版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
WLAN安全技術(shù)培訓(xùn)日期:2008-08密級(jí):內(nèi)部公開杭州華三通信技術(shù)有限公司培訓(xùn)教師史揚(yáng)00338WLAN安全技術(shù)培訓(xùn)日期:2008-08密級(jí):內(nèi)部公開杭州華引言
trServerServerServerComputerHackerHacker無線信號(hào)在air中傳播,信號(hào)可接收范圍內(nèi)的人都可能構(gòu)成潛在的安全威脅。所以無線安全是WLAN應(yīng)用所面臨的一個(gè)關(guān)鍵的課題。引言trServerServerServerCompute安全三要素安全I(xiàn)ntegrityConfidentialityAuthenticity個(gè)體身份的認(rèn)證,適用于用戶、進(jìn)程、系統(tǒng)等第三方服務(wù)器:確保你確實(shí)是我要通信的對(duì)方信息的完整性,數(shù)據(jù)不可篡改:不要篡改了我的數(shù)據(jù),篡改了我知道信息的機(jī)密性:我的信息你看不了本培訓(xùn)圍繞這三方面來講解各技術(shù)標(biāo)準(zhǔn)所存在的問題和所要解決的問題安全三要素安全I(xiàn)ntegrityConfidentialit培訓(xùn)內(nèi)容導(dǎo)讀Part1:802.11安全介紹首先介紹了802.11標(biāo)準(zhǔn)所存在的安全缺陷。通過對(duì)缺陷的分析,可以認(rèn)識(shí)到哪些問題是802.11i和WAPI將關(guān)注和解決的。Part2:IEEE802.11i無線安全標(biāo)準(zhǔn)介紹802.11i是介紹的重點(diǎn)。802.11i其中一大特點(diǎn)是:重用了802.1x、EAP、Radius等既有標(biāo)準(zhǔn),所以在介紹802.11i之前將首先介紹這些基礎(chǔ)知識(shí)。Part3:中國WAPI無線安全標(biāo)準(zhǔn)介紹有了這個(gè)基礎(chǔ),WAPI就很容易理解,因?yàn)閃API借鑒了802.11i思想。顯然,本培訓(xùn)涉及了大量的協(xié)議和標(biāo)準(zhǔn)。本培訓(xùn)將重點(diǎn)關(guān)注協(xié)議所解決的問題和關(guān)鍵的概念,協(xié)議的細(xì)節(jié)請(qǐng)參考本膠片給出的文獻(xiàn)列表(Part4)。培訓(xùn)內(nèi)容導(dǎo)讀Part1:802.11安全介紹Part1:802.11安全介紹802.11涉及的安全技術(shù)802.11認(rèn)證方法RC4InitializationVector(IV)IntegrityCheckValue(ICV)802.11安全問題小結(jié)安全標(biāo)準(zhǔn)概述Part1:802.11安全介紹802.11協(xié)議對(duì)應(yīng)的安全技術(shù)OpenSystemAuthenticationSharedKeyAuthenticationIntegrityCheckValue(ICV)RC4Authenticity接入控制IntegrityConfidentialityInitializationVector(IV)WEPWEP:WiredEquivalentPrivacy802.11協(xié)議對(duì)應(yīng)的安全技術(shù)OpenSystemAut802.11認(rèn)證方法最初的802.11協(xié)議定義了如下認(rèn)證方法:OpenSystemAuthenticationStation和AP間只是發(fā)送認(rèn)證請(qǐng)求和回應(yīng)報(bào)文,沒有真正的認(rèn)證。ShareKeyAuthenticationAP向station發(fā)送明文的challengetext,station用本地的WEPkey加密challengetext并發(fā)給AP。AP解密該challengetext,如果和自己發(fā)送的challengetext一致,則用戶認(rèn)證通過。Hacker只要將明文challengetext和加密后的challengetext截獲到,XOR就可以得到WEPkey。所以一般不使用SharekeyAuthentication802.11認(rèn)證方法最初的802.11協(xié)議定義了如下認(rèn)證方法RC4加密算法塊(block)加密是將明文分割為多個(gè)block,再和KeystreamXOR802.11協(xié)議采用RC4進(jìn)行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文RC4加密算法塊(block)加密是將明文分割為多802.1InitializationVector(IV)塊加密和流加密統(tǒng)稱為ElectronicCodeBook(ECB)方式,其特征是相同的明文將產(chǎn)生相同的加密結(jié)果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產(chǎn)生不同加密結(jié)果。IV在報(bào)文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個(gè)繁忙的AP在若干小時(shí)后就出現(xiàn)IV重用。所以IV無法真正破壞報(bào)文的規(guī)律性。InitializationVector(IV)塊加密和IntegrityCheckValue(ICV)802.11使用(CRC-32)checksum算法計(jì)算報(bào)文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護(hù)。CRC-32本身很弱,可以通過bit-flippingattack篡改報(bào)文。IntegrityCheckValue(ICV)80802.11安全問題小結(jié)IV只有24bits,容易出現(xiàn)IV重用。弱integrityICV采用CRC-32,報(bào)文很容易被篡改而不被發(fā)現(xiàn);不支持用戶的身份認(rèn)證;很容易通過AP來獲知WEPkey配置。不支持用戶密鑰(sessionsecret)的動(dòng)態(tài)協(xié)商和rekeyWEP只支持預(yù)配置key,沒有提供Key分發(fā)機(jī)制,不適合企業(yè)等規(guī)模應(yīng)用所以802.11的WEP等安全機(jī)制只適合家庭等用戶。RC4本身并不是一個(gè)糟糕的加密算法,但是由于IV等問題導(dǎo)致了WEP機(jī)制不安全。802.11安全問題小結(jié)IV只有24bits,容易無線安全標(biāo)準(zhǔn)技術(shù)概述針對(duì)802.11標(biāo)準(zhǔn)存在的安全缺陷(數(shù)據(jù)報(bào)文的安全性),為了滿足企業(yè)等應(yīng)用,各標(biāo)準(zhǔn)組織對(duì)它進(jìn)行了標(biāo)準(zhǔn)完善。802.11無線局域網(wǎng)目前的安全標(biāo)準(zhǔn)主要有兩大發(fā)展主流:IEEE802.11i標(biāo)準(zhǔn)中國WAPI(WLANAuthenticationandPrivacyInfrastructure)標(biāo)準(zhǔn)兩大技術(shù)標(biāo)準(zhǔn)綜合使用了多種安全技術(shù),實(shí)現(xiàn)了用戶認(rèn)證,數(shù)據(jù)完整性,用戶數(shù)據(jù)加密保護(hù),key管理,用戶會(huì)話密鑰的動(dòng)態(tài)協(xié)商等功能。下面兩個(gè)Part將對(duì)這兩個(gè)標(biāo)準(zhǔn)進(jìn)行分別介紹無線安全標(biāo)準(zhǔn)技術(shù)概述針對(duì)802.11標(biāo)準(zhǔn)存在的安全缺陷(數(shù)據(jù)Part2:IEEE802.11i標(biāo)準(zhǔn)介紹
802.11i概述
證書和PKI802.1x協(xié)議EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i協(xié)議標(biāo)準(zhǔn)為了解決802.11固有的WEP等協(xié)議安全缺陷,IEEE成立了802.11i工作組,于2004年完成了標(biāo)準(zhǔn)的制定。該標(biāo)準(zhǔn)標(biāo)準(zhǔn)為了增強(qiáng)WLAN的數(shù)據(jù)加密和認(rèn)證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對(duì)WEP加密機(jī)制的各種缺陷做了多方面的改進(jìn)。802.11i協(xié)議標(biāo)準(zhǔn)為了解決802.11固有的WEP等協(xié)議IEEE802.11i標(biāo)準(zhǔn)技術(shù)層次基于端口實(shí)現(xiàn)了對(duì)用戶的身份認(rèn)證,為802.11i過程準(zhǔn)備了主key等key材料.通過EAP-TLS等認(rèn)證方法對(duì)用戶進(jìn)行認(rèn)證系統(tǒng)技術(shù)層次用戶認(rèn)證接入控制802.11i通過802.1x控制用戶的接入802.11i基于4次握手實(shí)現(xiàn)了用戶會(huì)話key的動(dòng)態(tài)協(xié)商,基于TKIP、CCMP等算法實(shí)現(xiàn)數(shù)據(jù)的加密保護(hù)等。802.11i并沒有重新定義認(rèn)證方法等,而是主要依靠EAP-TLS,802.1x等現(xiàn)有技術(shù)標(biāo)準(zhǔn)實(shí)現(xiàn)用戶接入認(rèn)證等。IEEE802.11i標(biāo)準(zhǔn)技術(shù)層次基于端口實(shí)現(xiàn)了對(duì)用戶的身IEEE802.11i主流程在Beacon,Association中攜帶802.11i相關(guān)IE基于802.1x進(jìn)行用戶身份認(rèn)證802.11i4次握手協(xié)商數(shù)據(jù)加密密鑰IEEE802.11i主流程在Beacon,Associ802.11i協(xié)議對(duì)應(yīng)的安全技術(shù)EAP和TLS等認(rèn)證方法AAA(Radius)MichaelTKIP(RC4)Authenticity接入控制IntegrityConfidentialityAES-CCM802.1x證書證書是身份認(rèn)證的基礎(chǔ)CBCCCMCounterModeTKIP(PerPacketMixing)802.11i協(xié)議對(duì)應(yīng)的安全技術(shù)EAP和TLS等認(rèn)證方法APart2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述
