




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第12章無線網絡平安12.1無線局域網的根本概念12.2早期的無線網絡平安及平安破綻12.3新無線局域網平安規(guī)范802.11i12.4802.11i——認證12.5802.11i——密鑰分配12.6802.11i——數(shù)據(jù)加密.本章學習目的無線網絡平安涉及無線局域網任務原理、認證、密鑰管理、加密解密等內容,涉及的概念、原理、協(xié)議、算法較多,掌握無線局域網根本任務原理、WEP的攻擊原理。新平安規(guī)范802.11i由來,順著802.11i的任務流程,學習其認證、密鑰生成與分配、加密各階段的任務原理。.無線網絡的分類全球無線規(guī)范.12.1無線局域網的根本概念12.1.1無線局域網的傳輸媒質無線局域網的傳輸媒質分為無線電波和光波兩類。無線電波主要運用無線電波和微波,光波主要運用紅外線。無線電波和微波頻率由各個國家的無線電管理部門規(guī)定,分為公用頻段和自在頻段。公用頻段需求經過同意的單獨有償運用的頻段;自在頻段主要是指ISM頻段〔Industrical,Scientific,Medical〕.標準最大傳輸率典型距離工作頻段評注802.112Mbps50-100m2.4GHz802.11a54Mbps50-100m5GHz昂貴,不與80.211b兼容802.11b11Mbps50-100m2.4GHz已成為主流802.11g54Mbps50-100m2.4GHz5GHz與802.11b兼容12.1.2無線局域網規(guī)范的演進表中一切規(guī)范都包含共同的平安性能設計,即有線等價協(xié)議WEP〔WiredEquivalentPrivacy〕,希望能提供與有線網絡同等的平安性能。.12.1.3無線局域網網絡構造站STA.1.802.11網絡的兩個根本構件無線局域網網絡有兩個根本構件——站和無線接入點?!?〕站〔Station,STA〕站是無線網的端頭設備,例如筆記本、掌上電腦等。通常是經過計算機加一塊無線網卡構成的?!?〕無線接入點〔AccessPoint,AP〕AP將STA與DS相連,典型的DS是某單位的有線網絡,AP也可在不訪問DS情況下將多個STA相連。.2.802.11網絡的兩種組網方式〔1〕.任務在對等方式下的STA集合稱為自主根本效力集IBSS〔IndependentBasicServiceSet〕.對等網絡用于一臺無線任務站〔STA,Station〕和另一臺或多臺其他無線任務站的直接通訊,該網絡無法接入有線網絡中,只能獨立運用。這是最簡單的無線局域網構造。一個對等網絡由一組有無線接口的計算機組成。這些計算機要有一樣的任務組名、SSID和密碼。對等網絡組網靈敏,任何時間,只需兩個或更多的無線接口相互都在彼此的范圍之內,它們就可以建立一個獨立的網絡。這些根據(jù)要求建立起來的典型網絡在管理和預先調協(xié)方面沒有任何要求。
.802.11網絡的兩種組網方式〔2〕根底方式是一種最常用的無線網絡配置方式,一切的STA與AP聯(lián)絡,AP在STA之間、STA與DS之間轉發(fā)數(shù)據(jù)幀。無線訪問點也稱無線AP或無線Hub,用于在無線STA和有線網絡之間接納、緩存和轉發(fā)數(shù)據(jù)。無線AP通常可以覆蓋多個甚至幾十用戶,覆蓋半徑達上百米。.根本效力集BSS一個BSS〔BasicServiceSet〕包含一個AP和與其關聯(lián)的一個或數(shù)個STA。BSS是無線局域網的根本構件。一個無線訪問點所覆蓋的微蜂窩區(qū)域就是根本效力區(qū)BSA〔BasicServiceArea〕.