安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第1頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第2頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第3頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第4頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第5頁
已閱讀5頁,還剩70頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、平安協(xié)議與規(guī)范2021, 11ToCWLANGSM3GIEEE802 管理和平安802.1概述,體系構(gòu)造,參照模型,規(guī)范和高層協(xié)議交互互連問題,網(wǎng)絡(luò)管理, MAC和LLC之上的問題,鑒別各種不同的協(xié)議802.1X LAN訪問控制和接入認證802.1AE 加密以太幀802.1AR-2021 Secure Device Identity (DevID) 802.11i802.1xPort Based Network Access ControlIEEE 802.1X是IEEE制定關(guān)于用戶接入網(wǎng)絡(luò)的認證規(guī)范,在用戶接入網(wǎng)絡(luò)以太網(wǎng)、802.3或WLAN之前運轉(zhuǎn)運轉(zhuǎn)EAP ove

2、r LAN,支持RADIUS協(xié)議,是C/S方式的訪問控制和認證協(xié)議。它限制未經(jīng)授權(quán)的用戶/設(shè)備經(jīng)過接入端口(access port)訪問。在認證經(jīng)過之前,802.1x只允許EAPoL數(shù)據(jù)經(jīng)過設(shè)備銜接的交換機端口;認證經(jīng)過以后,正常的數(shù)據(jù)可以順利地經(jīng)過以太網(wǎng)端口。RADIUSRemote Authentication Dial In User Service RADIUS協(xié)議由Livingston公司提出的起先的目的是為撥號用戶進展認證和計費后經(jīng)過多次改良成為了通用的認證計費協(xié)議RADIUSRADIUS是基于挑戰(zhàn)/應(yīng)對(Challenge/ Response)的C/S構(gòu)造的協(xié)議。RADIUS是一

3、種可擴展的協(xié)議,它進展的全部任務(wù)都是基于ALV(Attribute-Length-Value)的向量進展的。RADIUS協(xié)議認證機制靈敏,可以采用PAP、CHAP或者Unix登錄認證等多種方式。RADIUS UDP/PortRADIUS效力器運用UDP協(xié)議進展通訊。采用UDP的根本思索是由于NAS和RADIUS效力器大多在同一個局域網(wǎng)中,運用UDP更加方便快捷。RADIUS效力器的1645(1812)端口擔(dān)任認證,1646(1813)端口擔(dān)任計費任務(wù)。RADIUS in Windows ServerWindows中的Internet驗證效力器(IAS),主要實現(xiàn)和支持RADIUS協(xié)議。 擴展認

4、證協(xié)議EAP一個普遍運用的認證機制,常被用于無線網(wǎng)絡(luò)或點到點的銜接以及有線局域網(wǎng)EAP是一個認證框架,不是一個特殊的認證機制。EAP提供一些公共的功能,并且允許協(xié)商所希望的認證機制。這些機制被叫做EAP方法,如今大約有40種不同的方法。WPA和WPA2規(guī)范曾經(jīng)正式采用了5類EAP作為正式的認證機制。 802.1X 802.1X任務(wù)過程 (概念)用戶翻開802.1X客戶端程序,輸入曾經(jīng)懇求、登記過的用戶名和口令,發(fā)起銜接懇求。懇求認證的報文給交換機,開場一次認證過程。 交換機收到懇求認證的數(shù)據(jù)幀后,將發(fā)出一個懇求幀要求用戶的客戶端程序?qū)⑤斎氲挠脩裘蜕蟻怼?客戶端程序?qū)⒂脩裘畔⑺徒o交換機。交換

5、機送給認證效力器進展處置。認證效力器收到交換機轉(zhuǎn)發(fā)上來的用戶名信息后,查詢數(shù)據(jù)庫,用隨機生成的一個加密字對口令進展加密處置,同時也將此加密字傳送給交換機,由交換機傳給客戶端程序。 客戶端程序運用由交換機傳來的加密字對口令部分進展加密處置不可逆的,并經(jīng)過交換機傳給認證效力器。 認證效力器將送上來的加密后的口令信息和其本人經(jīng)過加密運算后的口令信息進展對比,假設(shè)一樣,那么以為該用戶為合法用戶,并向交換機發(fā)出翻開端口的指令。EAPOL: EAP over LANEAPOL operates at the network layer on top of the data link layer, and