證書和PKI802.1x協(xié)議EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹對(duì)稱和非對(duì)稱密鑰對(duì)稱密鑰非對(duì)稱密鑰對(duì)稱key是唯一的秘密,key的分發(fā)和安全性存在很大困難。只有私鑰是秘密,而公鑰是可以公開獲得的,這簡化了key的分發(fā),提高了安全性對(duì)稱和非對(duì)稱密鑰對(duì)稱密鑰非對(duì)稱密鑰對(duì)稱key是唯一的秘密,k非對(duì)稱密鑰典型應(yīng)用數(shù)據(jù)加密非對(duì)稱密鑰非常消耗計(jì)算資源,非對(duì)稱密鑰經(jīng)常和對(duì)稱密鑰相結(jié)合。發(fā)送者接收者用對(duì)稱密鑰加密數(shù)據(jù)用接收者的公鑰加密對(duì)稱密鑰,和加密數(shù)據(jù)一同發(fā)送給用戶用自己的私鑰解密獲得對(duì)稱密鑰用對(duì)稱密鑰解密數(shù)據(jù)非對(duì)稱密鑰典型應(yīng)用數(shù)據(jù)加密發(fā)送者接收者用對(duì)稱密鑰加密數(shù)據(jù)用接非對(duì)稱密鑰典型應(yīng)用數(shù)字簽名私鑰被一個(gè)人唯一地?fù)碛?,簽名后的?shù)據(jù)和他身份綁定,不可抵賴。簽名者接收者對(duì)待簽名的數(shù)據(jù)進(jìn)行hash將hash的數(shù)據(jù)用私鑰進(jìn)行加密保護(hù),即簽名將原始數(shù)據(jù)和簽名后數(shù)據(jù)一同發(fā)送給用戶用簽名者的公鑰對(duì)簽名數(shù)據(jù)進(jìn)行解密本地對(duì)原始數(shù)據(jù)計(jì)算hash比較本地hash后的數(shù)據(jù)和簽名者的Hash值Hash是對(duì)任意非空長度的數(shù)據(jù)經(jīng)過運(yùn)算之后得到固定長度的hash值,結(jié)果反映原始數(shù)據(jù)的特征,即數(shù)據(jù)的指紋。Hash可以確認(rèn)數(shù)據(jù)是否被篡改,保證數(shù)據(jù)的完整性。非對(duì)稱密鑰典型應(yīng)用數(shù)字簽名簽名者接收者對(duì)待簽名的數(shù)據(jù)進(jìn)行ha非對(duì)稱密鑰典型應(yīng)用Key協(xié)商單向?qū)ΨQkey保護(hù)一方提供對(duì)稱key,通過公鑰加密后發(fā)送給接收者對(duì)稱key協(xié)商雙方參與key協(xié)商,協(xié)商過程通過公鑰進(jìn)行加密保護(hù)EAL-TLS就是用非對(duì)稱密鑰保護(hù)key協(xié)商非對(duì)稱密鑰典型應(yīng)用Key協(xié)商EAL-TLS就是用非對(duì)稱密鑰為什么需要PKI架構(gòu)?不對(duì)稱密鑰機(jī)制在實(shí)際應(yīng)用時(shí),要求:依賴中間機(jī)構(gòu)來管理公鑰等信息;提供信息的機(jī)構(gòu)必須可信;信息本身是可信的信息易于訪問和獲得所以需要一個(gè)公鑰管理架構(gòu):PKI在PKI(Public-KeyInfrastructure)架構(gòu)下,通過證書(Certification)來存儲(chǔ)公鑰等信息,通過CA(CertificationAuthority)等服務(wù)來管理證書。證書是PKI的核心概念。為什么需要PKI架構(gòu)?不對(duì)稱密鑰機(jī)制在實(shí)際應(yīng)用時(shí),要求:所以證書數(shù)字證書就是:把公鑰和身份綁定在一起,由一個(gè)可信的第三方對(duì)綁定后的數(shù)據(jù)進(jìn)行簽名,以證明數(shù)據(jù)的可靠性。這個(gè)第三方稱為CA(證書授權(quán)中心,也可稱證書服務(wù)器)。證書的權(quán)威性取決于CA的權(quán)威性。簽名證書和加密證書應(yīng)該分開保存最常用的證書格式為X.509v3.X.509常用的加密算法是RSA,DSA,Diffie-Hellmanalgorithms。最常用的是RSA算法證書在EAP-TLS等認(rèn)證方法中,最主要作用是幫助驗(yàn)證用戶或AAA的身份證書X.509常用的加密算法是RSA,DSA,Diffi證書格式Version:X.509版本號(hào)(v1,v2,v3)Serialnumber:CA內(nèi)標(biāo)識(shí)證書(用戶)的整數(shù),不同證書(用戶)的序列號(hào)不同(同一CA內(nèi))Signaturealgorithmidentifier:CA用來簽署該證書的算法和參數(shù),在后面也出現(xiàn).Issuername:發(fā)行并簽署該證書的CAPeriodofvalidity:有效期(起始日期和終止日期)Subjectname:證書持有者的姓名Subject’spublic-keyinfo:證書持有者的的公鑰,算法類型及參數(shù)(可與CA的簽名算法不同)Signature&algorithmidentifier:用CA私鑰簽名的hash值以及簽名算法和參數(shù)證書格式Version:X.509版本號(hào)(v1,v2,v3PKI基本組成接受用戶的請(qǐng)求(由RA負(fù)責(zé)對(duì)用戶的身份信息進(jìn)行驗(yàn)證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請(qǐng)求提供證書注銷表CA(CertificationAuthority)RA(Registration
Authority
)對(duì)于申請(qǐng)證書的個(gè)人和團(tuán)體,CA可能會(huì)讓RA來完成必要的身份認(rèn)證以保證他們的真實(shí)身份與他們要聲明的身份一致。CRL(CertificateRevocationList)作廢證書列表,通常由同一個(gè)發(fā)證實(shí)體簽名。當(dāng)公鑰的所有者丟失私鑰,或者改換姓名時(shí),需要將原有證書作廢。PKI基本組成接受用戶的請(qǐng)求CA(CertificationPKI基本組成(續(xù))公鑰證書由可信實(shí)體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對(duì))所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。證書存檔(Repository)一個(gè)電子站點(diǎn),存放證書和作廢證書列表、CA在用證書和作廢證書。用戶(Subscriber)用戶是作為主體署名證書并依據(jù)策略使用證書和相應(yīng)密鑰的實(shí)體。PKI基本組成(續(xù))公鑰證書證書存檔(Repository)證書申請(qǐng)和頒發(fā)過程PCA與PCB通過路由器連到因特網(wǎng)上,從而可以與網(wǎng)絡(luò)中的某個(gè)認(rèn)證機(jī)構(gòu)建立連接。PCA要申請(qǐng)證書時(shí),先登陸此PKI證書體系,向它發(fā)出自己的申請(qǐng),并按照當(dāng)?shù)谻A的策略填寫相關(guān)信息。此申請(qǐng)信息會(huì)被注冊(cè)機(jī)構(gòu)RA轉(zhuǎn)給CA服務(wù)器,CA負(fù)責(zé)對(duì)其驗(yàn)證,通過后會(huì)給PCA頒發(fā)相應(yīng)級(jí)別的證書。與此同時(shí)PCA的用戶信息和剛頒發(fā)的數(shù)字證書也會(huì)被置于LDAP(輕量級(jí)目錄訪問協(xié)議)服務(wù)器中,便于PCA登陸取回自己的證書,或者提供給其他用戶進(jìn)行訪問。結(jié)合銀行證書實(shí)例進(jìn)行解釋證書申請(qǐng)和頒發(fā)過程PCA與PCB通過路由器連到因特網(wǎng)上,從而證書驗(yàn)證過程證書驗(yàn)證即檢查一個(gè)證書的有效性。一般對(duì)被驗(yàn)證證書需要作簽發(fā)時(shí)間、簽發(fā)者信息以及證書的有效性幾方面的檢查。證書驗(yàn)證的核心就是檢查CA在證書上的簽名,并確定證書仍在有效期內(nèi),而且未被廢除。CA只負(fù)責(zé)證書的頒發(fā),維護(hù),并不負(fù)責(zé)證書校驗(yàn)。