擴展效力集ESS擴展效力區(qū)ESS是指由多個AP以及銜接它們的分布式系統(tǒng)組成的構造化網絡,一切AP必需共享同一個ESSID,也可以說擴展效力區(qū)ESS中包含多個BSS。分布式系統(tǒng)在IEEE802.11規(guī)范中并沒有定義,但是目前大都是指以太網。擴展效力區(qū)只包含物理層和數(shù)據(jù)鏈路層,網絡構造不包含網絡層及其以上各層。因此,對于高層協(xié)議比如IP來說,一個ESS就是一個IP子網。..3.802.11體系構造IEEE802.11規(guī)范提出一個體系構造,如以下圖所示,主要有兩個部分:數(shù)據(jù)鏈路層的MAC子層和物理層。MAC子層MAC子層管理實體站點管理實體PLCP子層PHY子層管理實體PMD子層802.11體系構造.在PLCP〔PhysicalLayerConvergenceProcedure〕子層,未來自MAC子層的數(shù)據(jù)作為PLCP的效力數(shù)據(jù)單元〔PSDU〕,加上PLCP的前導碼〔同步信號或幀起始信號〕和PLCP幀頭組成PLCP的協(xié)議數(shù)據(jù)單元〔PPDU〕,送交給PMD子層。PLCP的幀數(shù)據(jù)單元與PMD子層采用的媒體傳送方式有關。PMD子層將PLCP的數(shù)據(jù)調制后經天線發(fā)射出去。.與平安相關的是MAC子層,MAC子層提供3種效力:〔1〕異步數(shù)據(jù)效力。異步數(shù)據(jù)效力允許兩端的LLC實體交換MSDU,要支持這項效力,本地MAC需求運用底層PHY級的效力將MSDU傳送到對端的MAC實體,然后再將MSDU傳送到對端的LLC。〔2〕平安效力。〔3〕MSDU排序。MSDU是由LLC層發(fā)給MAC層的數(shù)據(jù),稱效力數(shù)據(jù)單元,它被添加MAC頭后,成為MPDU,稱協(xié)議數(shù)據(jù)單元,在同層的兩個MAC實體中傳送。一個MSDU能夠被切分為多個MPDU。.12.1.4根底方式任務原理STA銜接到AP并開場發(fā)送數(shù)據(jù)的過程:先假設AP曾經開機且正在運轉。AP以固定的時間間隔〔通常為每秒鐘10次〕發(fā)送無線短音訊通告它的存在。這些短音訊稱為信標—使無線設備發(fā)現(xiàn)AP的標識。如今假設有人翻開了一臺裝有無線網卡的筆記本電腦〔STA〕,初始化后,STA開場尋覓AP,它也許配置為尋覓一個特定的AP,也能夠預備銜接到任一AP。STA掃描一切頻段,收聽信標,STA能夠會發(fā)現(xiàn)假設干個AP,通常它根據(jù)信號的強度來決議要與哪個AP銜接。當STA預備銜接到AP時,它首先發(fā)送一條認證懇求音訊給AP〔假定不運用平安措施〕,AP馬上發(fā)送一條表示接受的認證呼應來回復認證懇求。.如今AP被允許銜接到AP,在IEEE802.11中,概念“銜接〞被稱為“關聯(lián)〞。當STA與AP關聯(lián)在一同時,它才干發(fā)送和接納數(shù)據(jù)。STA發(fā)送關聯(lián)懇求音訊,AP發(fā)送關聯(lián)懇求音訊,AP以關聯(lián)呼應回復闡明銜接勝利。以后,STA發(fā)送的數(shù)據(jù)就由AP轉發(fā)到有線局域網,同樣,從有線局域網發(fā)給STA的數(shù)據(jù)也由AP轉發(fā)。.IEEE802.11中的3種MAC幀〔1〕控制幀。通知設備何時開場、停頓發(fā)送以及通訊能否失敗的幀。如:RTS、CTS、ACK幀等?!?〕協(xié)商和管理STA和AP之間關系的幀。如:認證幀、關聯(lián)懇求幀?!?〕數(shù)據(jù)幀。一旦STA和AP曾經贊同建立銜接,數(shù)據(jù)就以這種音訊類型發(fā)送。.