6、in Ethernet II framing protocol has an EtherType value of 0 x888E.802.1X認證方式端口認證方式 在方式下只需銜接到端口的某個設(shè)備經(jīng)過認證,其他設(shè)備那么不需求認證,就可以訪問網(wǎng)絡(luò)資源。 MAC認證方式 該方式下銜接到同一端口的每個設(shè)備都需求單獨進展認證。802.1X常用的EAP認證方式類型代碼身份驗證協(xié)議說明4MD5 challengeEAP中類似于CHAP的認證方式6GTC原本打算與RSA SecurID之類的令牌卡一起使用13EAP-TLS以數(shù)字證書相互認證18EAP-SIM以移動電話的SIM卡進行身份驗證21TTLS隧道

7、式TLS;以TLS加密保護較弱的身份驗證方式25PEAP防護型EAP;以TLS加密保護較弱的EAP認證方式29MS-CHAP-V2微軟的經(jīng)加密的密碼身份驗證,與windows域兼容Radius: CHAP當用戶懇求上網(wǎng)時,NAS產(chǎn)生一個16字節(jié)的隨機碼給用戶。用戶端得到這個包后運用MD5生成一個response傳給NAS還有ID/username等信息。NAS把傳回來的username和ID/Response作為用戶名和口令,并把原來的16字節(jié)隨機碼傳給RADIUS效力器。RADIUS根據(jù)用戶名在效力器端查找數(shù)據(jù)庫,得到和用戶端進展加密所用的一樣的密碼,然后根據(jù)傳來的16字節(jié)的隨機碼進展加密,

8、將其結(jié)果與傳來的Password作比較,假設(shè)一樣闡明驗證經(jīng)過,假設(shè)不一樣闡明驗證失敗。另外假設(shè)驗證勝利,RADIUS效力器同樣可以生成一個16字節(jié)的隨機碼對用戶進展訊問Challenge。802.1X認證的優(yōu)勢簡約高效容易實現(xiàn)平安可靠行業(yè)規(guī)范運用靈敏易于運營802.1x運用Windows XP, Windows Vista, and Windows 7 support 802.1X for all network connections by default.802.1ae802.1AE是一種二層封裝技術(shù),經(jīng)過封裝一切以太網(wǎng)針,從而實現(xiàn)加密的平安效果。這項規(guī)范經(jīng)過提供逐跳的平安性,維護網(wǎng)絡(luò)根底

9、設(shè)備的可信任部件之間的通訊。這是它與在端到端的根底上維護運用的ipSec之間的不同之處。無線局域網(wǎng)Wireless LANWLAN是不運用任何導(dǎo)線或傳輸電纜銜接的局域網(wǎng),而運用無線電波作為數(shù)據(jù)傳送媒介的網(wǎng)絡(luò)。無線局域網(wǎng)用戶經(jīng)過一個或多個無線接取器Wireless Access Points, WAP接入,傳送間隔普通只需幾十米。其主干網(wǎng)路通常運用有線電纜。曾經(jīng)廣泛的運用在商務(wù)區(qū)、大學(xué)、機場及其他公共區(qū)域。WLAN無線局域網(wǎng)最通用的規(guī)范是IEEE定義的802.11系列規(guī)范。HomeRFBluetooth WLAN接入設(shè)備 迅馳Centrino迅馳Centrino是英特爾公司旗下的結(jié)合Pentiu

10、m M或酷睿處置器、Intel的芯片組和Intel無線網(wǎng)卡的挪動計算處理方案的品牌。每新一代技術(shù)有不同的英文開發(fā)代號Carmel平臺、Sonoma平臺、Napa平臺、Santa Rosa平臺從2021年發(fā)布的Montevina平臺開場,英特爾開場運用“迅馳2的品牌。Montevina平臺、Calpella平臺、Huron River platform (2021)、Chief River platform (2021)、Shark Bay platform (2021)WLANHidden node problem Peer-to-Peer or ad-hoc 方式allows wireles

