第10講 無線局域網(wǎng)的安全_第1頁
第10講 無線局域網(wǎng)的安全_第2頁
第10講 無線局域網(wǎng)的安全_第3頁
第10講 無線局域網(wǎng)的安全_第4頁
第10講 無線局域網(wǎng)的安全_第5頁
已閱讀5頁,還剩44頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

引入問題:WLAN的安全性配置和有線網(wǎng)絡(luò)一樣嗎?如果不一樣,有什么區(qū)別?

認(rèn)證、鑒權(quán)和加密的實(shí)現(xiàn)與發(fā)展進(jìn)程WLAN的安全標(biāo)準(zhǔn)

WLAN的認(rèn)證、鑒權(quán)和加密是如何實(shí)現(xiàn)的?企業(yè)級(jí)的WLAN和家用的安全性配置有何區(qū)別?第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施無線熱點(diǎn)安全VoWLAN和VoIP安全黑客威脅

在家里,不僅是蓄意的黑客可能將無安全措施的無線網(wǎng)絡(luò)視為免費(fèi)資源。如果沒有基本的安全措施,任何在隔壁房間或公寓有無線配置的電腦都可以連接到網(wǎng)絡(luò),并可以自由使用像因特網(wǎng)連接這樣的資源。第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施無線熱點(diǎn)安全VoWLAN和VoIP安全

WLAN面臨的安全威脅拒絕服務(wù)(Denialofservice,DoS)攻擊。攻擊者使用過量的通信流量使網(wǎng)絡(luò)設(shè)備溢出,從而阻止或嚴(yán)重減慢正常的接入。該方法可以針對多個(gè)層次,例如,向Web服務(wù)器中大量發(fā)送頁面請求或者向接入點(diǎn)發(fā)送大量的鏈接或認(rèn)證請求。人為干擾。是DoS的一種形式,攻擊者向RF波段發(fā)送大量的干擾,致使WLAN通信停止。在2.4GHz頻段上,藍(lán)牙設(shè)備、一些無繩電話或微波爐都可以導(dǎo)致上述干擾。

WLAN面臨的安全威脅插入攻擊。攻擊者可以將一個(gè)未授權(quán)的客戶端連接到接入點(diǎn)。這是由于沒有進(jìn)行授權(quán)檢查或者攻擊者偽裝成已授權(quán)用戶。重放攻擊。攻擊者截取網(wǎng)絡(luò)通信信息(例如口令),稍后用這些信息可以未經(jīng)授權(quán)地接入網(wǎng)絡(luò)。廣播監(jiān)測。在一個(gè)配置欠佳的網(wǎng)絡(luò)中,如果接入點(diǎn)連接到集線器而不是交換機(jī),那么集線器將會(huì)廣播數(shù)據(jù)包到那些并不想接收這些數(shù)據(jù)包的無線站點(diǎn),它們可能會(huì)被攻擊者截取。ARP欺騙(或ARP緩存中毒)。攻擊者通過接入并破壞存有MAC和IP地址映射的ARP的高速緩沖,來欺騙網(wǎng)絡(luò)使其引導(dǎo)敏感數(shù)據(jù)到攻擊者的無線站點(diǎn)。

WLAN面臨的安全威脅會(huì)話劫持(或中間人攻擊)。是ARP欺騙攻擊的一種,攻擊者偽裝成站點(diǎn)并自動(dòng)鏈接來斷開站點(diǎn)和接入點(diǎn)的連接,然后再偽裝成接入點(diǎn)使站點(diǎn)和攻擊者相連接。流氓接入點(diǎn)(或惡魔雙子截?。?。攻擊者安裝未經(jīng)授權(quán)的帶有正確SSID的接入點(diǎn)。如果該接入點(diǎn)的信號(hào)通過放大器或者高增益的天線增強(qiáng),客戶端將會(huì)優(yōu)先和流氓接入點(diǎn)建立連接,敏感數(shù)據(jù)就會(huì)受到威脅。