管理幀〔1〕信標幀發(fā)送信標是接入點對外通告它曾經預備就緒和在網絡中維持定時的方法。信標是AP定期發(fā)送的管理幀。信標包含諸如網絡稱號和AP性能等有用信息。例如,信標可以通知STA,AP能否支持IEEE802.11規(guī)范中的新規(guī)范?!?〕探測幀為了加速找到一個AP,STA可以選擇發(fā)送探測幀。相當于大喊“喂,有人在嗎?〞任何接入點收到探測懇求,立刻以探測呼應來進展回答,STA就可以迅速找到AP。.〔3〕銜接到AP銜接到AP的過程稱為關聯(lián)。當他相銜接時,先發(fā)送關聯(lián)懇求,接入點以關聯(lián)呼應回答。假設呼應是一定的,那么如今他就與接入點關聯(lián)上了?!?〕遨游假好像一網絡中有幾個接入點,他的STA能夠選擇將其關聯(lián)從當前AP挪動到新的AP。首先,它必需運用解除關聯(lián),與原來的AP斷開銜接,然后運用重新關聯(lián),銜接到新的AP。重新關聯(lián)包含一些與原來的AP有關的信息,可以移交更順利,這些信息讓新的AP與原來的AP對話,確定曾經發(fā)生了遨游。.〔5〕發(fā)送數(shù)據(jù)一旦他經過了認證,并且被關聯(lián)上了,就可以發(fā)送數(shù)據(jù)。數(shù)據(jù)在STA和AP之間交換。通常,數(shù)據(jù)先到達AP,然后被轉發(fā)到有線局域網或其他的STA。每個發(fā)到或者來自AP的802.11數(shù)據(jù)幀都有3個地址:2個是源地址和目的地址,第3個是“中間〞地址——音訊路過的接入點的地址。當他從STA發(fā)送數(shù)據(jù)到AP時,一個源STA地址,2個目的地址,一個目的端的AP地址,另一個目的STA地址,與此類似,從AP到STA的數(shù)據(jù)有一個目的地址〔STA〕和2個源地址——AP地址和STA地址。.12.2早期的無線網絡平安及破綻平安問題對早期的無線局域網來說不是大問題。那時設備是私有的,相互不兼容。許多無線局域網運用效力區(qū)標識符〔SSID〕和MAC地址過濾作為平安的根本方式。這兩種方式都是不平安的,無線監(jiān)聽可以找到合法的MAC地址和效力區(qū)標識符SSID。12.2.1早期的無線網絡平安.〔1〕效力區(qū)標識符在每個AP內都會設置獨一的網絡SSID,每當無線終端設備要銜接AP時,AP會檢查其SSID能否與本人的效力區(qū)域認證ID一致。只需當AP和無線終端的SSID相匹配時,AP才接受無線終端的訪問并提供網絡效力;假設不匹配,訪問點就回絕給予效力。效力區(qū)標識SSID是一個數(shù)據(jù)構造,用來在邏輯上區(qū)分不同的效力區(qū)。SSID并不提供任何數(shù)據(jù)功能,也不提供終端到無線接入點的認證。運用網絡分析工具〔如Sniffer〕很容易就可以獲得SSID。.〔2〕MAC地址過濾接入點AP存有一個允許接入無線局域網的STA的MAC地址列表,阻止非列表內的STA訪問懇求。由于MAC地址通常是明文傳輸,攻擊者可輕松地嗅到MAC地址。另外,無線網卡允許經過軟件改換MAC地址。一個攻擊者能運用這些“特性〞經過對網卡的編程,偽裝成有效的MAC地址,進入并享有網絡。.12.2.2802.11網絡的平安方案1.認證802.11規(guī)范中的認證是用來對無線終端或設備進展認證,不對用戶進展認證。IEEE802.11網絡中的平安包括認證和加密兩大主要功能,定義了兩種認證方式:開放系統(tǒng)認證和共享密鑰認證。802.11要求必需實現(xiàn)開放系統(tǒng)認證,共享密鑰認證的實現(xiàn)是可選的。初始STA與認證STA〔通常是AP〕建立銜接前需求認證,認證運用管理幀。.