第9講-無線局域網(wǎng)的安全要點課件_第1頁
第9講-無線局域網(wǎng)的安全要點課件_第2頁
第9講-無線局域網(wǎng)的安全要點課件_第3頁
第9講-無線局域網(wǎng)的安全要點課件_第4頁
第9講-無線局域網(wǎng)的安全要點課件_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第9講-無線局域網(wǎng)的安全要點課件第8章無線局域網(wǎng)安全1.黑客威脅2.WLAN安全3.有線等效加密4.Wi-Fi保護接入5.IEEE802.11i和WPA26.WLAN安全措施7.無線熱點安全8.VoWLAN和VoIP安全9.本章小結(jié)

第8章無線局域網(wǎng)安全1.黑客威脅1.黑客威脅在有線網(wǎng)中,信號被有效地限制在連接電纜內(nèi),與此不同,WLAN的傳輸可以傳播到網(wǎng)絡(luò)的預(yù)期工作區(qū)域以外,進入到相鄰的公共空間或是附近的建筑里。只要有一個適當?shù)慕邮諜C,通過WLAN傳輸?shù)臄?shù)據(jù)可以被發(fā)射機覆蓋范圍內(nèi)的任何人接受到。這些免費接入點對判定黑客(或解密高手)并不感興趣,黑客是指那些喜歡挑戰(zhàn)和入侵安全網(wǎng)絡(luò)的人。在家里,不僅是蓄意的黑客可能將無安全措施的無線網(wǎng)絡(luò)視為免費資源。如果沒有基本的安全措施,任何在隔壁房間或公寓有無線配置的電腦都可以連接到網(wǎng)絡(luò),并可以自由使用像因特網(wǎng)連接這樣的資源。1.黑客威脅在有線網(wǎng)中,信號被有效地限制在連接電8.1.1無線局域網(wǎng)安全威脅拒絕服務(wù)(Denialofservice,DoS)攻擊。攻擊者使用過量的通信流量使網(wǎng)絡(luò)設(shè)備溢出,從而阻止或嚴重減慢正常的接入。該方法可以針對多個層次,例如,向Web服務(wù)器中大量發(fā)送頁面請求或者向接入點發(fā)送大量的鏈接或認證請求。人為干擾。是DoS的一種形式,攻擊者向RF波段發(fā)送大量的干擾,致使WLAN通信停止。在2.4GHz頻段上,藍牙設(shè)備、一些無繩電話或微波爐都可以導(dǎo)致上述干擾。插入攻擊。攻擊者可以將一個未授權(quán)的客戶端連接到接入點,這是由于沒有進行授權(quán)檢查或者攻擊者偽裝成已授權(quán)用戶。8.1.1無線局域網(wǎng)安全威脅拒絕服務(wù)(Denialof重放攻擊。攻擊者截取網(wǎng)絡(luò)通信信息,例如口令,稍后用這些信息可以未經(jīng)授權(quán)地接入網(wǎng)絡(luò)。廣播監(jiān)測。在一個配置欠佳的網(wǎng)絡(luò)中,如果接入點連接到集線器而不是交換機,那么集線器將會廣播數(shù)據(jù)包到那些并不想接收這些數(shù)據(jù)包的無線站點,它們可能會被攻擊者截取。ARP欺騙(或ARP緩存中毒)。攻擊者通過接入并破壞存有MAC和IP地址映射的ARP的高速緩沖,來欺騙網(wǎng)絡(luò)使其引導(dǎo)敏感數(shù)據(jù)到攻擊者的無線站點。會話劫持(或中間人攻擊)。是ARP欺騙攻擊的一種,攻擊者偽裝成站點并自動解決鏈接來斷開站點和接入點的連接,然后再偽裝成接入點使站點和攻擊者相連接。重放攻擊。流氓接入點(或惡魔雙子截?。9粽甙惭b未經(jīng)授權(quán)的帶有正確SSID的接入點。如果該接入點的信號通過放大器或者高增益的天線增強,客戶端將會優(yōu)先和流氓接入點建立連接,敏感數(shù)據(jù)就會受到威脅。密碼分析攻擊。攻擊者利用理論上的弱點來破譯密碼系統(tǒng)。例如,RC4密碼的弱點會導(dǎo)致WEP易受攻擊(參見8.3節(jié))。旁信道攻擊。攻擊者利用功率消耗、定時信息或聲音和電磁發(fā)射等物理信息來獲取密碼系統(tǒng)的信息。分析上述信息,攻擊者可能會直接得到密鑰,或者可以計算出密鑰的明文信息。流氓接入點(或惡魔雙子截?。?.WLAN安全無線局域網(wǎng)安全措施