WLAN面臨的安全威脅密碼分析攻擊。攻擊者利用理論上的弱點(diǎn)來破譯密碼系統(tǒng)。例如,RC4密碼的弱點(diǎn)會(huì)導(dǎo)致WEP易受攻擊(參見8.3節(jié))。旁信道攻擊。攻擊者利用功率消耗、定時(shí)信息或聲音和電磁發(fā)射等物理信息來獲取密碼系統(tǒng)的信息。分析上述信息,攻擊者可能會(huì)直接得到密鑰,或者可以計(jì)算出密鑰的明文信息。

WLAN面臨的安全威脅WLAN的安全措施用戶認(rèn)證確認(rèn)試圖接入網(wǎng)絡(luò)的用戶與他們申明的身份一致。用戶接入控制只允許那些被認(rèn)證可以接入的用戶接入網(wǎng)絡(luò)。數(shù)據(jù)保密通過加密保證網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)不被竊聽或未授權(quán)接入。密鑰管理建立、保護(hù)以及分配密鑰來加密數(shù)據(jù)和其他消息。消息完整性檢查消息在傳輸過程中是否沒有被修改。802.11涉及的安全技術(shù)開放式認(rèn)證系統(tǒng)共享密鑰認(rèn)證系統(tǒng)完整性校驗(yàn)(ICV)RC4加密認(rèn)證技術(shù)接入控制完整性檢驗(yàn)技術(shù)加密技術(shù)初始化向量(IV)WEP:有線等效保密算法WEP第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認(rèn)證):Opensystemauthentication開放系統(tǒng)認(rèn)證是802.11的缺省設(shè)置,不進(jìn)行認(rèn)證Sharedkeyauthentication共享密鑰認(rèn)證使用一個(gè)共享的密鑰,完成AP對接入點(diǎn)的認(rèn)證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進(jìn)行XOR得到密文完整性檢驗(yàn):802.11的認(rèn)證——共享密鑰認(rèn)證STAAP認(rèn)證請求挑戰(zhàn)碼(128bytes隨機(jī)數(shù))挑戰(zhàn)碼回應(yīng)確認(rèn)成功/失敗用RC4加密隨機(jī)數(shù)解密收到的相應(yīng)結(jié)果,并與原發(fā)送的隨機(jī)數(shù)進(jìn)行比較,如果相同則認(rèn)為成功生成隨機(jī)數(shù)發(fā)送到客戶端缺點(diǎn):Hacker只要將明文challengetext和加密后的challengetext截獲到進(jìn)行XOR就可以得到WEPkey。共享秘鑰認(rèn)證有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認(rèn)證):Opensystemauthentication開放系統(tǒng)認(rèn)證是802.11的缺省設(shè)置,不進(jìn)行認(rèn)證Sharedkeyauthentication共享密鑰認(rèn)證使用一個(gè)共享的密鑰,完成AP對接入點(diǎn)的認(rèn)證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進(jìn)行XOR得到密文完整性檢驗(yàn):802.11加密——RC4STAAP加密報(bào)文+I(xiàn)V值IV靜態(tài)KeyKey生成器Key流XOR用戶數(shù)據(jù)明文發(fā)送的加密報(bào)文IV靜態(tài)KeyKey生成器Key流XOR用戶數(shù)據(jù)明文接收的加密報(bào)文1208E802.11協(xié)議采用RC4進(jìn)行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產(chǎn)生不同加密結(jié)果。IV在報(bào)文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個(gè)繁忙的AP在若干小時(shí)后就出現(xiàn)IV重用。所以IV無法真正破壞報(bào)文的規(guī)律性。流加密的特征是相同的明文將產(chǎn)生相同的加密結(jié)果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認(rèn)證):Opensystemauthentication開放系統(tǒng)認(rèn)證是802.11的缺省設(shè)置,不進(jìn)行認(rèn)證Sharedkeyauthentication共享密鑰認(rèn)證使用一個(gè)共享的密鑰,完成AP對接入點(diǎn)的認(rèn)證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進(jìn)行XOR得到密文完整性檢驗(yàn)(ICV,IntegrityCheckValue):采用CRC-32802.11的完整性檢驗(yàn)(ICV)——CRC-32