開放系統(tǒng)認證開放系統(tǒng)認證是802.11的一種默許協(xié)議,正如其名,無論誰懇求認證都會被對方經過,本質上,它是一個空認證過程。開放認證對于確定一個客戶能否合法沒有提供任何協(xié)助。開放認證系統(tǒng)分為2步:①STA發(fā)送認證懇求幀給認證STA,幀內通常包含STA的MAC地址和SSID號。②假設認證STA的認證方式設為開放系統(tǒng)認證,要向懇求者發(fā)送認證勝利幀。當然,在開放系統(tǒng)認證中,認證STA〔通常是AP〕并沒有被認證。.共享密鑰認證共享密鑰認證支持擁有密鑰的STA進展身份認證,密鑰不會在網絡上文明傳送,但它需求運用WEP協(xié)議,因此只能在已現(xiàn)實WEP協(xié)議的節(jié)點運轉。共享密鑰認證假設密鑰已分配并已正確裝入MAC層內,它逃避了密鑰分配問題,共享密鑰認證分為4步,懇求者為STA,認證者為AP。..①懇求者向認證者發(fā)送認證懇求。②認證者向懇求者發(fā)送一個文明的隨機數(shù)。③懇求者運用WEP密鑰加密此隨機數(shù),并發(fā)送給認證者。④認證者運用WEP密鑰加密原隨機數(shù),并與遭到的密文比較,假設一樣,向懇求者發(fā)認證勝利幀。.2.有線等價嚴密協(xié)議WEP有線等效嚴密協(xié)議〔WEP〕是在IEEE802.11規(guī)范中采用的信息嚴密機制,它主要用于保證無線局域網中鏈路層信息數(shù)據(jù)的嚴密。WEP采用對稱加密原理,數(shù)據(jù)的加密和解密采用一樣的密鑰和加密算法。WEP只對數(shù)據(jù)幀實體內容加密,加密后的數(shù)據(jù)幀交換原數(shù)據(jù)幀,然后發(fā)送出去。WEP協(xié)議只維護客戶和訪問點之間鏈路級數(shù)據(jù)〔無銜接部分〕,而不是端到端的平安,如以下圖所示:.WEP幀格式FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControlOrderWepMoreDataPwrMgtPetryMoreFragFromDSToDSSub-typeTypeProtocolVersion421211111112bytes通用幀格式控制域格式假設運用WEP加密算法對幀實體進展加密,那么該標志被置為1,只需數(shù)據(jù)類型和管理類幀中的認證子類型的WEP標志位才干設為1,一切其他幀的WEP標志位被置為0.當WEP標志位為1時,幀實體將按以下圖所述被擴展。.4字節(jié)的擴展域,不加密PDU運用CRC-32生成的幀校驗序列,將同PDU一同被加密ICV4Data>=1IV41OctetPadKD6bits2bitsIV3加密WEP幀擴展格式初始化向量域密鑰ID域指示運用4個能夠密鑰中的某個密鑰填充內容為0.12.2.3RC4加密算法WEP運用RC4加密算法,RC4是一種對稱流密碼,每次加密一個字節(jié)明文。RC4算法產生密鑰字節(jié)流,密鑰流與明文異或,構成密文。RC4主要包括2個階段:1.KSA階段〔TheKey—SchedulingAlgorithm,KSA〕2.PRGA階段〔ThePseudo-RandomAlgorithm,PRGA〕.12.2.4802.11的宏大平安破綻IEEE802.11中的平安方案存在宏大的破綻,認證、加密、完好性都不能保證。1.性的破綻分析WEP中RC4的運用方式主要有兩個缺陷:IV反復運用與直接密鑰攻擊?!?〕IV反復運用IV在實踐產品中普通用計數(shù)器實現(xiàn),但24位空間太小,在忙碌的網絡里,很快就會重新運用以前的IV值,由此帶來嚴重問題。RC4本身非常強健,但是在取某些密鑰值時,會使輸出的前幾個字節(jié)沒那么隨機,這些密鑰值被稱作弱密鑰,使RC4出現(xiàn)很大隱患。