2.WLAN安全無線局域網(wǎng)安全措施802.11涉及的安全技術(shù)開放式認證系統(tǒng)共享密鑰認證系統(tǒng)完整性校驗(ICV)RC4加密認證技術(shù)接入控制完整性檢驗技術(shù)加密技術(shù)初始化向量(IV)WEP:有線等效保密算法WEP802.11涉及的安全技術(shù)開放式認證系統(tǒng)共享密鑰認證系統(tǒng)完整3.802.11的加密技術(shù)——有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認證):一般將密碼短語輸入到接入點,任何試圖與接入點鏈接的站點都必須知道這個短語。如果不知道密碼短語,站點可以感知數(shù)據(jù)流量但不能進行鏈接或解密數(shù)據(jù)。3.802.11的加密技術(shù)——有線等效加密WEPWEP提供802.11的認證——基于WEPOpensystemauthentication開放系統(tǒng)認證是802.11的缺省設(shè)置,不進行認證Sharedkeyauthentication共享密鑰認證使用一個共享的密鑰,完成AP對接入點的認證STAAP認證請求挑戰(zhàn)碼(128bytes隨機數(shù))挑戰(zhàn)碼回應(yīng)確認成功/失敗工作站向AP發(fā)出認證請求AP收到初始認證幀之后,回應(yīng)一個認證幀,其中包含128字節(jié)的挑戰(zhàn)碼工作站將挑戰(zhàn)碼植入認證幀,并用共享密鑰對其加密,然后發(fā)送給APAP解密,并檢查返回的挑戰(zhàn)碼是否相同,以次判斷驗證是否通過RC4加密隨機數(shù)解密收到的相應(yīng)結(jié)果,并與原發(fā)送的隨機數(shù)進行比較,如果相同則認為成功生成隨機數(shù)發(fā)送到客戶端缺點:Hacker只要將明文challengetext和加密后的challengetext截獲到進行XOR就可以得到WEPkey。802.11的認證——基于WEPOpensystemau3.802.11的加密技術(shù)——有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:數(shù)據(jù)加密:采用RC4加密算法將數(shù)據(jù)轉(zhuǎn)變?yōu)橐粋€40比特的密鑰,加上24比特的初始向量(InitializationVector,IV)生成64比特的加密密鑰。為了臨時性增強WEP加密,有些向量將密鑰長度增加到128比特(104比特+24比特IV)。實際上這只是表面的增強,因為不論是使用40比特還是104比特的密鑰,竊聽者總能通過分析大約400萬個發(fā)送幀提取出密鑰。3.802.11的加密技術(shù)——有線等效加密WEPWEP提供WEP通過RC4算法生成密鑰比特流:密鑰比特流是從S序列中偽隨機選擇的字節(jié),而S序列是所有256種可能的字節(jié)的排列組合。RC4通過下列方法選擇密鑰流的下一個字節(jié):WEP通過RC4算法生成密鑰比特流:(1)增加計數(shù)器i的值(2)將序列中第i個字節(jié)的值S(i)和j的原值相加作為第二個計數(shù)器j的值(3)查找兩個計數(shù)器指示的兩個字節(jié)的值S(i)和S(j),然后將其以模256相加(4)輸出由S(i)+S(j)指示的字節(jié)K,如K=S(S(i)+S(j))在回到步驟(1)選擇密鑰流中的下一個字節(jié)前,要將字節(jié)S(i)和S(j)的值相交換輸入計數(shù)器輸出密匙字節(jié)(1)增加計數(shù)器i的值輸入計數(shù)器輸出密匙字節(jié)802.11加密-WEP加密STAAP加密報文+IV值IV靜態(tài)KeyKey生成器Key流XOR用戶數(shù)據(jù)明文發(fā)送的加密報文IV靜態(tài)KeyKey生成器Key流XOR用戶數(shù)據(jù)明文接收的加密報文1208E802.11協(xié)議采用RC4進行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產(chǎn)生不同加密結(jié)果。