)MPDU里的PN值比包含在會(huì)話里的重放計(jì)數(shù)器大來實(shí)現(xiàn),接著進(jìn)行檢查重放,解密失敗的幀直接丟棄。相比前面的安全方法,IEEE 802.11i具有以下一些技術(shù)優(yōu)勢(shì):在WLAN底層引入AES算法,即加密和解密一般由硬件完成,克服WEP的缺陷,有線對(duì)等保密(WEP)協(xié)議的缺陷延緩了無線局域網(wǎng)(WLAN)在許多企業(yè)內(nèi)的應(yīng)用和普及。無線局域網(wǎng)網(wǎng)絡(luò)會(huì)暴露某個(gè)網(wǎng)絡(luò),因此,從安全的角度來講,不能像核心企業(yè)網(wǎng)絡(luò)而必須像接入網(wǎng)絡(luò)那樣

42、來對(duì)待。如果企業(yè)用戶通過一個(gè)局域網(wǎng)交換中心互相連接,人們就可認(rèn)為他們已經(jīng)成為信任用戶。無論是wep加密還是tkip加密都是以rc4算法為核心,由于rc4算法本身的缺陷,在接入點(diǎn)和客戶端之間以“RC4”方式對(duì)分組信息進(jìn)行加密的技術(shù),密碼很容易被破解。AES是一種對(duì)稱的塊加密技術(shù),提供比WEP/TKIP中RC4算法更高的加密性能。對(duì)稱密碼系統(tǒng)要求收發(fā)雙方都知道密鑰,而這種系統(tǒng)的最大困難在于如何安全地將密鑰分配給收發(fā)的雙方,特別是在網(wǎng)絡(luò)環(huán)境中,11i體系使用802.1x認(rèn)證和密鑰協(xié)商機(jī)制來管理密鑰。AES加密算法使用128bit分組加碼數(shù)據(jù)。 它的輸出更具有隨機(jī)性,對(duì)128比特、輪數(shù)為7的密文進(jìn)行攻擊時(shí)需要幾乎整個(gè)的密碼本,對(duì)192、256比特加密的密文進(jìn)行攻擊不僅需要密碼本,還需要知道相關(guān)的但并不知道密鑰的密文,這比WEP具有更高的安全性,攻擊者要獲取大量的密文,耗用很大的資源,花費(fèi)更長(zhǎng)的時(shí)間破譯。它解密的密碼表和加密的密碼表是分開的,支持子密鑰加密,這種做法優(yōu)于最初的用一個(gè)特殊的密鑰解密,很容易防護(hù)冪攻擊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論