〔2〕直接密鑰攻擊RC4在802.11中運用時,其密鑰由前24位隨機數(shù)拼接40位或104位密鑰,構成一個64位或128位的密鑰,用其進展加密解密,前24位即前3個字節(jié)是可監(jiān)聽到的明文。.2.認證的破綻分析認證期間,AP發(fā)送一個128字節(jié)的隨機串,STA用WEP加密數(shù)字串然后前往,WEP用密鑰流與明文相異或構成密文?!伯惢虻男再|是恣意兩者異或就得到第3者〕假設監(jiān)聽到明文的質詢和加密后的回應,將二者異或,就得到與IV值相對應的密鑰流。3.完好性的破綻分析由于ICV是由CRC32產生的,而CRC32運算對于異或運算而言是線性的,而WEP算法運用異或加密,采用“比特翻轉〞技術就可以實現(xiàn)改動,呵斥攻擊,而無法發(fā)現(xiàn)音訊的非法改動,所以無法勝任數(shù)據(jù)完好性檢測。.12.3新無線局域網平安規(guī)范802.11iWEP協(xié)議的缺陷引起了IEEE的注重,它委托802.11i義務組制定新的規(guī)范,加強無線局域網的平安性。IEEE規(guī)范委員會已于2004年6月同意802.11i規(guī)范。IEEE802.11i規(guī)范提出了一個新概念——RSN強壯平安網絡,定義了新的認證、密鑰管理、數(shù)據(jù)加密方法。在一個真正的RSN網中,僅允許符合RSN要求的設備連入接入點。軟件晉級暫時密鑰完好性協(xié)議TKIP作為RSN的一個可選方式。.為了強化無線網絡平安性,處理目前無線網絡平安方面的破綻,IEEE成立的802.11i任務小組開發(fā)了新的無線網絡機制,其中新增了幾項新技術:首先,802.11i運用了EAP(ExtensibleAuthentication通訊協(xié)議〕以及802.1x,強迫運用者必需進展驗證以及交互驗證;第二,運用了MIC(MessageIntegritCode,信息完好性編碼〕檢測傳送的字節(jié)能否有被修正的情況;第三,運用TKIP〔TemporalKeyIntegrity通訊協(xié)議〕,使加密的過程由原來的靜態(tài)變?yōu)閯討B(tài),讓攻擊者更難以破解。為了能提供更高級別的加密維護,802.11i采用新的WLAN架構,支持新的AES〔AdvancedEncryptionStandard〕規(guī)范。.12.3.1802.11i規(guī)范體系構造IEEE802.11iSecurityRSN之前RSNWEP加密開放認證共享密鑰認證IEEE802.11X基于端口的訪問控制EAP認證和密鑰分配TKIPCCMP802.11平安機制分類圖.RSN重點處置了WEP協(xié)議中的缺陷,并對無線鏈路提供數(shù)據(jù)完好性、性維護。RSN平安機制只任務在數(shù)據(jù)鏈路層,為STA與AP之間或STA與STA之間的通訊提供維護,并不提供端到端的運用層通訊維護。RSN只任務在整個網絡的無線部分,在根底方式中,不為有線網絡部分提供維護。.12.3.2802.11i規(guī)范任務流程RSN中有三種類型的設備:STA:無線終端設備AP:網絡設備,它允許STA經過無線通訊或連入有線網AS〔AuthenticationServers〕:為STA提招認證效力,AS是RSN新提出的部件。.RSN任務流程STAAP效力器STA階段1:發(fā)現(xiàn)階段2:認證階段3:密鑰生成與分配階段4:加密的數(shù)據(jù)傳輸階段5:銜接終止密鑰管理密鑰分配AP不參與認證,只轉發(fā)STA與AS間通訊STA中的加密與認證機制必需能滿足AP提出的要求RSN只維護STA與AP間的數(shù)據(jù)鏈路層的平安,不包括端到端的平安.12.4802.11i—認證在802.11i的認證中,涉及三個中心協(xié)議:802.1x、EAP、RADIUS。