IV在報文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個繁忙的AP在若干小時后就出現(xiàn)IV重用。所以IV無法真正破壞報文的規(guī)律性。流加密的特征是相同的明文將產(chǎn)生相同的加密結(jié)果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。802.11加密-WEP加密STAAP加密報文+IV值IV靜802.11的——完整性檢驗(ICV)802.11使用(CRC-32)校驗和算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護。CRC-32本身很弱,可以通過bit-flippingattack篡改報文。802.11的——完整性檢驗(ICV)802.11使用(CWEP加密過程:步驟(1)計算幀中要發(fā)送的數(shù)據(jù)塊的ICV(32比特的完整性校驗值)步驟(2)將ICV附加到數(shù)據(jù)塊中步驟(3)初始化向量和密鑰結(jié)合生成完整的加密密鑰步驟(4)用RC4算法將加密密鑰轉(zhuǎn)變?yōu)槊荑€流步驟(5)將密鑰流和步驟(2)的輸出作異或運算步驟(6)將初始化向量(IV)和密文結(jié)合明文明文初始向量密鑰密鑰流密文WEP加密過程:明文明文初始向量密鑰密鑰流密文802.11安全問題小結(jié)暴力以及字典攻擊法猜出使用者所選取的密鑰已知或者猜測原文攻擊法利用已知的部分明文信息和WEP重復(fù)使用IV的弱點,很容易獲取WEPkey,從而解出其他加密包弱完整性檢驗。ICV采用CRC-32,所用的CRC功能不可靠,它具有線性性質(zhì),可以輕易構(gòu)造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,報文很容易被篡改而不被發(fā)現(xiàn);不支持用戶密鑰(sessionsecret)的動態(tài)協(xié)商WEP只支持預(yù)配置key,沒有提供Key分發(fā)機制802.11安全問題小結(jié)暴力以及字典攻擊法針對802.11標準存在的安全缺陷(數(shù)據(jù)報文的安全性)。為了滿足企業(yè)等應(yīng)用,各標準組織對它進行了標準完善。802.11無線局域網(wǎng)目前的安全標準主要有兩大發(fā)展主流:中國WAPI(WLANAuthenticationandPrivacyInfrastructure)標準IEEE802.11i標準兩大技術(shù)標準綜合使用了多種安全技術(shù),實現(xiàn)了用戶認證,數(shù)據(jù)完整性,用戶數(shù)據(jù)加密保護,key管理,用戶會話密鑰的動態(tài)協(xié)商等功能。針對802.11標準存在的安全缺陷(數(shù)據(jù)報文的安全性)。為了4.WPA(Wi-Fi保護接入)(1)暫時密匙完整性協(xié)議(TKIP,TemporalKeyIntegrityProtocol)(2)IEEE802.1x認證架構(gòu)