802.11使用(CRC-32)校驗(yàn)和算法計(jì)算報(bào)文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護(hù)。CRC-32本身很弱,可以通過位交換攻擊(bit-flippingattack)篡改報(bào)文。明文明文初始向量密鑰密鑰流密文802.11安全問題小結(jié)暴力以及字典攻擊法猜出使用者所選取的密鑰已知或者猜測原文攻擊法利用已知的部分明文信息和WEP重復(fù)使用IV的弱點(diǎn),很容易獲取WEPkey,從而解出其他加密包。弱完整性檢驗(yàn)。ICV采用CRC-32,它具有線性性質(zhì),可以輕易構(gòu)造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,報(bào)文很容易被篡改而不被發(fā)現(xiàn)。不支持用戶密鑰(sessionsecret)的動(dòng)態(tài)協(xié)商WEP只支持預(yù)配置key,沒有提供Key分發(fā)機(jī)制第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施WPA(Wi-Fi保護(hù)接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護(hù)接入),是無線網(wǎng)絡(luò)的數(shù)據(jù)加密標(biāo)準(zhǔn).該標(biāo)準(zhǔn)于2003年正式啟用。認(rèn)證:家庭模式:WPA-PSK(預(yù)共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時(shí)密鑰完整性協(xié)議(TKIP)完整性檢驗(yàn):采用消息完整性檢查(MIC)WPA-PSK(Pre-SharedKey,預(yù)共享密鑰):當(dāng)采用WPA加密的時(shí)候,家庭網(wǎng)絡(luò)中采用的WPA的簡化版,WPA-PSK。PSK碼是無線網(wǎng)絡(luò)的密鑰,密鑰長度為256位明顯強(qiáng)于WEP標(biāo)準(zhǔn)中使用的64位和128位密鑰。WPA(Wi-Fi保護(hù)接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護(hù)接入),是無線網(wǎng)絡(luò)的數(shù)據(jù)加密標(biāo)準(zhǔn).該標(biāo)準(zhǔn)于2003年正式啟用。認(rèn)證:家庭模式:WPA-PSK(預(yù)共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時(shí)密鑰完整性協(xié)議(TKIP)完整性檢驗(yàn):采用消息完整性檢查(MIC)IEEE802.1x認(rèn)證架構(gòu)IEEE802.1x:通過認(rèn)證用戶來為網(wǎng)絡(luò)提供有保護(hù)的接入控制協(xié)議。802.1x協(xié)議是一種基于端口的網(wǎng)絡(luò)接入控制協(xié)議:在局域網(wǎng)接入設(shè)備的端口這一級(jí)對所接入的用戶設(shè)備進(jìn)行認(rèn)證和控制。連接在端口上的用戶設(shè)備如果能通過認(rèn)證,接入點(diǎn)上會(huì)為網(wǎng)絡(luò)接入打開一個(gè)虛端口,就可以訪問局域網(wǎng)中的資源;如果不能通過認(rèn)證,則無法訪問局域網(wǎng)中的資源——相當(dāng)于物理連接被斷開。IEEE802.1x認(rèn)證架構(gòu)IEEE802.1x認(rèn)證定義了三個(gè)元素:請求者:無線站點(diǎn)上運(yùn)行的尋求認(rèn)證的軟件;認(rèn)證者:代表請求者要求認(rèn)證的無線接入點(diǎn);認(rèn)證服務(wù)器:運(yùn)行著RADIUS或Kerberos等認(rèn)證協(xié)議的服務(wù)器,使用認(rèn)證數(shù)據(jù)庫來提供集中認(rèn)證和接入控制。該標(biāo)準(zhǔn)定義了數(shù)據(jù)鏈路層如何使用可擴(kuò)展認(rèn)證協(xié)議(EAP)在請求者和認(rèn)證服務(wù)器之間傳送認(rèn)證信息。實(shí)際的認(rèn)證過程是根據(jù)具體使用的EAP類型來定義和處理的,作為認(rèn)證者的接入點(diǎn)只是一個(gè)媒介,它使得請求者和認(rèn)證服務(wù)器能夠通信。RADIUS(RemoteAuthenticationDial-inUserService),遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù)協(xié)議,由兼容WPA的接入點(diǎn)支持,提供集中認(rèn)證、授權(quán)和計(jì)費(fèi)服務(wù)。RADIUS認(rèn)證中EAP的消息格式請求者=客戶無線LAN認(rèn)證者=接入服務(wù)器內(nèi)部互聯(lián)LANRADIUS消息格式認(rèn)證服務(wù)器EAP消息封裝為RADIUS消息屬性EAPOL包攜帶的EAP請求和響應(yīng)消息IEEE802.1x認(rèn)證無線客戶端通過接入點(diǎn)認(rèn)證尋求網(wǎng)絡(luò)接入:802.1x利用EAP(