11、s devices to directly communicate with each other The 802.11 Protocol Stack IEEE802.11802.11-1997 (802.11 legacy) 1/2M802.11a 1999 OFDM 54Mbps 5Ghz802.11b 1999 HR-DSSS 11Mbps 2.4Ghz802.11g 2001 newOFDM 54M 2.4Ghz802.11-2007802.11n 2021 MIMO 300/600Mbps802.11-2021 802.11ac2.4Ghzthe 2.4 GHz ISM band.8

12、02.11任務(wù)組劃分了兩個獨立的頻段,2.4 GHz和4.9/5.8 GHz。每個頻段又劃分為假設(shè)干信道,且每個國家本人制定運用這些頻段的政策。雖然頻道1,6和11互不重迭的說法是不正確的,但是至少闡明:頻道1、6和11之間雖然會對彼此呵斥干擾,而卻不至于太大地影響到通訊的傳輸速率。 802.11iThe 802.11i architecture contains the following components: 802.1X for authentication (entailing the use of EAP and an authentication server), RSN for

13、 keeping track of associations, and AES-based CCMP to provide confidentiality, integrity, and origin authentication. Another important element of the authentication process is the four-way handshake.The Four-Way Handshake WEP: Wired Equivalent PrivacyWPA: 802.11i / Wi-Fi Protected AccessWPA implemen

14、ted a subset of 802.11iWPA2: 802.11i-2004/WPA2WAPI: WLAN Authentication and Privacy Infrastructure WEPWEP 是1999年9月經(jīng)過的 IEEE 802.11 規(guī)范的一部分。WEP 的設(shè)計是要提供和傳統(tǒng)有線的局域網(wǎng)路相當?shù)男?。無線局域網(wǎng)中的WEP加密機制并不可以為無線用戶提供足夠的平安維護,密碼分析曾經(jīng)找出 WEP 好幾個弱點。2003年被Wi-Fi Protected Access (WPA) 淘汰。2004年由WPA2 所取代。WEP運用 RC4Rivest Cipher串流加密技術(shù)到達性,

15、并運用 CRC-32 驗和到達資料正確性。規(guī)范的64比特WEP運用40比特的鑰匙接上24比特的初向量initialization vector,IV成為 RC4 用的鑰匙。鑰匙長度不是 WEP 平安性的主要要素,破解較長的鑰匙需求攔截較多的封包,但是有某些自動式的攻擊可以激發(fā)所需的流量。WEP 還有其他的弱點,包括 IV 雷同的能夠性和變造的封包,這些用長一點的鑰匙根本沒有用。WEP:基于共享的認證0. 客戶端需求設(shè)置與接入點預(yù)存密鑰匹配的密鑰。1.客戶端向接入點發(fā)送認證懇求。 2.接入點發(fā)回一個明文挑戰(zhàn)值。 3.客戶端利用預(yù)存的密鑰對明文加密,再次向接入點發(fā)出認證懇求。 4.接入點對數(shù)據(jù)包進

16、展解密,比較明文,并決議能否接受懇求。Reading materialsRC4 in WEP WEP破解2001年8月,F(xiàn)luhrer et al. 利用 RC4 加解密和 IV 的運用方式的特性,在網(wǎng)絡(luò)上偷聽幾個小時之后,把 RC4 的鑰匙破解出來。這個攻擊方式自動化的工具也有了,只需用個人電腦和免費可得的軟件就能進展這種攻擊。 Cam-Winget et al. (2003) 審查了 WEP 的各種短處, “只需有適宜的儀器,就可以在一英里之外或更遠的地方偷聽由 WEP 維護的網(wǎng)絡(luò)。2005年,美國聯(lián)邦調(diào)查局的一組人展現(xiàn)了用公開可得的工具,可以在三分鐘內(nèi)破解一個用 WEP 維護的網(wǎng)絡(luò)。WE

17、P之后對 WEP 平安問題的解法是換到 WPA 或 WPA2,不論哪個都比 WEP 平安。有些古老的 WiFi access point能夠需求汰換或是把它們內(nèi)存中的操作系統(tǒng)晉級才行,不過交換費用相對而言并不貴。另一種方案是用某種穿隧協(xié)定,如IPsec。WPA: Wi-Fi Protected AccessWPA 和 WPA2是WEP的晉級協(xié)議,實現(xiàn)了 IEEE 802.11i 規(guī)范的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設(shè)計可以用在一切的無線網(wǎng)卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完好的規(guī)范,但不能用在某些古老的網(wǎng)卡上。WPA WPA方式