a.認證服務(wù)器(3)可擴展認證協(xié)議(EAP,ExtensibleAuthenticationProtocol)

a.LAN中的可擴展認證協(xié)議

b.EAP類型

c.公共密匙體系4.WPA(Wi-Fi保護接入)(1)暫時密匙完整性協(xié)議(在WPA(Wi-FiProtectedAccess,無線保護接入)中的兩個新的MAC層特性解決了WEP加密弱點:一個是密鑰生成和管理協(xié)議:被稱為暫時密鑰完整性協(xié)議(TKIP)另一個是消息完整性校驗(MessageIntegrityCheck,MIC)功能。(1)WPA中——暫時密匙完整性協(xié)議在WPA(Wi-FiProtectedAccess,無線WEP和WPA的密鑰管理和加密比較

WEP和WPA的密鑰管理和加密比較某站點被認證后,通過認證服務(wù)器或是從手動輸入產(chǎn)生一個128比特的暫時密鑰用于會話。TKIP:用來給站點和接入點分配密鑰并為會話建立密鑰管理機制。TKIP:將暫時密鑰和每個站點的MAC地址相結(jié)合,加上TKIP順序計數(shù)器,再與48比特初始化向量(IV)相加來產(chǎn)生數(shù)據(jù)加密的初始密鑰。某站點被認證后,通過認證服務(wù)器或是從手動輸入產(chǎn)生一個128比用這種方法每個站點使用不同的密鑰來加密發(fā)送的數(shù)據(jù)。然后TKIP在一段設(shè)置的密鑰生存時間后,管理這些密鑰在所有站點的升級和分配,根據(jù)安全要求不同,可以從每個包一次到每10000個包一次不等。盡管使用相同的RC4密碼來產(chǎn)生密鑰流,但是用TKIP的密鑰混合和分配方法來代替WEP中的只有一個靜態(tài)密鑰顯著地改善了WLAN的安全性。該方法能從280000000000個可能的密鑰中動態(tài)變化選擇。用這種方法每個站點使用不同的密鑰來加密發(fā)送的數(shù)據(jù)。TKIP密鑰混合和加密過程臨時密鑰發(fā)射機的MAC地址短語1密鑰混合WEPIV每包密鑰PC4密鑰TKIP序列計數(shù)器WEP封裝加密MPDUMIC密鑰源地址目的地址MSDU明文MIC分段TKIP密鑰混合和加密過程臨時密鑰發(fā)射機的短語1WEPIV(2)WPA中——IEEE802.1x認證架構(gòu)IEEE802.1x是通過認證用戶來為網(wǎng)絡(luò)提供有保護的接入控制協(xié)議。IEEE802LAN/WAN委員會為解決無線局域網(wǎng)網(wǎng)絡(luò)安全問題,提出了802.1x協(xié)議。后來,802.1x協(xié)議作為局域網(wǎng)端口的一個普通接入控制機制在以太網(wǎng)中被廣泛應(yīng)用,主要解決以太網(wǎng)內(nèi)認證和安全方面的問題。802.1x協(xié)議是一種基于端口的網(wǎng)絡(luò)接入控制協(xié)議(portbasednetworkaccesscontrolprotocol)?!盎诙丝诘木W(wǎng)絡(luò)接入控制”是指:在局域網(wǎng)接入設(shè)備的端口這一級對所接入的用戶設(shè)備進行認證和控制。連接在端口上的用戶設(shè)備如果能通過認證,接入點上會為網(wǎng)絡(luò)接入打開一個虛端口,就可以訪問局域網(wǎng)中的資源;如果不能通過認證,則無法訪問局域網(wǎng)中的資源——相當于物理連接被斷開。(2)WPA中——IEEE802.1x認證架構(gòu)IEEE80(2)WPA中——IEEE802.1x認證架構(gòu)IEEE802.1x認證定義了三個元素:請求者:無線站點上運行的尋求認證的軟件認證者:代表請求者要求認證的無線接入點認證服務(wù)器:運行著RADIUS或Kerberos等認證協(xié)議的服務(wù)器,使用認證數(shù)據(jù)庫來提供集中認證和接入控制。該標準定義了數(shù)據(jù)鏈路層如何使用可擴展認證協(xié)議(EAP)在請求者和認證服務(wù)器之間傳送認證信息。實際的認證過程是根據(jù)具體使用的EAP類型來定義和處理的,作為認證者的接入點只是一個媒介,它使得請求者和認證服務(wù)器能夠通信。(2)WPA中——IEEE802.1x認證架構(gòu)IEEE80IEEE802.1x認證:在企業(yè)WLAN中的應(yīng)用需要網(wǎng)絡(luò)中有認證服務(wù)器。服務(wù)器:可以通過已存的姓名列表和授權(quán)用戶的證書來認證用戶;最常用的認證協(xié)議:是遠程認證撥號用戶服務(wù)(RemoteAuthenticationDial-inUserService,RADIUS),由兼容WPA的接入點支持,提供集中認證、授權(quán)和計費服務(wù)。IEEE802.1x認證:在企業(yè)WLAN中的應(yīng)用需要網(wǎng)絡(luò)中無線客戶端通過接入點認證尋求網(wǎng)絡(luò)接入:此時,接入點作為RADIUS服務(wù)器的客戶端,向服務(wù)器發(fā)送一個含有用戶證書和請求連接參數(shù)信息的RADIUS消息(參見圖8.5)。RADIUS服務(wù)器可以認證、授權(quán)或拒絕請求,任何一種情況都會送回一個響應(yīng)消息。無線客戶端通過接入點認證尋求網(wǎng)絡(luò)接入:802.1X認證協(xié)議802.1x(Port-BasedNetworkAccessControl)是一個基于端口的網(wǎng)絡(luò)訪問控制標準。802.1x利用EAP(

ExtensibleAuthenticationProtocol)鏈路層安全協(xié)議,在通過認證以前,只有EAPOL報文(ExtensibleAuthenticationProtocoloverLAN)可以在網(wǎng)絡(luò)上通行。認證成功后,通常的數(shù)據(jù)流便可在網(wǎng)絡(luò)上通行。802.1X認證協(xié)議802.1x(Port-BasedNe802.1X協(xié)議架構(gòu)SupplicantAuthenticatorAuthenticationServerEAP認證方法(EAP-TLS,EAP-TEAP)EAP協(xié)議802.1XEAPOLEAP報文(封裝在Radius報文)EAP(