802.11i規(guī)范運用802.1x協(xié)議,為STA與AS之間提供雙向認證。.12.4.1IEEE802.1x協(xié)議端口訪問實體PAE,執(zhí)行認證機制中規(guī)定的算法或協(xié)議。懇求者中的PAE擔任相應認證;認證者中的PAE擔任與懇求者通訊,并將認證信息傳送給認證效力器;認證者中的PAE根據(jù)認證結果,決議控制端口處于認證或非認證形狀。認證效力器802.1x體系構造懇求者認證者EAPOL幀.認證者中定義了兩個邏輯端口:控制端口和非控制端口。非控制端口一直翻開,但只能用于同懇求者交換認證信息,主要是EAPOL幀;控制端口只需在認證經過的形狀下才翻開,可傳送網絡效力??刂贫丝诜钦J證形狀非控制端口LAN控制端口認證形狀非控制端口LAN基于端口的訪問控制.懇求者、認證者、認證效力器間基于端口的訪問控制STA網絡效力非認證形狀LANPAEAPAuthenticationServerPAEPAE封裝在高層協(xié)議內的EAP音訊.認證者與認證效力器之間的通訊細節(jié)超出了802.1x規(guī)范的范圍。一種典型的實現(xiàn)是將EAP幀加載到一個適宜的高層協(xié)議中,例如RADIUS協(xié)議。這樣,認證效力器可放置在局域網之外,由于高層協(xié)議能穿越復雜的網絡,認證者要進展協(xié)議轉換,將EAPOL拆封,取出數(shù)據(jù),再封裝入RADIUS音訊中。.12.4.2EAP協(xié)議EAP〔ExtensionAuthenticationProtocol,可擴展認證協(xié)議〕本身具有良好的可擴展性,可以支持多種認證機制,允許通訊雙方運用它們希望采用的認證算法。認證算法的詳細內容在EAP中并沒有定義。EAP是基于認證方的,定義了兩個術語是認證方和對端。.EAP規(guī)定了4種音訊可供傳送:〔1〕Request—用來發(fā)送由認證方給對端的音訊〔2〕Response—用來發(fā)送由對端前往給認證方的音訊〔3〕Success—由認證方發(fā)送的音訊,用來指示允許對端接入〔4〕Failure—由認證方發(fā)送的音訊,用來指示回絕對端接入.代碼Code標志符Identitier長度Length類型type類型數(shù)據(jù)Typedata代碼域占用一個字節(jié),用來指示音訊的類型:Request〔01〕、Response〔02〕、Success〔03〕、Failure〔04〕。Success和Failure這兩種音訊不包含詳細數(shù)據(jù),非常短小,用來指示認證結果。不同的認證算法運用不同的類型,并將所需數(shù)據(jù)放在類型數(shù)據(jù)。在RFC2284文檔中,類型值高于6的都沒有定義。EAP音訊細化格式.12.4.3EAPOLEAP最初是為撥號系統(tǒng)設計的,根本不是一個局域網協(xié)議,要在局域網中傳送EAP音訊,就需求對EAP音訊進展封裝,IEEE802.1x制定了在局域網上EAP音訊封裝格式EAPOL〔EAPOverLAN〕,在懇求者和認證方之間傳送EAP音訊。并非一切的EAPOL幀都用來承載EAP音訊,其中有些是用來執(zhí)行管理義務的。.EAPOL的音訊類型EAPOL音訊共有五種類型,詳細如下所示:EAPOL-Encapsulated-ASF-Alert——可忽略該幀,它允許一個未授權設備向系統(tǒng)發(fā)送管理警告,WPA/RSN中沒有運用這種音訊。〔1〕EAPOL-Start——懇求者PAE運用此幀啟動認證過程?!?〕EAPOL-Key——用來在懇求者和認證者之間傳送密鑰?!?