18、在WPA的設(shè)計中要用到一個 802.1X 認證效力器來分布不同的鑰匙給各個用戶;不過它也可以用在較不保險的 “pre-shared key (PSK) 方式,讓每個用戶都用同一個密語。Wi-Fi聯(lián)盟把這個運用pre-shared key的版本叫做WPA個人版或WPA2 個人版,用802.1X認證的版本叫做WPA 企業(yè)版或WPA2 企業(yè)版。WPA改良運用 128 位的鑰匙和 48 位的初向量 (IV) 的 RC4來加密。WPA 超越 WEP 的主要改良就是在運用中可以動態(tài)改動鑰匙的Temporal Key Integrity ProtocolTKIP,以抵抗針對 WEP的攻擊。運用Michael

19、 message integrity code (MIC)取代WEP中的CRC。WPA2WPA2 實現(xiàn)了 802.11i 的強迫性元素,特別是 Michael 算法由徹底平安的 CCMP 認證碼所取代。而 RC4 也被 AES 取代。WAPIWireless Authentication Privacy InfrastructureWAPI平安系統(tǒng)采用公鑰密碼技術(shù),鑒權(quán)效力器AS擔(dān)任證書的頒發(fā)、驗證與吊銷等,無線客戶端與無線接入點AP上都安裝有AS頒發(fā)的公鑰證書,作為本人的數(shù)字身份憑證。當無線客戶端登錄至無線接入點AP時,在訪問網(wǎng)絡(luò)之前必需經(jīng)過鑒別效力器AS對雙方進展身份驗證。根據(jù)驗證的結(jié)果,

20、持有合法證書的挪動終端才干接入持有合法證書的無線接入點AP。WAPI基于WAPI協(xié)議的WLAN平安網(wǎng)絡(luò)由AP、客戶端C和認證效力器AS三個實體組成,利用公開密碼體系完成C和AP間的雙向認證。認證過程中利用橢圓曲線密碼算法,C和AP間協(xié)商出會話密鑰;數(shù)據(jù)采用國家密碼主管部門指定的加密算法完成加密SMS4或AES?。支持在通訊過程中在一定時間間隔后或傳輸了一定數(shù)量的數(shù)據(jù)包后,更新會話密鑰。WAPI提供有線無線一體化IP數(shù)據(jù)訪問平安方案,可以在用戶信息系統(tǒng)中提供集中的平安認證和管理方案。SMS4The SMS4 algorithm was invented by Prof. LU Shu-wang(

21、呂述望). The algorithm was declassified in January, 2006. A few details of the SMS4 cipher are:It has a block size of 128 bits.Uses an 8-bit S-boxThe key size is 128 bits.The only operations used are XOR, circular shifts and S-Box applicationsPerforms 32 rounds to process one block.Each round updates a

22、 quarter (32 bits) of the internal state.A non-linear key schedule is used to produce the round keys.Decryption is using the same keys as encryption, but in reversed order.WEP、WAPI和802.11i的對比WAPI爭議中國政府為維護自主知識產(chǎn)權(quán),在WAPI規(guī)范的實施無限期推遲后,由工業(yè)化信息化部宣布一切在中國大陸出賣的手機制止安裝WiFi。后來迫于市場壓力,以及2021年WAPI經(jīng)過ISO認證,2021年以后中國政府對W

23、ifi開禁,但一切在中國大陸銷售的帶WLAN功能的手機必需兼容WAPIISO進程2006年3月,ISO經(jīng)過802.11i加密規(guī)范,并駁回WAPI提案。2021年6月,中國重新提交WAPI規(guī)范懇求,期間WAPI的根底架構(gòu)虎符TePA經(jīng)過ISO認證。但即使如此,整個WAPI規(guī)范仍未完全經(jīng)過ISO認證,而且運用還是很少,規(guī)范幾乎成擺設(shè),而且WAPI的國際規(guī)范化進程不時遭遇美國的阻遏。2GGSM構(gòu)造GSM A*GSM構(gòu)造 挪動終端基站子系統(tǒng)交換子系統(tǒng)網(wǎng)絡(luò)管理用戶和終端設(shè)備數(shù)據(jù)庫MSCVLRHLREIROMCBTSBTSBTSAUCBSCGSM networkThe structure of a GSM