ExtensibleAuthenticationProtocol)是認證協(xié)議框架,不提供具體認證方法,可以實現(xiàn)多種認證方法802.1X報文(EAP認證方法)在特定的鏈路層協(xié)議傳遞時,需要一定的報文封裝格式。EAP報文傳輸.authenticator將把EAPOL報文中的認證報文EAP封裝到Radius報文中,通過Radius報文和authentication

server進行交互。注意:802.1X提供了控制接入框架,依賴EAP協(xié)議完成認證,EAP協(xié)議給諸多認證協(xié)議提供了框架,EAP協(xié)議前端依賴EAPOL后端依賴Raduis完成協(xié)議交換802.1X協(xié)議架構(gòu)SupplicantAuthenticaRADIUS認證中EAP的消息格式請求者=客戶無線LAN認證者=接入服務(wù)器內(nèi)部互聯(lián)LANRADIUS消息格式認證服務(wù)器EAP消息封裝為RADIUS消息屬性EAPOL包攜帶的EAP請求和響應(yīng)消息RADIUS認證中EAP的消息格式請求者=客戶無線LAN認證(3)WPA中——可擴展認證協(xié)議EAP可擴展認證協(xié)議(EAP):是建立在遠程接入架構(gòu)上的,而遠程接入最初是在點對點協(xié)議(Point-to-pointProtocol,PPP)組中為撥號連接而建立的。PPP撥號序列提供了鏈路協(xié)商和網(wǎng)絡(luò)控制協(xié)議,以及基于要求安全等級的認證協(xié)議。例如:密碼認證協(xié)議(PasswordAuthenticationProtocol,PAP)挑戰(zhàn)握手認證協(xié)議(ChallengeHandshakeAuthenticationProtocol,CHAP)等認證協(xié)議在建立連接后,在客戶端和遠程接入服務(wù)器之間協(xié)商,然后用所選擇的協(xié)議認證連接。(3)WPA中——可擴展認證協(xié)議EAP可擴展認證協(xié)議(EAP(3)WPA中——可擴展認證協(xié)議EAP通過允許使用被稱為EAP類型的任意認證機制延伸了這個結(jié)構(gòu),EAP類型為交換認證消息定義了多種多樣的結(jié)構(gòu)。當建立了一個WLAN連接,客戶和接入點同意使用EAP來認證,那么在開始連接認證階段就會選定一個特定的EAP類型。認證過程:包括客戶端和認證服務(wù)器之間的一系列消息的交換。交換長度和細節(jié)取決于請求連接的參數(shù)和選擇的EAP類型。

(3)WPA中——可擴展認證協(xié)議EAP通過允許使用被稱為EAEAP協(xié)議ExtensibleAuthenticationProtocolAKA/SIMTLSTokenCardPPP802.3802.11EAP設(shè)計的中心思想:可以支持多種認證方法和多種鏈路層協(xié)議。EAP協(xié)議EAP設(shè)計的中心思想:可以支持多種認證方法和多種鏈(3)WPA中——可擴展認證協(xié)議EAPa.LAN中的可擴展認證協(xié)議b.EAP類型c.公共密匙體系(3)WPA中——可擴展認證協(xié)議EAPa.LAN中的可擴展認a.LAN中的可擴展認證協(xié)議在LAN或WLAN而不是撥號連接中應(yīng)用EAP,LAN中的可擴展認證協(xié)議(EAPoverLAN,EAPoL)在IEEE802.1x標準中被定義為傳送認證消息的傳輸協(xié)議。EAPoverLAN:是一種封裝技術(shù),支持客戶端PAE和設(shè)備端PAE在LAN環(huán)境中進行EAP報文的交換。EAPoL定義了一套攜帶認證消息的包的類型,最常見的如下:EAPoL開始:由認證者發(fā)送來開始認證消息交換EAP包:攜帶每個EAP消息EAPoL密鑰:攜帶有關(guān)生成密鑰的信息EAPoL注銷:通知認證者客戶正在注銷a.LAN中的可擴展認證協(xié)議在LAN或WLAN而不是撥號連接b.EAP類型由Wi-Fi聯(lián)盟互用性認證計劃支持的EAP類型包括:1.EAP-TLS(EAPwithTransportLayerSecurity,傳輸層安全)RFC2716-basedonSSL(安全套接字)基于證書的安全環(huán)境中使用的EAP類型。提供客戶端和驗證程序之間的雙向身份驗證、加密方法的協(xié)商和加密密鑰(動態(tài)生成)的確定。要求站點和認證服務(wù)器RADIUS通過公鑰和交換數(shù)字證書來證明其身份。過程見:p130客戶站確認認證服務(wù)器的證書,并發(fā)送含有自己證書的EAP響應(yīng)消息接下來開始協(xié)商加密參數(shù)(加密的密碼類型)一旦認證服務(wù)器確認客戶的證書有效,則用會話中的加密密鑰響應(yīng)提供了最強大的身份驗證和密鑰確定方法。b.EAP類型由Wi-Fi聯(lián)盟互用性認證計劃支持的EAP類型b.EAP類型由Wi-Fi聯(lián)盟互用性認證計劃支持的EAP類型包括:2.