ExtensibleAuthenticationProtocol,可擴(kuò)展認(rèn)證協(xié)議)鏈路層安全協(xié)議,在通過認(rèn)證以前,只有EAPOL報(bào)文(ExtensibleAuthenticationProtocoloverLAN)可以在網(wǎng)絡(luò)上通行。認(rèn)證成功后,通常的數(shù)據(jù)流便可在網(wǎng)絡(luò)上通行。接入點(diǎn)作為RADIUS服務(wù)器的客戶端,向服務(wù)器發(fā)送一個(gè)含有用戶證書和請求連接參數(shù)信息的RADIUS消息(參見圖8.5)。服務(wù)器通過已存的姓名列表和授權(quán)用戶的證書來認(rèn)證用戶。RADIUS服務(wù)器可以認(rèn)證、授權(quán)或拒絕請求,任何一種情況都會(huì)送回一個(gè)響應(yīng)消息。IEEE802.1x認(rèn)證過程步驟EAP(可擴(kuò)展認(rèn)證協(xié)議)SupplicantAuthenticatorAuthenticationServerEAP認(rèn)證方法(EAP-TLS,EAP-TEAP)EAP協(xié)議802.1XEAPOLEAP報(bào)文(封裝在Radius報(bào)文)EAP(

ExtensibleAuthenticationProtocol)是認(rèn)證協(xié)議框架,不提供具體認(rèn)證方法,可以實(shí)現(xiàn)多種認(rèn)證方法802.1X報(bào)文(EAP認(rèn)證方法)在特定的鏈路層協(xié)議傳遞時(shí),需要一定的報(bào)文封裝格式。EAP報(bào)文傳輸.authenticator將把EAPOL報(bào)文中的認(rèn)證報(bào)文EAP封裝到Radius報(bào)文中,通過Radius報(bào)文和authentication

server進(jìn)行交互。注意:802.1X提供了控制接入框架,依賴EAP協(xié)議完成認(rèn)證,EAP協(xié)議給諸多認(rèn)證協(xié)議提供了框架,EAP協(xié)議前端依賴EAPOL,后端依賴Raduis完成協(xié)議交換。WPA(Wi-Fi保護(hù)接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護(hù)接入),是無線網(wǎng)絡(luò)的數(shù)據(jù)加密標(biāo)準(zhǔn).該標(biāo)準(zhǔn)于2003年正式啟用。認(rèn)證:家庭模式:WPA-PSK(預(yù)共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時(shí)密鑰完整性協(xié)議(TKIP)完整性檢驗(yàn):采用消息完整性檢查(MIC)WEP和WPA的密鑰管理和加密比較

TKIP(暫時(shí)密匙完整性協(xié)議)某站點(diǎn)被認(rèn)證后,通過認(rèn)證服務(wù)器或是從手動(dòng)輸入產(chǎn)生一個(gè)128比特的暫時(shí)密鑰用于會(huì)話。TKIP(TemporalKeyIntegrityProtocol):用來給站點(diǎn)和接入點(diǎn)分配密鑰并為會(huì)話建立密鑰管理機(jī)制。TKIP:將暫時(shí)密鑰和每個(gè)站點(diǎn)的MAC地址相結(jié)合,加上TKIP順序計(jì)數(shù)器,再與48比特初始化向量(IV)相加來產(chǎn)生數(shù)據(jù)加密的初始密鑰。TKIP(暫時(shí)密匙完整性協(xié)議)TKIP密鑰混合和加密過程臨時(shí)密鑰發(fā)射機(jī)的MAC地址短語1密鑰混合WEPIV每包密鑰PC4密鑰TKIP序列計(jì)數(shù)器WEP封裝加密MPDUMIC密鑰源地址目的地址MSDU明文MIC分段盡管使用相同的RC4密碼來產(chǎn)生密鑰流,但是用TKIP的密鑰混合和分配方法來代替WEP中的只有一個(gè)靜態(tài)密鑰,使得每個(gè)站點(diǎn)使用不同的密鑰來加密發(fā)送的數(shù)據(jù),這顯著地改善了WLAN的安全性。該方法能從280000000000個(gè)可能的密鑰中動(dòng)態(tài)變化選擇。TKIP(暫時(shí)密匙完整性協(xié)議)第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施