由證書使用者(如IE客戶端,檢查用戶證書的AAA等),對(duì)證書執(zhí)行如下檢查:驗(yàn)證證書的簽名,用簽發(fā)該證書的CA的公鑰進(jìn)行驗(yàn)證CRL檢查,證書是否撤銷。有效期驗(yàn)證證書驗(yàn)證過程證書驗(yàn)證即檢查一個(gè)證書的有效性。一般對(duì)被驗(yàn)證證書Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.1x認(rèn)證參與實(shí)體Supplicant被認(rèn)證的無線客戶端。Authenticator一般是AP或AC,負(fù)責(zé)協(xié)助Authenticationserver通過EAP-TLS等認(rèn)證方法對(duì)用戶身份進(jìn)行認(rèn)證和執(zhí)行授權(quán)控制。802.1x認(rèn)證過程結(jié)束后,supplicant和authenticator間將基于802.11i本身定義的4次握手過程動(dòng)態(tài)地協(xié)商用戶會(huì)話密鑰。AuthenticationServer支持EAP-TLS,EAP-PEAP等認(rèn)證方法的AAAserver,對(duì)用戶進(jìn)行身份認(rèn)證。802.1x認(rèn)證參與實(shí)體Supplicant802.1x體系架構(gòu)EAP協(xié)議框架作為認(rèn)證協(xié)議框架,可以承載多種認(rèn)證方法,而不限制具體的認(rèn)證方法,具有很好的擴(kuò)展性。EAP認(rèn)證方法定義了實(shí)際的認(rèn)證過程和方法,代表性認(rèn)證方法包括了EAP-TLS、EAP-PEAP等。802.1x報(bào)文顯然,EAP報(bào)文(EAP認(rèn)證方法)在特定的鏈路層協(xié)議傳遞時(shí),需要一定的報(bào)文封裝格式。這就是EAPOL(EAPoverlink)報(bào)文的作用。EAP報(bào)文傳輸EAPOL報(bào)文主要在supplicant和authenticator之間傳送。由于認(rèn)證是通過authenticationserver完成的,所以在認(rèn)證過程中,authenticator將把EAPOL報(bào)文中的認(rèn)證報(bào)文封裝到Radius報(bào)文中,通過Radius報(bào)文和authenticationserver進(jìn)行交互。802.1x體系架構(gòu)EAP協(xié)議框架1x受控和非受控端口受控端口認(rèn)證前:非受控端口802.1X流量Non-802.1X流量(被阻塞)受控端口認(rèn)證后:非受控端口802.1X流量Non-802.1X流量(非阻塞)1x受控和非受控端口受控端口認(rèn)證前:非受控端口802.1XEAPOL報(bào)文格式(802.1x定義)PacketType定義了EAPO報(bào)文的類型:0:EAP-Packet,承載EAP認(rèn)證報(bào)文1:EAPOL-Start,客戶端觸發(fā)認(rèn)證過程3:EAPOL-key,承載協(xié)商的密鑰888E標(biāo)識(shí)了一個(gè)frame是EAPOL
為了在Supplicant,Authenticator和AS間傳遞認(rèn)證報(bào)文,需要定義EAP報(bào)文的鏈路層封裝格式EAPOL:EAPOL報(bào)文格式(802.1x定義)PacketType客戶端和設(shè)備(Authenticator)之間為EAPOL報(bào)文;Authenticator和認(rèn)證server間一般為EAPOverRadius報(bào)文。通過EAP-message屬性,EAP報(bào)文將在Radius的Access-Request和Access-Challenge報(bào)文中攜帶。認(rèn)證過程在客戶端和認(rèn)證server間進(jìn)行,設(shè)備主要是作透傳,EAPOL和EAPOR報(bào)文格式的轉(zhuǎn)換工作等;EAPOL報(bào)文傳遞客戶端和設(shè)備(Authenticator)之間為EAPOLPart2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹EAP協(xié)議802.1x利用了EAP(ExtensibleAuthenticationProtocol)協(xié)議來實(shí)現(xiàn)了對(duì)多種認(rèn)證方法(如EAP-TLS)的支持。EAP設(shè)計(jì)的中心思想:可以支持多種認(rèn)證方法和多種鏈路層協(xié)議。EAP協(xié)議802.1x利用了EAP(ExtensibleACodeIdentifierLengthTypeDataCode:EAP類型
1:Request(eap-request)2:Response(eap-response)3:Success(eap-success)4:Failure(eap-failure)字節(jié)數(shù):
1211NEAP協(xié)議格式EAP數(shù)據(jù)包幀格式Type報(bào)文類型:Type=1————IdentifierType=2————NotificationType=3————Nak(ResponseOnly)Type值大于等于4時(shí),為EAP認(rèn)證方法通常表示為EAP-Request/IdentityCodeIdentifierLengthTypeDataCEAP協(xié)議格式(續(xù))作為認(rèn)證方法的框架,EAP并沒有定義具體的認(rèn)證方法,而是通過EAP-Request和Response承載TLS這些認(rèn)證方法的報(bào)文,用戶可以根據(jù)業(yè)務(wù)需求靈活地選擇具體認(rèn)證方法。具體的認(rèn)證方法(如EAP-TLS)負(fù)責(zé)實(shí)現(xiàn):用戶數(shù)據(jù)的加密保護(hù)雙向認(rèn)證密鑰推演(動(dòng)態(tài)key協(xié)商)EAP協(xié)議格式(續(xù))作為認(rèn)證方法的框架,EAP并沒有定義具體EAP主要流程(EAP-ResponseIdentity)EAP-ResponseIdentityEAP-Success||
PMKEAP-SuccessServerNASPeerEAPOLEAP傳輸認(rèn)證方法對(duì)應(yīng)的EAPRequest認(rèn)證方法對(duì)應(yīng)的EAPResponse直到成功或失敗(EAP-RequestIdentity)計(jì)算MasterSessionKey(MSK)計(jì)算MasterSessionKey(MSK)EAP主要流程(EAP-ResponseIdentity)EAP主要流程(續(xù))EAP通過EAP-RequestResponse/Identity發(fā)起認(rèn)證
客戶端將通過EAPOL-Start來觸發(fā)EAP認(rèn)證開始。除了第一個(gè)和最后一個(gè)EAP消息,所有的EAP消息都以Request/Response方式由AAAServer驅(qū)動(dòng)EAP是“stop-and-wait”協(xié)議EAPServer不主動(dòng)發(fā)Requestmessage直到Peer回應(yīng)了上次的request在Server給peer的第一個(gè)Request消息中指出認(rèn)證方法如果不可接受(如不支持該認(rèn)證方法),Peer將中止通訊認(rèn)證方法通過多個(gè)Request/Response消息對(duì)在server和Peer間交互,直到認(rèn)證成功或失敗如果認(rèn)證過程,Server發(fā)送EAP-Success消息Server根據(jù)MSK計(jì)算出PMK并通知給Authenticator。PMK為下階段安全協(xié)商(802.11i的4次握手)提供了基礎(chǔ)。參見上頁圖示EAP主要流程(續(xù))EAP通過EAP-RequestRePart2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議
EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹EAP-TLS協(xié)議1994年Netscape開發(fā)了SSL(SecureSocketLayer)協(xié)議,專門用于保護(hù)Web通訊,SSL經(jīng)過了多個(gè)版本演化。TLS(TransportLayerSecurity)基于SSL和基本類似于SSL3.0。主要特點(diǎn)如下:
基于證書,可以進(jìn)行身份的雙向認(rèn)證(客戶端和服務(wù)器)協(xié)商得到的共享密鑰是動(dòng)態(tài)協(xié)商的,中間人無法知道EAP-TLS協(xié)議1994年Netscape開發(fā)了SSL(SEAP-TLS協(xié)議流程AuthenticateServerSupplicantEAPRequest/TLSStartEAPResponse/TLSClientHello(Random)EAPRequest/TLSServerHello(Random)||Certificate[||ServerKeyExchange][||CertificateRequest]||ServerHelloDoneEAPResponse/TLSCertificate||ClientKeyExchange[||CertificateVerify]||ChangeCipherSpec||FinishedEAPResponse/IdentityEAPRequest/TLSChangeCipherSpec||FinishedEAPSuccessEAPResponseEAP-TLS協(xié)議流程AuthenticateServerEAP-TLS協(xié)議流程(續(xù))客戶端和服務(wù)器通過hello報(bào)文(TLSClientHello和TLSServerHello)來協(xié)商認(rèn)證算法、密鑰交換算法等客戶端和服務(wù)器的雙向身份認(rèn)證是證書來實(shí)現(xiàn)的-通過TLSCertificate報(bào)文獲得對(duì)方的證書-通過檢查證書(CA的簽名)來確認(rèn)對(duì)方的證書是合法的。-甲方用私鑰對(duì)報(bào)文進(jìn)行簽名,接收方(乙方)用甲方的公鑰來確認(rèn)簽名是否合法。如果合法,就可以確認(rèn)對(duì)方身份是否合法。TLSchange_cipher_spec等報(bào)文交換完成了身份的校驗(yàn)和密鑰的協(xié)商。協(xié)議過程不直接傳遞所協(xié)商的密鑰,而是在協(xié)議過程中交換隨機(jī)數(shù)等密鑰計(jì)算材料,由服務(wù)器和客戶端各自在本地基于隨機(jī)數(shù)等密鑰材料來推演出會(huì)話密鑰。會(huì)話密鑰支持定期重新協(xié)商。EAP-TLS協(xié)議流程(續(xù))客戶端和服務(wù)器通過hello報(bào)文Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議
Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹RADIUS協(xié)議遠(yuǎn)程認(rèn)證撥入用戶服務(wù)(RemoteAuthenticationDial-InUserService)RADIUS是用于網(wǎng)絡(luò)訪問服務(wù)器(NAS)和AAA服務(wù)器間通信的一種協(xié)議,實(shí)現(xiàn)對(duì)用戶的認(rèn)證,計(jì)費(fèi)和授權(quán)。Radius協(xié)議應(yīng)用系統(tǒng)主要是由3個(gè)部分組成:用戶Radius客戶端(NAS)Radius服務(wù)器Radius客戶端和服務(wù)器之間基于UDP協(xié)議(端口號(hào)1812)通訊。用戶RADIUS客戶端RADIUS服務(wù)器RADIUS協(xié)議遠(yuǎn)程認(rèn)證撥入用戶服務(wù)(RemoteAuthRADIUS協(xié)議報(bào)文Code:代碼域,標(biāo)識(shí)RADIUS數(shù)據(jù)包的類型,Access-Request(NAS
AS)Access-Challenge(NAS
AS)Access-Accept(NAS
AS)Access-Reject(NAS
AS)Accounting-Request(NAS
AS)Accounting-Response(NAS
AS)Attribute:攜帶屬性,是Radius可擴(kuò)展性的關(guān)鍵Authenticator)域:用于驗(yàn)證來自RADIUS服務(wù)器的回復(fù)RADIUS協(xié)議報(bào)文Code:代碼域,標(biāo)識(shí)RADIUS數(shù)據(jù)包RADIUS協(xié)議支持EAPAttribute包括如下的字段,Type標(biāo)示屬性的類別,Type由IETF統(tǒng)一分配。以Radius支持EAP為例:Radius擴(kuò)展了EAP-Message屬性,type為79,來承載EAPmessage和認(rèn)證方法。使用Access-request來承載EAPmessage(fromNAStoAS);使用Access-Challenge
來承載EAPmessage(fromAStoNAS);RADIUS協(xié)議支持EAPAttribute包括如下的字段,Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議
802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i協(xié)議概述802.11i協(xié)議本身聚焦于用戶密鑰(sessionsecret)的動(dòng)態(tài)協(xié)商、密鑰的分發(fā)和使用會(huì)話密鑰進(jìn)行數(shù)據(jù)的加密保護(hù)。用戶密鑰(sessionsecret)的動(dòng)態(tài)協(xié)商是通過4次握手報(bào)文交互來實(shí)現(xiàn)的。協(xié)議使用TKIP或AES-CCM進(jìn)行加密。802.11i協(xié)議概述802.11i協(xié)議本身聚焦于用戶密鑰(802.11iKEY關(guān)系圖PTK應(yīng)用于用戶單播數(shù)據(jù)的加密保護(hù)GTK應(yīng)用于廣播和組播數(shù)據(jù)的加密保護(hù)和WEP不同,802.11i是由多個(gè)key組成keyhierarchy。這些Key是在協(xié)議過程中動(dòng)態(tài)協(xié)商產(chǎn)生的,而不是靜態(tài)配置的。802.11iKEY關(guān)系圖PTK應(yīng)用于用戶單播數(shù)據(jù)的加密保4次握手過程4次握手過程:1)通過Nonce交換,幫助雙方完成PTK和GTK的協(xié)商。2)雖然PMK不再握手過程中交互,但通過MIC操作(MIC結(jié)果在握手報(bào)文中傳遞)實(shí)現(xiàn)了對(duì)雙方的PMK確認(rèn)。3)4次握手在客戶端和設(shè)備間進(jìn)行,不需要AS的參與
EAPOL-Key(ReplyRequired,Unicast,ANonce)PickRandomANonceEAPOL-Key(Unicast,SNonce,
MIC,STARSNIE)EAPOL-Key(ReplyRequired,InstallPTK,Unicast,ANonce,
MIC,APRSNIE,GTK)PickRandomSNonce,DerivePTK=802.11i-PRF(PMK,ANonce||SNonce||APMACAddr||STAMACAddr)DerivePTKEAPOL-Key(Unicast,
MIC)PMKPMKSTA4次握手過程4次握手過程:EAPOL-Key(ReplyRTKIPTKIP:TemporalKeyIntegrityProtocol使用RC4來實(shí)現(xiàn)數(shù)據(jù)加密,這樣可以重用用戶原有的硬件而不增加加密成本。使用Michael來實(shí)現(xiàn)MIC(MessageIntegrityCode
)。結(jié)合MIC,TKIP采用了countermeasures方式:一旦發(fā)現(xiàn)了攻擊(MICFailure),就中止該用戶接入。將IVsize從24bits增加到48bits,減少了IV重用;使用了Per-PacketKeyMixing方式來增加key的安全性。TKIPTKIP:TemporalKeyIntegriTKIP(續(xù))Phase2MixerPhase1MixerIntermediatekeyPer-packetkeyTransmitAddress:00-A0-C9-BA-4D-5FBasekeyPacketSequence#Per-PacketKeyMixingTKIP(續(xù))Phase2Phase1IntermedAES-CCMAES-CCM為塊加密,802.11i要求AES為128bit,每block128bits.對(duì)于塊加密,需要將待加密的消息轉(zhuǎn)化為block,這個(gè)過程稱為modeofoperation.AES-CCM使用了CCM方式作為modeofoperation。為了破壞加密結(jié)果的規(guī)律性,CCM采用了countermode:首先計(jì)算得到一個(gè)counter(初始值隨機(jī),然后累加1),AES后得到加密值,和被加密的blockXOR。除了數(shù)據(jù)加密,AES-CCM還使用cipherblockchaining(CBC)來產(chǎn)生MIC,以實(shí)現(xiàn)數(shù)據(jù)的Integrity.AES-CCMAES-CCM為塊加密,802.11i要求AEPart2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議
802.11i
技術(shù)小結(jié)/WPA802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i和WEP對(duì)比
WEP
TKIP
CCMPCipher RC4 RC4 AESKeySize
40or104bits 128bits 128bitsKeyLife
24-bitIV 48-bitIV 48-bitIVPacketKey
IV+key MixingFnc NotNeededIntegrity
Data
CRC-32
Michael
CBC
Header
None
Michael
CBCReplay
None
UseIV
48-bitpacketKeyMgmt None
802.11i4-Way
802.11i4-Way
Handshake
Handshakenumber(PN)802.11i和WEP對(duì)比 WEP TKIP Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議
802.11i