EAP-PEAP(ProtectedEAP,受保護的可擴展認證協(xié)議)利用TLS創(chuàng)建加密通道在通道內(nèi)部,驗證的方法可以基于EAP-MSCHAPv2EAP-TLSEAP-GTC由微軟、思科、RSA發(fā)起3.EAP-TTLS(TunnelledTLS,管道傳輸層安全)類似于PEAP,可以使用任何第三方EAP認證方法Requires3rdpartysupplicantonWindowsDevelopedbyFunkSoftwareb.EAP類型由Wi-Fi聯(lián)盟互用性認證計劃支持的EAP類型c.公共密匙體系公共密鑰體系(PKI,PublicKeyInfrastructure):可以使用數(shù)字證書來電子識別個人或組織。PKI要求具有:認證機構(gòu)(CertificateAuthority,CA):CA發(fā)行和核實數(shù)字證書;注冊機構(gòu)(RegistrationAuthority,RA):當發(fā)行新的數(shù)字證書時,RA作為CA的核實者;證書管理系統(tǒng):證書管理系統(tǒng)包括一個或多個目錄服務(wù),目錄服務(wù)中存儲著證書和它們的公共密鑰。c.公共密匙體系公共密鑰體系(PKI,PublicKeyc.公共密匙體系當請求證書時,CA會利用某種算法,如RSA(Rivest-Shamir-Adleman算法),同時產(chǎn)生一個公共的和私有的密鑰。公共密鑰寄存在可用的公共目錄服務(wù)中,發(fā)送消息方只能從公共目錄中獲取公鑰;私有密鑰是給請求方的,它被請求方安全的所有,不會共享也不會通過因特網(wǎng)發(fā)送。它用來解密已經(jīng)使用相關(guān)的公共密鑰加密的消息。PKI使得用戶使用私有密鑰加密來對消息進行數(shù)字簽名,并允許接受者通過找回發(fā)送者的公共密鑰來檢查簽名及解密消息。用這種方法,各方可以不需要交換共享秘密就建立用戶認證、消息保密和完整性。c.公共密匙體系當請求證書時,CA會利用某種算法,如RSA(5.

IEEE802.11i和WPA2IEEE802.11i標準:為IEEE802.11WLAN定義了安全加強,提供更強大的加密、認證和密鑰管理策略,以建立一個魯棒的安全網(wǎng)絡(luò)(RobustSecurityNetwork,RSN)為目的。WPA2和IEEE802.11i的關(guān)系:WPA2(Wi-FiProtectedAccess2,無線保護接入2)是WiFi聯(lián)盟對IEEE802.11i標準終稿的實現(xiàn)。5.IEEE802.11i和WPA2IEEE802.11IEEE802.11i的框架結(jié)構(gòu)通過EAP-TLS等認證方法對用戶進行認證用戶認證接入控制802.11i密鑰管理及加密通過802.1x控制用戶的接入802.11i實現(xiàn)用戶會話key的動態(tài)協(xié)商實現(xiàn)TKIP、CCMP算法實現(xiàn)數(shù)據(jù)的加密為了增強WLAN的數(shù)據(jù)加密和認證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。IEEE802.11i的框架結(jié)構(gòu)通過EAP-TLS等認證方法5.