IEEE802.11i和WPA2TKIP是WPA的核心組件,設(shè)計(jì)初衷是為對現(xiàn)有WEP設(shè)備進(jìn)行固件升級(jí)。因此,WPA必須重復(fù)利用WEP系統(tǒng)中的某些元素,最終也被黑客利用。WPA2(Wi-FiProtectedAccess2,無線保護(hù)接入2)于2006年正式取代WPA。WPA2:強(qiáng)制使用AES算法和引入CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)替代TKIP。WPA2和IEEE802.11i的關(guān)系:WPA2是WiFi聯(lián)盟對IEEE802.11i標(biāo)準(zhǔn)終稿的實(shí)現(xiàn)。IEEE802.11i的框架結(jié)構(gòu)通過EAP-TLS等認(rèn)證方法對用戶進(jìn)行認(rèn)證用戶認(rèn)證接入控制802.11i密鑰管理及加密通過802.1x控制用戶的接入802.11i實(shí)現(xiàn)用戶會(huì)話key的動(dòng)態(tài)協(xié)商用AES、CCMP算法實(shí)現(xiàn)數(shù)據(jù)的加密為了增強(qiáng)WLAN的數(shù)據(jù)加密和認(rèn)證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對WEP加密機(jī)制的各種缺陷做了多方面的改進(jìn)。IEEE802.11i和WPA2IEEE802.11i解決了以下問題:密鑰協(xié)商:在設(shè)備鏈接期間每個(gè)選擇的通信類型都有通過密鑰協(xié)商擁有合適的機(jī)密性協(xié)議;安全參數(shù)協(xié)商后,在客戶站和AP之間需利用IEEE802.1x或PSK進(jìn)行相互認(rèn)證。密鑰分發(fā)和管理:在設(shè)備鏈接和認(rèn)證時(shí),通過EAP握手可以生成和管理兩個(gè)層次的密鑰。密鑰對:用來保護(hù)客戶站和AP之間的單播消息。群密鑰:用來保護(hù)從接入點(diǎn)AP到它的BSS中的所有站點(diǎn)的多播或廣播消息。更安全的加密:AES-CCMP。AES-CCMPAES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級(jí)加密標(biāo)準(zhǔn)—帶有密碼塊鏈消息認(rèn)證代碼協(xié)議的計(jì)數(shù)器模式),融合了以下三種加密技術(shù):AES計(jì)數(shù)模式MIC與能加密任意長度消息的流密碼RC4不同的是,AES是塊密碼,使用大小為128比特的固定消息塊,加密密鑰長度為128比特、192比特或256比特。這是Daemen和Rijmen的原創(chuàng)密碼的一個(gè)具體實(shí)例,又稱為Rijndael密碼,它使用128~256比特大小的塊和密鑰,步進(jìn)為32比特。AES-CCMP之高級(jí)加密標(biāo)準(zhǔn)(AES)AES-CCMP之:分組密碼的計(jì)數(shù)模式AES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級(jí)加密標(biāo)準(zhǔn)—帶有密碼塊鏈消息認(rèn)證代碼協(xié)議的計(jì)數(shù)器模式)為塊加密,802.11i要求AES為128bit,每block128bits.在分組密碼的計(jì)數(shù)模式中,加密算法不是直接應(yīng)用到數(shù)據(jù)塊而是應(yīng)用于任意的計(jì)數(shù)器。首先計(jì)算得到一個(gè)counter(初始值隨機(jī),然后累加1),AES后得到加密值。因此:CCM采用計(jì)數(shù)模式(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論