技術(shù)小結(jié)/WPA802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹WPA認(rèn)證802.11i雖然美好,但是安全急迫性使廠商開始及不可待地支持草案狀態(tài)的802.11i。為了保證廠家的互通,WIFI聯(lián)盟參考802.11i草案的子集,制定了WPA(Wi-FiProtectedAccess)規(guī)范。協(xié)議核心內(nèi)容包括了:基于802.1x進(jìn)行身份認(rèn)證基于PSK(Pre-SharedKey)進(jìn)行身份認(rèn)證基于TKIP實(shí)現(xiàn)數(shù)據(jù)加密;基于4次握手實(shí)現(xiàn)用戶會(huì)話密鑰的動(dòng)態(tài)協(xié)商。由于TKIP和WEP都是基于RC4算法的,所以可以通過固件升級(jí)來實(shí)現(xiàn)現(xiàn)網(wǎng)設(shè)備支持WPA。而完整的802.11i支持則稱為WPA2,主要增加了AES-CCM支持等,需要新的硬件支持。WPA認(rèn)證802.11i雖然美好,但是安全急迫性使廠商開始及802.11i實(shí)施計(jì)劃802.11i實(shí)施計(jì)劃Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i和WPA標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議
802.11i
技術(shù)小結(jié)/WPA
802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i+EAP-TLS配置應(yīng)用客戶端要求支持WPA/WPA2的無線網(wǎng)卡;完成證書的安裝和EAP-TLS等配置AP或AC配置802.11i的相關(guān)配置,主要基于某個(gè)SSID配置,包括認(rèn)證方法(即1x還是PSK)、密鑰加密算法(即TKIP,AES-CCM)等參數(shù)配置;2)Radius服務(wù)器配置,主要配置IP地址、認(rèn)證端口等內(nèi)容;3)802.1x配置,主要包括使能802.1x、EAP認(rèn)證。802.11i+EAP-TLS配置應(yīng)用客戶端要求AP或AC802.11i+EAP-TLS配置應(yīng)用(續(xù))Radius配置配置配置接入設(shè)備主要配置authenticator設(shè)備(AP或AC)的IP地址、認(rèn)證端口(缺省是1812)等信息。2)獲得服務(wù)器證書,如通過Windows的證書服務(wù);3)服務(wù)器證書導(dǎo)入;4)配置服務(wù)策略即配置認(rèn)證方法,選擇是EAP-TLS,EAP-PEAP或其它認(rèn)證方法。5)認(rèn)證用戶的賬號(hào)配置,要求用戶名和證書中的用戶申請(qǐng)名稱一致;802.11i+EAP-TLS配置應(yīng)用(續(xù))Radius配置Part3:中國WAPI標(biāo)準(zhǔn)介紹WAPI概述WAPI認(rèn)證實(shí)體
WAPI和802.11i的相似點(diǎn)
WAPI和802.11i差異WAPI協(xié)議過程
WAPI配置應(yīng)用Part3:中國WAPI標(biāo)準(zhǔn)介紹WAPI標(biāo)準(zhǔn)概述基于端口實(shí)現(xiàn)了對(duì)用戶的身份認(rèn)證,為802.11i過程準(zhǔn)備了主key等key材料.WLANauthenticationinfrastructure完成身份鑒別和密鑰管理,系統(tǒng)技術(shù)層次WAIWPIWLANprivacyinfrastructure完成數(shù)據(jù)的加密保護(hù)等。中國自己的WLAN安全標(biāo)準(zhǔn):WAPI標(biāo)準(zhǔn)概述基于端口實(shí)現(xiàn)了對(duì)用戶的身份認(rèn)證,WLANWAPI認(rèn)證實(shí)體鑒別請(qǐng)求者系統(tǒng)/鑒別器系統(tǒng)/鑒別服務(wù)器未鑒別受控端口/非受控端口在該架構(gòu)下,如下的概念是關(guān)鍵WAPI認(rèn)證實(shí)體鑒別請(qǐng)求者系統(tǒng)/鑒別器系統(tǒng)/鑒別服務(wù)器在該WAPI和802.11i相似點(diǎn)認(rèn)證包括三實(shí)體:鑒別請(qǐng)求者系統(tǒng)/鑒別器系統(tǒng)/鑒別服務(wù)器未鑒別受控端口/非受控端口WAI協(xié)議承載認(rèn)證報(bào)文WAPI4次握手協(xié)商密鑰支持單播和組播Keyhierarchy
認(rèn)證包括三實(shí)體:Supplicant/Authenticator/AuthenticationServer受控端口/非受控端口EAPOL協(xié)議承載認(rèn)證報(bào)文802.11i4次握手協(xié)商密鑰支持單播和組播KeyhierarchyWAPI802.11i基于Basekey計(jì)算單播和組播key在802.11beacon,associate等報(bào)文中攜帶WAPI相關(guān)IE基于PMK計(jì)算單播和組播key在802.11beacon,associate等報(bào)文中攜帶802.11i相關(guān)IEWAPI和802.11i相似點(diǎn)認(rèn)證包括三實(shí)體:鑒別請(qǐng)求者系統(tǒng)WAPI和802.11i差別采用SMS進(jìn)行加密;強(qiáng)制使用證書進(jìn)行認(rèn)證,認(rèn)證方法固定;證書簽名的檢查由專門的鑒別服務(wù)器負(fù)責(zé);支持對(duì)設(shè)備的認(rèn)證;不支持AAA,認(rèn)證Server必須遵循WAPI標(biāo)準(zhǔn);沒有重用802.1x,Radius等現(xiàn)有標(biāo)準(zhǔn);證書必須是X.509v3和GBW證書。X.509v3必須采用的是橢圓曲線
采用AES-CCM或TKIP加密;可以支持EAP-TLS等多種認(rèn)證方法;無線客戶端和服務(wù)器自己檢查證書簽名不支持對(duì)設(shè)備認(rèn)證;支持Radius;重用了802.1x,Radius等現(xiàn)有標(biāo)準(zhǔn);不必須使用證書,如果用,X.509V3就可。WAPI802.11i最關(guān)鍵差別WAPI和802.11i差別采用SMS進(jìn)行加密;采用AES-WAPI協(xié)議過程ASE(認(rèn)證服務(wù)器)只對(duì)ASUE(APorAC)和AE(client)做身份認(rèn)證,并不參與BK(basekey),會(huì)話密鑰等協(xié)商過程WAPI協(xié)議過程ASE(認(rèn)證服務(wù)器)只對(duì)ASUE(APorWAPI協(xié)議過程(續(xù))最關(guān)鍵的步驟是:由認(rèn)證服務(wù)器通過證書鑒別無線客戶端和WLAN接入設(shè)備身份1)無線客戶端在發(fā)起接入鑒別后,WLAN接入設(shè)備會(huì)向遠(yuǎn)端的ASE發(fā)起證書鑒別,鑒別請(qǐng)求消息中同時(shí)包含有無線客戶端和WLAN接入設(shè)備的證書信息。這些信息通過UDP套接口傳輸,ASE的端口號(hào)為3810。2)ASE對(duì)WLAN接入設(shè)備和客戶端的身份進(jìn)行認(rèn)證,并首先把他們的身份驗(yàn)證結(jié)果通過認(rèn)證響應(yīng)報(bào)文發(fā)給WLAN接入設(shè)備,再由WLAN接入設(shè)備發(fā)給客戶端。3)為了防止攜帶認(rèn)證結(jié)果的報(bào)文被中途非法篡改,ASE將對(duì)該響應(yīng)報(bào)文進(jìn)行數(shù)字簽名。4)當(dāng)WLAN接入設(shè)備收到響應(yīng)報(bào)文后,如果發(fā)現(xiàn)報(bào)文被篡改(通過檢查數(shù)字簽名合法性)或無線客戶端身份非法(ASE已經(jīng)在響應(yīng)報(bào)文中指出了無線客戶端身份是否合法),將中斷該無線客戶端的無線連接。5)如果上述檢查均通過,WLAN接入設(shè)備將把認(rèn)證響應(yīng)報(bào)文發(fā)給客戶端??蛻舳耸盏巾憫?yīng)報(bào)文后,如果發(fā)現(xiàn)報(bào)文被篡改或WLAN接入設(shè)備為非法的(ASE已經(jīng)在報(bào)文中指出了WLAN接入設(shè)備是否合法),將中止無線連接。如果上述檢查均通過,將進(jìn)入密鑰協(xié)商過程。對(duì)于FATAP,該WLAN接入設(shè)備指FATAP。對(duì)于FITAP,該WLAN接入設(shè)備指AC設(shè)備。H3C進(jìn)行了私有擴(kuò)展,可以將WAPI承載在Radius報(bào)文WAPI協(xié)議過程(續(xù))最關(guān)鍵的步驟是:由認(rèn)證服務(wù)器通過證書鑒WAPI配置應(yīng)用客戶端要求無線網(wǎng)卡必須通過WAPI認(rèn)證,如西電捷通公司的無線網(wǎng)卡。安裝了網(wǎng)卡的驅(qū)動(dòng)后,系統(tǒng)一般就自動(dòng)使能對(duì)該無線網(wǎng)卡采用WAPI認(rèn)證.2)完成證書的安裝;AP或AC配置802.11i的相關(guān)配置,主要基于某個(gè)SSID配置WAPI;2)通過命令行把設(shè)備(AP或AC)的證書和CA的根證書導(dǎo)入到該設(shè)備中;鑒別服務(wù)器配置配置配置接入設(shè)備主要配置authenticator設(shè)備(AP或AC)的IP地址、認(rèn)證端口等信息。2)獲得服務(wù)器證書;3)服務(wù)器證書導(dǎo)入;4)配置服務(wù)策略即配置認(rèn)證方法,選擇是EAP-TLS,WAPI或其它認(rèn)證方法。5)認(rèn)證用戶的賬號(hào)配置;WAPI配置應(yīng)用客戶端要求AP或AC配置鑒別服務(wù)器配置Part4:安全應(yīng)用和標(biāo)準(zhǔn)無線安全應(yīng)用場景WIDS(無線IDS)管理報(bào)文安全標(biāo)準(zhǔn)參考文獻(xiàn)Part4:安全應(yīng)用和標(biāo)準(zhǔn)安全標(biāo)準(zhǔn)應(yīng)用場景NoWEP和