IEEE802.11i和WPA2IEEE802.11i解決了以下問題:密鑰協(xié)商:使在設(shè)備鏈接期間每個選擇的通信類型都有合適的機密性協(xié)議;密鑰分發(fā)和管理:可以生成和管理兩個層次的密鑰。在設(shè)備鏈接和認證時,通過EAP握手建立和認證單播的密鑰對和多播消息的群密鑰。更安全的加密:使用兩個提高數(shù)據(jù)機密性的協(xié)議(即TKIP和AES-CCMP)。5.IEEE802.11i和WPA2IEEE802.11WPA和WPA2的比較

PSK碼是無線網(wǎng)絡(luò)的密鑰,當采用WPA加密的時候,

家庭網(wǎng)絡(luò)中采用的是WPA的簡化版,WPA-PSK(預(yù)共享密鑰)。WPA和WPA2的比較PSK碼是無線網(wǎng)絡(luò)的密鑰,當采用WP5.

IEEE802.11i和WPA2(1)RSN(魯棒安全網(wǎng)絡(luò),RobustSecuriytNetwork)安全參數(shù)協(xié)商(2)RSN密匙管理

a.密匙對層次和四次握手協(xié)議

b.群密匙層次和群密匙握手協(xié)議(3)高級加密標準(AES)(4)AES-CCMP:在AES中引入以下兩種加密和認證功能技術(shù),用于提供站點和AP之間額外的安全性:a.分組密碼的計數(shù)模式b.密碼分組鏈接消息認證代碼(CBC-MAC)5.IEEE802.11i和WPA2(1)RSN(魯棒安(1)IEEE802.11i的密鑰協(xié)商——RSN安全參數(shù)協(xié)商RSN設(shè)備間的安全參數(shù)協(xié)商通過RSNIE(InformationElement,信息元素)完成,IE可以識別廣播設(shè)備在RSN信標、探測、鏈接和重鏈接方面的能力。詳見p131表8.4通過下面的交換產(chǎn)生安全參數(shù)的選擇:步驟(1):客戶站廣播探測請求步驟(2):接入點廣播包括RSNIE的探測響應(yīng)步驟(3):客戶站向接入點發(fā)送開放系統(tǒng)認證請求步驟(4):接入點向客戶站提供開放系統(tǒng)認證響應(yīng)步驟(5):客戶站臺票發(fā)送含有RSNIE的關(guān)聯(lián)請求,RSNIE表明客戶站對RSN能力的選擇步驟(6):如果接入點支持客戶站所選的安全參數(shù),接入點發(fā)送鏈接響應(yīng)表明成功(1)IEEE802.11i的密鑰協(xié)商——RSN安全參數(shù)協(xié)商(2)IEEE802.11i的密鑰協(xié)商——RSN密匙管理安全參數(shù)協(xié)商后,在客戶站和AP之間需利用IEEE802.1x或PSK進行相互認證。在認證的最后,認證服務(wù)器生成主密鑰對,在個人模式中,密鑰來自用戶鍵入的密碼。密鑰對:用來保護客戶站和AP之間的單播消息。群密鑰:用來保護從接入點AP到它的BSS中的所有站點的多播或廣播消息。a.密匙對層次和四次握手協(xié)議b.群密匙層次和群密匙握手協(xié)議(2)IEEE802.11i的密鑰協(xié)商——RSN密匙管理安全a.密匙對層次a.密匙對層次a.四次握手協(xié)議四次握手的目的:是在客戶站(請求者)和接入點(認證者)中安全地安裝密鑰層次。傳送EAPoL密鑰交換消息的四個步驟如下:步驟(1):接入點(認證者)生成偽隨機數(shù)(ANonce),然后發(fā)送給請求者。步驟(2):客戶站(請求者)生成偽隨機數(shù)(SNonce),然后計算PTK,提取KCK和KEK。請求者發(fā)送它的SNonce和安全參數(shù)給認證者。KCK用來計算MIC,MIC確認消息的開始。步驟(3):認證者回應(yīng)GTK(GroupTemporalKeys,群臨時密鑰)和一個序列數(shù),以及它的安全參數(shù)和安裝臨時密鑰的說明。序列數(shù):確認下一個多播或者廣播幀的號碼,允許請求者用來防范重放攻擊。該消息也受到MIC的保護,MIC是通過KCK計算得到。步驟(4):請求者響應(yīng),確認臨時密鑰已經(jīng)安裝。a.四次握手協(xié)議四次握手的目的:是在客戶站(請求者)和接入點四次握手協(xié)議中EAPoL密鑰交換客戶站(STA)(請求者)接入點(AP)(認證者)STA計算PTKAP計算PTK四次握手協(xié)議中EAPoL密鑰交換客戶站(STA)接入點(APb.群密匙層次和群密匙握手協(xié)議群密鑰層次b.群密匙層次和群密匙握手協(xié)議群密鑰層次目前的GTK在四次握手協(xié)議的第三次EAPoL交換中為鏈接的客戶站共享,但GTK需要更新時就需要使用群密鑰握手協(xié)議。接入點通過使用GMK的偽隨機函數(shù)和它的MAC地址及隨機字符串(GNonce)提取出一個新的GTK。然后,這個新的GTK通過群密鑰握手協(xié)議分配,如下所示:步驟(1):接入點將加密的單播消息中的新GTK發(fā)送給BSS中的每個站點。該新GTK通過每個節(jié)站點特有的KEK加密,防止數(shù)據(jù)通過MIC被篡改。步驟(2):每個站點響應(yīng)來通知接入點新的GTK已安裝。然后:所有的站點都使用新的GTK來加密后續(xù)的廣播或多播消息。目前的GTK在四次握手協(xié)議的第三次EAPoL交換中為鏈接的(3)IEEE802.11i的加密1——TKIPTKIP:TemporalKeyIntegrityProtocol