24、 network GSM頻段和信道運用900M、1800Mhz,AMPS 800M先FDM,再TDM124對上/下行子信道寬200khz,總1248992個銜接子信道運用用戶數(shù)據(jù)片572114bTDM幀含由8個用戶數(shù)據(jù)1250b多幀32500b對應(yīng)120ms的傳輸時間合9.6kbpsModerate level securityGSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared k

25、ey and challenge-response. Communications between the subscriber and the base station can be encrypted. A5/1 and A5/2GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger a

26、lgorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and A5/1 to be broken with a rainbow table attack. The system supports multip

27、le algorithms so operators may replace that cipher with a stronger one.A5/1 / A5/2A5/1 is used in Europe and the United States. A5/2 was a deliberate weakening of the algorithm for certain export regions.A5/1 was developed in 1987, when GSM was not yet considered for use outside Europe, and A5/2 was

28、 developed in 1989.Both were initially kept secret. However, the general design was leaked in 1994, and the algorithms were entirely reverse engineered in 1999 by Marc Briceno from a GSM telephone.A5/1A5/1 is used in Europe and the United States.A5/2A5/2 is a stream cipher used to provide voice priv

29、acy in the GSM cellular telephone protocol.The cipher is based around a combination of four linear feedback shift registers with irregular clocking and a non-linear combiner.In 1999, Ian Goldberg and David A. Wagner cryptanalyzed A5/2 in the same month it was published, and showed that it was extrem

30、ely weak so much so that low end equipment can probably break it in real time.Since July 1, 2006, the GSMA (GSM Association) mandated that GSM Mobile Phones will not support the A5/2 Cipher any longer, due to its weakness, and the fact that A5/1 is deemed mandatory by the 3GPP association.KASUMIA5/3

31、KASUMI algorithm is specified in a 3GPP technical specification, used in UMTS, GSM, and GPRS mobile communications systems.KASUMI is a block cipher with 128-bit key and 64-bit input and output.Core of the KASUMI is an eight-round Feistel network. The round functions in the main Feistel network are i

32、rreversible Feistel-like network transformations. In each round the round function uses a round key which consists of eight 16-bit sub keys derived from the original 128-bit key using a fixed key schedule.In UMTS KASUMI is used in the confidentiality (f8) and integrity algorithms (f9) with names UEA

33、1 and UIA1, respectively. In GSM KASUMI is used in the A5/3 key stream generator and in GPRS in the GEA3 key stream generator.A3/A8Most GSM providers use a version of COMP128 for both the A3 authentication algorithm and the A8 key generation algorithm. which shows a method by which COMP128 can be br

34、oken in less than a minute.GSM network operators are slowly migrating from COMP128 (also known as COMP128-1) to COMP128-2 or COMP128-3.COMP128算法Basic functionalityInput16 Byte random value (challenge)16 Byte secret key of the mobile stationOutput: 12 byte32 bit used for authentication54 + 10 bit use

35、d for A5 initializationUMTSThe Universal Mobile Telecommunications System (UMTS) is one of the new 3G mobile cellular communication systems. UMTS builds on the success of the GSM system.The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer aut

36、hentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.GSM平安密鑰Ki和Kc 算法A3、A8和A5AuC(A3, A8, Ki,IMSI)(A5,Kc)BTSHLR(RAND, SRES, Kc)VLR(RAND, SRES, Kc)MSMSCSIM(A3, A8, IMSI, Ki, Kc)(A5, Kc)A3/A8/A5用戶身份由SIM卡中的IMSI獨一標識(遨游過程中運用暫時性的TMSI),SIM卡中還有用戶認證密鑰Ki(這個密鑰在AUC有拷貝)和認證算法A3和加密密鑰產(chǎn)生算法A8,挪動臺MS(就是手機)中有加密算法A5。A3是典型的挑戰(zhàn)-應(yīng)對機制 ,AUC運用隨機數(shù)挑戰(zhàn)用戶,該隨

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論