BroadcastModePublicAccess開放接入40-bit和128-bit
靜態(tài)WEPkeyPSKSOHO基本安全WPA/WPA2/WAPIMid-MarketandEnterprise增強(qiáng)安全安全標(biāo)準(zhǔn)應(yīng)用場景NoWEP和
BroadcastMWIDSMonitorAPAccessPointsWirelessStationsHackerRogueAccessPointMonitorAPHacker
802.11i/WAPI實(shí)現(xiàn)的是數(shù)據(jù)安全,但不能主動(dòng)發(fā)現(xiàn)安全隱患,無法抵抗非法設(shè)備發(fā)起的干擾攻擊等。無線IDS(WIDS)通過掃描信道,收集空中傳播的信息,可以及時(shí)發(fā)現(xiàn)安全隱患,如禁止使用的AP如某個(gè)廠家AP),安全策略不符合企業(yè)要求(比如使用了WEP加密)等。
除了監(jiān)視功能,WIDS還可以對(duì)非法AP或station進(jìn)行攻擊。WIDSMonitorAPAccessPointsWir其它安全標(biāo)準(zhǔn)802.11w標(biāo)準(zhǔn)802.11i只是保護(hù)數(shù)據(jù)報(bào)文;802.11有大量管理報(bào)文需要安全保護(hù),如802.11e協(xié)商報(bào)文、Disassociation,deauthenticate幀等。802.11w目的就是要解決管理報(bào)文的安全性;802.11s標(biāo)準(zhǔn)針對(duì)Mesh網(wǎng)絡(luò)數(shù)據(jù)安全,包括meshlink鏈路安全保護(hù),meshlink密鑰協(xié)商等內(nèi)容,在802.11s中定義。管理報(bào)文安全+數(shù)據(jù)報(bào)文安全+WIDS構(gòu)成了一個(gè)比較完整的無線安全solution其它安全標(biāo)準(zhǔn)802.11w標(biāo)準(zhǔn)管理報(bào)文安全+數(shù)據(jù)報(bào)文安全+W參考文獻(xiàn)IEEE802.1xIEEE802.11iIEEE802.11IEEE802.11s中國WAPI標(biāo)準(zhǔn)RFC2865RemoteAuthenticationDial-InUserService(RADIUS)RFC2869:RADIUSExtensionsRFC2548:MicrosoftVendor-SpecificRADIUSAttributesRFC2869RadiusExtensionsRFC
2284Point-to-PointProtocol(PPP)EAPRFC
2716PPPEAP-TLSAuthenticationProtocolRFC
2246TLSProtocol
RFC2560
InternetX.509PublicKeyInfrastructureCertificateManagementProtocols參考文獻(xiàn)IEEE802.1xWLAN安全技術(shù)培訓(xùn)演講完畢,謝謝觀看!演講完畢,謝謝觀看!WLAN安全技術(shù)培訓(xùn)日期:2008-08密級(jí):內(nèi)部公開杭州華三通信技術(shù)有限公司培訓(xùn)教師史揚(yáng)00338WLAN安全技術(shù)培訓(xùn)日期:2008-08密級(jí):內(nèi)部公開杭州華引言
trServerServerServerComputerHackerHacker無線信號(hào)在air中傳播,信號(hào)可接收范圍內(nèi)的人都可能構(gòu)成潛在的安全威脅。所以無線安全是WLAN應(yīng)用所面臨的一個(gè)關(guān)鍵的課題。引言trServerServerServerCompute安全三要素安全I(xiàn)ntegrityConfidentialityAuthenticity個(gè)體身份的認(rèn)證,適用于用戶、進(jìn)程、系統(tǒng)等第三方服務(wù)器:確保你確實(shí)是我要通信的對(duì)方信息的完整性,數(shù)據(jù)不可篡改:不要篡改了我的數(shù)據(jù),篡改了我知道信息的機(jī)密性:我的信息你看不了本培訓(xùn)圍繞這三方面來講解各技術(shù)標(biāo)準(zhǔn)所存在的問題和所要解決的問題安全三要素安全I(xiàn)ntegrityConfidentialit培訓(xùn)內(nèi)容導(dǎo)讀Part1:802.11安全介紹首先介紹了802.11標(biāo)準(zhǔn)所存在的安全缺陷。通過對(duì)缺陷的分析,可以認(rèn)識(shí)到哪些問題是802.11i和WAPI將關(guān)注和解決的。Part2:IEEE802.11i無線安全標(biāo)準(zhǔn)介紹802.11i是介紹的重點(diǎn)。802.11i其中一大特點(diǎn)是:重用了802.1x、EAP、Radius等既有標(biāo)準(zhǔn),所以在介紹802.11i之前將首先介紹這些基礎(chǔ)知識(shí)。Part3:中國WAPI無線安全標(biāo)準(zhǔn)介紹有了這個(gè)基礎(chǔ),WAPI就很容易理解,因?yàn)閃API借鑒了802.11i思想。顯然,本培訓(xùn)涉及了大量的協(xié)議和標(biāo)準(zhǔn)。本培訓(xùn)將重點(diǎn)關(guān)注協(xié)議所解決的問題和關(guān)鍵的概念,協(xié)議的細(xì)節(jié)請(qǐng)參考本膠片給出的文獻(xiàn)列表(Part4)。培訓(xùn)內(nèi)容導(dǎo)讀Part1:802.11安全介紹Part1:802.11安全介紹802.11涉及的安全技術(shù)802.11認(rèn)證方法RC4InitializationVector(IV)IntegrityCheckValue(ICV)802.11安全問題小結(jié)安全標(biāo)準(zhǔn)概述Part1:802.11安全介紹802.11協(xié)議對(duì)應(yīng)的安全技術(shù)OpenSystemAuthenticationSharedKeyAuthenticationIntegrityCheckValue(ICV)RC4Authenticity接入控制IntegrityConfidentialityInitializationVector(IV)WEPWEP:WiredEquivalentPrivacy802.11協(xié)議對(duì)應(yīng)的安全技術(shù)OpenSystemAut802.11認(rèn)證方法最初的802.11協(xié)議定義了如下認(rèn)證方法:OpenSystemAuthenticationStation和AP間只是發(fā)送認(rèn)證請(qǐng)求和回應(yīng)報(bào)文,沒有真正的認(rèn)證。ShareKeyAuthenticationAP向station發(fā)送明文的challengetext,station用本地的WEPkey加密challengetext并發(fā)給AP。AP解密該challengetext,如果和自己發(fā)送的challengetext一致,則用戶認(rèn)證通過。Hacker只要將明文challengetext和加密后的challengetext截獲到,XOR就可以得到WEPkey。所以一般不使用SharekeyAuthentication802.11認(rèn)證方法最初的802.11協(xié)議定義了如下認(rèn)證方法RC4加密算法塊(block)加密是將明文分割為多個(gè)block,再和KeystreamXOR802.11協(xié)議采用RC4進(jìn)行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文RC4加密算法塊(block)加密是將明文分割為多802.1InitializationVector(IV)塊加密和流加密統(tǒng)稱為ElectronicCodeBook(ECB)方式,其特征是相同的明文將產(chǎn)生相同的加密結(jié)果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產(chǎn)生不同加密結(jié)果。IV在報(bào)文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個(gè)繁忙的AP在若干小時(shí)后就出現(xiàn)IV重用。所以IV無法真正破壞報(bào)文的規(guī)律性。InitializationVector(IV)塊加密和IntegrityCheckValue(ICV)802.11使用(CRC-32)checksum算法計(jì)算報(bào)文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護(hù)。CRC-32本身很弱,可以通過bit-flippingattack篡改報(bào)文。IntegrityCheckValue(ICV)80802.11安全問題小結(jié)IV只有24bits,容易出現(xiàn)IV重用。弱integrityICV采用CRC-32,報(bào)文很容易被篡改而不被發(fā)現(xiàn);不支持用戶的身份認(rèn)證;很容易通過AP來獲知WEPkey配置。