使用RC4來實現(xiàn)數(shù)據(jù)加密,這樣可以重用用戶原有的硬件而不增加加密成本。使用Michael來實現(xiàn)MIC(MessageIntegrityCode)。結(jié)合MIC,TKIP采用了countermeasures方式:一旦發(fā)現(xiàn)了攻擊(MICFailure),就中止該用戶接入。將IVsize從24bits增加到48bits,減少了IV重用;使用了Per-PacketKeyMixing方式來增加key的安全性。(3)IEEE802.11i的加密1——TKIPTKIP:(3)IEEE802.11i的加密2——AES-CCMPAES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級加密標準—帶有密碼塊鏈消息認證代碼協(xié)議的計數(shù)器模式),融合了以下三種加密技術(shù):AES計數(shù)模式MIC(3)IEEE802.11i的加密2——AES-CCMPAEAES-CCMP之高級加密標準(AES)高級加密標準:是由比利時密碼專家JoanDaemen和VincentRijmen開發(fā)的一種密碼,經(jīng)過四年的篩選,在2001年11月被美國國家標準和技術(shù)協(xié)會(NationalInstituteofStandardsandTechnology,NIST)采用為加密標準。在2003年6月,美國政府授權(quán)AES用來保護包括最高機密信息在內(nèi)的保密信息,前提是使用長度為192或256比特的密鑰。AES-CCMP之高級加密標準(AES)高級加密標準:是由比與能加密任意長度消息的流密碼RC4不同的是,AES是塊密碼,使用大小為128比特的固定消息塊,加密密鑰長度為128比特、192比特或256比特。這是Daemen和Rijmen的原創(chuàng)密碼的一個具體實例,又稱為Rijndael密碼,它使用128~256比特大小的塊和密鑰,步進為32比特。AES-CCMP之高級加密標準(AES)與能加密任意長度消息的流密碼RC4不同的是,AES是塊密碼,密碼操作在4×4字節(jié)的陣列上(如128比特),每一輪加密包括四個步驟:步驟(1):S盒變換:陣列中的每個字節(jié)用S盒中的字節(jié)替代,S盒是一個固定的8比特的查找表。步驟(2):行變換:4×4陣列的每一行移位一個偏移量,數(shù)組中每行移位的偏移量的大小不同;步驟(3):列變換:利用線性變換將陣列中每列的四個字節(jié)混合,從而產(chǎn)生新的四列的輸出字節(jié)。該步驟在加密的最后一輪省略。步驟(4):與擴展密鑰異或:通過密鑰安排表從加密密鑰中提取出第二個4×4陣列,該陣列被稱為子密鑰,兩個4×4陣列異或一起產(chǎn)生下一輪的開始陣列。加密每個數(shù)據(jù)塊的輪數(shù)根據(jù)密鑰的大小確定:128比特10輪,192比特12輪,256比特14輪。AES-CCMP之高級加密標準(AES)密碼操作在4×4字節(jié)的陣列上(如128比特),每一輪加密包括AES-CCMP之:分組密碼的計數(shù)模式AES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級加密標準—帶有密碼塊鏈消息認證代碼協(xié)議的計數(shù)器模式)為塊加密,802.11i要求AES為128bit,每block128bits.在分組密碼的計數(shù)模式中,加密算法不是直接應(yīng)用到數(shù)據(jù)塊而是應(yīng)用于任意的計數(shù)器。首先計算得到一個c

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論