不支持用戶密鑰(sessionsecret)的動(dòng)態(tài)協(xié)商和rekeyWEP只支持預(yù)配置key,沒有提供Key分發(fā)機(jī)制,不適合企業(yè)等規(guī)模應(yīng)用所以802.11的WEP等安全機(jī)制只適合家庭等用戶。RC4本身并不是一個(gè)糟糕的加密算法,但是由于IV等問題導(dǎo)致了WEP機(jī)制不安全。802.11安全問題小結(jié)IV只有24bits,容易無線安全標(biāo)準(zhǔn)技術(shù)概述針對(duì)802.11標(biāo)準(zhǔn)存在的安全缺陷(數(shù)據(jù)報(bào)文的安全性),為了滿足企業(yè)等應(yīng)用,各標(biāo)準(zhǔn)組織對(duì)它進(jìn)行了標(biāo)準(zhǔn)完善。802.11無線局域網(wǎng)目前的安全標(biāo)準(zhǔn)主要有兩大發(fā)展主流:IEEE802.11i標(biāo)準(zhǔn)中國WAPI(WLANAuthenticationandPrivacyInfrastructure)標(biāo)準(zhǔn)兩大技術(shù)標(biāo)準(zhǔn)綜合使用了多種安全技術(shù),實(shí)現(xiàn)了用戶認(rèn)證,數(shù)據(jù)完整性,用戶數(shù)據(jù)加密保護(hù),key管理,用戶會(huì)話密鑰的動(dòng)態(tài)協(xié)商等功能。下面兩個(gè)Part將對(duì)這兩個(gè)標(biāo)準(zhǔn)進(jìn)行分別介紹無線安全標(biāo)準(zhǔn)技術(shù)概述針對(duì)802.11標(biāo)準(zhǔn)存在的安全缺陷(數(shù)據(jù)Part2:IEEE802.11i標(biāo)準(zhǔn)介紹
802.11i概述
證書和PKI802.1x協(xié)議EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i協(xié)議標(biāo)準(zhǔn)為了解決802.11固有的WEP等協(xié)議安全缺陷,IEEE成立了802.11i工作組,于2004年完成了標(biāo)準(zhǔn)的制定。該標(biāo)準(zhǔn)標(biāo)準(zhǔn)為了增強(qiáng)WLAN的數(shù)據(jù)加密和認(rèn)證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對(duì)WEP加密機(jī)制的各種缺陷做了多方面的改進(jìn)。802.11i協(xié)議標(biāo)準(zhǔn)為了解決802.11固有的WEP等協(xié)議IEEE802.11i標(biāo)準(zhǔn)技術(shù)層次基于端口實(shí)現(xiàn)了對(duì)用戶的身份認(rèn)證,為802.11i過程準(zhǔn)備了主key等key材料.通過EAP-TLS等認(rèn)證方法對(duì)用戶進(jìn)行認(rèn)證系統(tǒng)技術(shù)層次用戶認(rèn)證接入控制802.11i通過802.1x控制用戶的接入802.11i基于4次握手實(shí)現(xiàn)了用戶會(huì)話key的動(dòng)態(tài)協(xié)商,基于TKIP、CCMP等算法實(shí)現(xiàn)數(shù)據(jù)的加密保護(hù)等。802.11i并沒有重新定義認(rèn)證方法等,而是主要依靠EAP-TLS,802.1x等現(xiàn)有技術(shù)標(biāo)準(zhǔn)實(shí)現(xiàn)用戶接入認(rèn)證等。IEEE802.11i標(biāo)準(zhǔn)技術(shù)層次基于端口實(shí)現(xiàn)了對(duì)用戶的身IEEE802.11i主流程在Beacon,Association中攜帶802.11i相關(guān)IE基于802.1x進(jìn)行用戶身份認(rèn)證802.11i4次握手協(xié)商數(shù)據(jù)加密密鑰IEEE802.11i主流程在Beacon,Associ802.11i協(xié)議對(duì)應(yīng)的安全技術(shù)EAP和TLS等認(rèn)證方法AAA(Radius)MichaelTKIP(RC4)Authenticity接入控制IntegrityConfidentialityAES-CCM802.1x證書證書是身份認(rèn)證的基礎(chǔ)CBCCCMCounterModeTKIP(PerPacketMixing)802.11i協(xié)議對(duì)應(yīng)的安全技術(shù)EAP和TLS等認(rèn)證方法APart2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述
證書和PKI802.1x協(xié)議EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹對(duì)稱和非對(duì)稱密鑰對(duì)稱密鑰非對(duì)稱密鑰對(duì)稱key是唯一的秘密,key的分發(fā)和安全性存在很大困難。只有私鑰是秘密,而公鑰是可以公開獲得的,這簡化了key的分發(fā),提高了安全性對(duì)稱和非對(duì)稱密鑰對(duì)稱密鑰非對(duì)稱密鑰對(duì)稱key是唯一的秘密,k非對(duì)稱密鑰典型應(yīng)用數(shù)據(jù)加密非對(duì)稱密鑰非常消耗計(jì)算資源,非對(duì)稱密鑰經(jīng)常和對(duì)稱密鑰相結(jié)合。發(fā)送者接收者用對(duì)稱密鑰加密數(shù)據(jù)用接收者的公鑰加密對(duì)稱密鑰,和加密數(shù)據(jù)一同發(fā)送給用戶用自己的私鑰解密獲得對(duì)稱密鑰用對(duì)稱密鑰解密數(shù)據(jù)非對(duì)稱密鑰典型應(yīng)用數(shù)據(jù)加密發(fā)送者接收者用對(duì)稱密鑰加密數(shù)據(jù)用接非對(duì)稱密鑰典型應(yīng)用數(shù)字簽名私鑰被一個(gè)人唯一地?fù)碛校灻蟮臄?shù)據(jù)和他身份綁定,不可抵賴。簽名者接收者對(duì)待簽名的數(shù)據(jù)進(jìn)行hash將hash的數(shù)據(jù)用私鑰進(jìn)行加密保護(hù),即簽名將原始數(shù)據(jù)和簽名后數(shù)據(jù)一同發(fā)送給用戶用簽名者的公鑰對(duì)簽名數(shù)據(jù)進(jìn)行解密本地對(duì)原始數(shù)據(jù)計(jì)算hash比較本地hash后的數(shù)據(jù)和簽名者的Hash值Hash是對(duì)任意非空長度的數(shù)據(jù)經(jīng)過運(yùn)算之后得到固定長度的hash值,結(jié)果反映原始數(shù)據(jù)的特征,即數(shù)據(jù)的指紋。Hash可以確認(rèn)數(shù)據(jù)是否被篡改,保證數(shù)據(jù)的完整性。非對(duì)稱密鑰典型應(yīng)用數(shù)字簽名簽名者接收者對(duì)待簽名的數(shù)據(jù)進(jìn)行ha非對(duì)稱密鑰典型應(yīng)用Key協(xié)商單向?qū)ΨQkey保護(hù)一方提供對(duì)稱key,通過公鑰加密后發(fā)送給接收者對(duì)稱key協(xié)商雙方參與key協(xié)商,協(xié)商過程通過公鑰進(jìn)行加密保護(hù)EAL-TLS就是用非對(duì)稱密鑰保護(hù)key協(xié)商非對(duì)稱密鑰典型應(yīng)用Key協(xié)商EAL-TLS就是用非對(duì)稱密鑰為什么需要PKI架構(gòu)?不對(duì)稱密鑰機(jī)制在實(shí)際應(yīng)用時(shí),要求:依賴中間機(jī)構(gòu)來管理公鑰等信息;提供信息的機(jī)構(gòu)必須可信;信息本身是可信的信息易于訪問和獲得所以需要一個(gè)公鑰管理架構(gòu):PKI在PKI(Public-KeyInfrastructure)架構(gòu)下,通過證書(Certification)來存儲(chǔ)公鑰等信息,通過CA(CertificationAuthority)等服務(wù)來管理證書。證書是PKI的核心概念。為什么需要PKI架構(gòu)?不對(duì)稱密鑰機(jī)制在實(shí)際應(yīng)用時(shí),要求:所以證書數(shù)字證書就是:把公鑰和身份綁定在一起,由一個(gè)可信的第三方對(duì)綁定后的數(shù)據(jù)進(jìn)行簽名,以證明數(shù)據(jù)的可靠性。這個(gè)第三方稱為CA(證書授權(quán)中心,也可稱證書服務(wù)器)。證書的權(quán)威性取決于CA的權(quán)威性。簽名證書和加密證書應(yīng)該分開保存最常用的證書格式為X.509v3.X.509常用的加密算法是RSA,DSA,Diffie-Hellmanalgorithms。最常用的是RSA算法證書在EAP-TLS等認(rèn)證方法中,最主要作用是幫助驗(yàn)證用戶或AAA的身份證書X.509常用的加密算法是RSA,DSA,Diffi證書格式Version:X.509版本號(hào)(v1,v2,v3)Serialnumber:CA內(nèi)標(biāo)識(shí)證書(用戶)的整數(shù),不同證書(用戶)的序列號(hào)不同(同一CA內(nèi))Signaturealgorithmidentifier:CA用來簽署該證書的算法和參數(shù),在后面也出現(xiàn).Issuername:發(fā)行并簽署該證書的CAPeriodofvalidity:有效期(起始日期和終止日期)Subjectname:證書持有者的姓名Subject’spublic-keyinfo:證書持有者的的公鑰,算法類型及參數(shù)(可與CA的簽名算法不同)Signature&algorithmidentifier:用CA私鑰簽名的hash值以及簽名算法和參數(shù)證書格式Version:X.509版本號(hào)(v1,v2,v3PKI基本組成接受用戶的請(qǐng)求(由RA負(fù)責(zé)對(duì)用戶的身份信息進(jìn)行驗(yàn)證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請(qǐng)求提供證書注銷表CA(CertificationAuthority)RA(Registration
Authority
)對(duì)于申請(qǐng)證書的個(gè)人和團(tuán)體,CA可能會(huì)讓RA來完成必要的身份認(rèn)證以保證他們的真實(shí)身份與他們要聲明的身份一致。CRL(CertificateRevocationList)作廢證書列表,通常由同一個(gè)發(fā)證實(shí)體簽名。當(dāng)公鑰的所有者丟失私鑰,或者改換姓名時(shí),需要將原有證書作廢。PKI基本組成接受用戶的請(qǐng)求CA(CertificationPKI基本組成(續(xù))公鑰證書由可信實(shí)體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對(duì))所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。證書存檔(Repository)一個(gè)電子站點(diǎn),存放證書和作廢證書列表、CA在用證書和作廢證書。用戶(Subscriber)用戶是作為主體署名證書并依據(jù)策略使用證書和相應(yīng)密鑰的實(shí)體。PKI基本組成(續(xù))公鑰證書證書存檔(Repository)證書申請(qǐng)和頒發(fā)過程PCA與PCB通過路由器連到因特網(wǎng)上,從而可以與網(wǎng)絡(luò)中的某個(gè)認(rèn)證機(jī)構(gòu)建立連接。PCA要申請(qǐng)證書時(shí),先登陸此PKI證書體系,向它發(fā)出自己的申請(qǐng),并按照當(dāng)?shù)谻A的策略填寫相關(guān)信息。此申請(qǐng)信息會(huì)被注冊(cè)機(jī)構(gòu)RA轉(zhuǎn)給CA服務(wù)器,CA負(fù)責(zé)對(duì)其驗(yàn)證,通過后會(huì)給PCA頒發(fā)相應(yīng)級(jí)別的證書。與此同時(shí)PCA的用戶信息和剛頒發(fā)的數(shù)字證書也會(huì)被置于LDAP(輕量級(jí)目錄訪問協(xié)議)服務(wù)器中,便于PCA登陸取回自己的證書,或者提供給其他用戶進(jìn)行訪問。結(jié)合銀行證書實(shí)例進(jìn)行解釋證書申請(qǐng)和頒發(fā)過程PCA與PCB通過路由器連到因特網(wǎng)上,從而證書驗(yàn)證過程證書驗(yàn)證即檢查一個(gè)證書的有效性。一般對(duì)被驗(yàn)證證書需要作簽發(fā)時(shí)間、簽發(fā)者信息以及證書的有效性幾方面的檢查。證書驗(yàn)證的核心就是檢查CA在證書上的簽名,并確定證書仍在有效期內(nèi),而且未被廢除。CA只負(fù)責(zé)證書的頒發(fā),維護(hù),并不負(fù)責(zé)證書校驗(yàn)。由證書使用者(如IE客戶端,檢查用戶證書的AAA等),對(duì)證書執(zhí)行如下檢查:驗(yàn)證證書的簽名,用簽發(fā)該證書的CA的公鑰進(jìn)行驗(yàn)證CRL檢查,證書是否撤銷。有效期驗(yàn)證證書驗(yàn)證過程證書驗(yàn)證即檢查一個(gè)證書的有效性。一般對(duì)被驗(yàn)證證書Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802.11i配置應(yīng)用Part2:IEEE802.11i標(biāo)準(zhǔn)介紹802.1x認(rèn)證參與實(shí)體Supplicant被認(rèn)證的無線客戶端。Authenticator一般是AP或AC,負(fù)責(zé)協(xié)助Authenticationserver通過EAP-TLS等認(rèn)證方法對(duì)用戶身份進(jìn)行認(rèn)證和執(zhí)行授權(quán)控制。802.1x認(rèn)證過程結(jié)束后,supplicant和authenticator間將基于802.11i本身定義的4次握手過程動(dòng)態(tài)地協(xié)商用戶會(huì)話密鑰。AuthenticationServer支持EAP-TLS,EAP-PEAP等認(rèn)證方法的AAAserver,對(duì)用戶進(jìn)行身份認(rèn)證。802.1x認(rèn)證參與實(shí)體Supplicant802.1x體系架構(gòu)EAP協(xié)議框架作為認(rèn)證協(xié)議框架,可以承載多種認(rèn)證方法,而不限制具體的認(rèn)證方法,具有很好的擴(kuò)展性。EAP認(rèn)證方法定義了實(shí)際的認(rèn)證過程和方法,代表性認(rèn)證方法包括了EAP-TLS、EAP-PEAP等。802.1x報(bào)文顯然,EAP報(bào)文(EAP認(rèn)證方法)在特定的鏈路層協(xié)議傳遞時(shí),需要一定的報(bào)文封裝格式。這就是EAPOL(EAPoverlink)報(bào)文的作用。EAP報(bào)文傳輸EAPOL報(bào)文主要在supplicant和authenticator之間傳送。由于認(rèn)證是通過authenticationserver完成的,所以在認(rèn)證過程中,authenticator將把EAPOL報(bào)文中的認(rèn)證報(bào)文封裝到Radius報(bào)文中,通過Radius報(bào)文和authenticationserver進(jìn)行交互。802.1x體系架構(gòu)EAP協(xié)議框架1x受控和非受控端口受控端口認(rèn)證前:非受控端口802.1X流量Non-802.1X流量(被阻塞)受控端口認(rèn)證后:非受控端口802.1X流量Non-802.1X流量(非阻塞)1x受控和非受控端口受控端口認(rèn)證前:非受控端口802.1XEAPOL報(bào)文格式(802.1x定義)PacketType定義了EAPO報(bào)文的類型:0:EAP-Packet,承載EAP認(rèn)證報(bào)文1:EAPOL-Start,客戶端觸發(fā)認(rèn)證過程3:EAPOL-key,承載協(xié)商的密鑰888E標(biāo)識(shí)了一個(gè)frame是EAPOL
為了在Supplicant,Authenticator和AS間傳遞認(rèn)證報(bào)文,需要定義EAP報(bào)文的鏈路層封裝格式EAPOL:EAPOL報(bào)文格式(802.1x定義)PacketType客戶端和設(shè)備(Authenticator)之間為EAPOL報(bào)文;Authenticator和認(rèn)證server間一般為EAPOverRadius報(bào)文。通過EAP-message屬性,EAP報(bào)文將在Radius的Access-Request和Access-Challenge報(bào)文中攜帶。認(rèn)證過程在客戶端和認(rèn)證server間進(jìn)行,設(shè)備主要是作透傳,EAPOL和EAPOR報(bào)文格式的轉(zhuǎn)換工作等;EAPOL報(bào)文傳遞客戶端和設(shè)備(Authenticator)之間為EAPOLPart2:IEEE802.11i標(biāo)準(zhǔn)介紹802.11i標(biāo)準(zhǔn)概述證書和PKI
802.1x協(xié)議
EAP協(xié)議EAP-TLS協(xié)議Radius協(xié)議802.11i技術(shù)小結(jié)802
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024二建《管理》口袋書
- 一年級(jí)數(shù)學(xué)第一學(xué)期滬教版- 期末試卷 2
- 2024-2025學(xué)年初中同步測控優(yōu)化設(shè)計(jì)物理八年級(jí)下冊(cè)配人教版第7章 第1節(jié) 力含答案
- 西京學(xué)院《語文教學(xué)理論與實(shí)踐》2021-2022學(xué)年第一學(xué)期期末試卷
- 西京學(xué)院《數(shù)字化環(huán)境及數(shù)字化建筑表現(xiàn)》2022-2023學(xué)年第一學(xué)期期末試卷
- 英語埃及艷后
- 西京學(xué)院《監(jiān)理概論》2022-2023學(xué)年第一學(xué)期期末試卷
- 西京學(xué)院《廣告攝影與攝像》2021-2022學(xué)年第一學(xué)期期末試卷
- 西京學(xué)院《翻譯工作坊》2023-2024學(xué)年第一學(xué)期期末試卷
- 老王課件湘教版
- 單詞默寫表(素材)-2023-2024學(xué)年人教PEP版英語五年級(jí)上冊(cè)
- 屠宰行業(yè)PEST分析
- 公交駕駛員心理疏導(dǎo)培訓(xùn)
- JBT 14191-2023 管道帶壓開孔機(jī) (正式版)
- 肌張力障礙性震顫的護(hù)理查房
- 新生兒經(jīng)皮測黃疸課件
- 湖北省武漢市江夏區(qū)2023-2024學(xué)年七年級(jí)上學(xué)期期中數(shù)學(xué)試題
- tpm培訓(xùn)學(xué)習(xí)心得體會(huì)
- 能源托管可行性方案
- 果樹大棚養(yǎng)護(hù)技術(shù)方案
- 21我不能失信 說課公開課一等獎(jiǎng)創(chuàng)新教案
評(píng)論
0/150
提交評(píng)論