〕EAPOL-Logoff——懇求者假想象分開,就發(fā)送該幀,使認證者PAE將控制端口變?yōu)榉鞘跈嘈螤??!?〕EAPOL-Packet——數(shù)據(jù)幀,真正在局域網上封裝EAP音訊的幀,是制定EAPOL協(xié)議的最初目的。.EAPOL幀格式EAPOL-Start,EAPOL-Logoff幀中沒有PacketBody部分;EAPOL-Packet幀中的PacketBody部分就是EAP幀;EAPOL-Key幀中的PacketBody部分是密鑰描畫信息。EAPOL-Start幀、EAPOL-Logoff幀、EAPOL-Key幀只在懇求者和認證者之間傳送。EAPOL-Packet幀在認證者處被拆封,取出EAP音訊,再封裝入RADIUS音訊中,然后在認證者與認證效力器間傳送。第1-2字節(jié)第3字節(jié)第4字節(jié)第5-6字節(jié)第7-n字節(jié)以太網MAC頭ProtocolVertionPacketTypePacketBodyLengthPacketBody.12.4.4RADIUSRADIUS協(xié)議描畫了一種網絡訪問效力器〔NAS〕與一個共享的認證效力器之間的通訊規(guī)范。在IEEE802.1x情景中,可了解NAS為認證者,認證效力器仍為認證效力器,運用RADIUS完成認證者和認證效力器的通訊。.RADIUS認證協(xié)議主要特征1.客戶/效力器模型RADIUS將NAS作為其客戶端,客戶端的主要義務是完成與訪問用戶的交互,向效力器發(fā)送搜集到的認證信息以及對效力器發(fā)送回的認證結果進展應對。認證效力器對用戶身份進展認證,并前往認證結果。2.網絡平安性RADIUS效力器與NAS之間共享一對密鑰,它們之間的一切通訊都遭到這對密鑰的鑒別維護,同時提供一定的完好性維護。3.可擴展的協(xié)議設計RADIUS數(shù)據(jù)包經過定義一個相對固定的音訊頭和一系列屬性構成。用戶可以自定義其他的屬性。.4.靈敏的鑒別機制RADIUS規(guī)定運用UDP傳輸音訊,實現(xiàn)NAS與效力器之間的通訊。每一個RADIUS音訊都被封裝在一個UDP報文中。IP頭UDP頭RADIUS音訊RADIUS音訊封裝圖代碼標識符長度認證數(shù)據(jù)屬性類型屬性長度屬性值RADIUS音訊根本長度構造圖.12.4.5平安分層平安分層只是邏輯概念,是為了更清楚地了解無線網絡認證過程,而不是網絡體系構造或平安體系構造中定義的。三個層次是無線局域網層、接入控制層、認證層。無線局域網層:一個任務層,可以實現(xiàn)正常的無線數(shù)據(jù)通訊,在未認證前,應能接受入網懇求等。接入控制層:控制STA的接入,在未經過認證前,STA不能獲取網絡效力。802.1x描畫了它的體系構造——由懇求者、認證者和認證效力器構成。認證層:制定一種認證戰(zhàn)略,對懇求者進展身份認證。.12.4.6在EAP中運用TLSTLS現(xiàn)已被業(yè)界廣泛認可,在OSI分層構造中位于TCP和運用層協(xié)議之間,它既可以為客戶機認證效力器,也可以為效力器認證客戶機,二者都是基于公鑰機制的。TLS協(xié)議分為兩部分:握手協(xié)議和記錄協(xié)議。握手協(xié)議在客戶機和效力器雙方進展嚴密通訊前要確定密鑰、加密認證算法等平安參數(shù);記錄協(xié)議那么定義了傳輸?shù)母袷健?EAP-TLS認證過程STAAPAS懇求認證懇求幀,要求客戶輸入用戶名用戶名信息信息被封裝成RADIUS效力器證書效力器證書用戶證書用戶證書隨時機話密鑰生成〔認證過程中〕RADIUS-AcceptEAP-Success.12.5802.11i—密鑰分配RSN的任務流程可分為5個階段,在完成認證之后,STA與AP要執(zhí)行一系列操作來配置密鑰,這一階段稱密鑰生成與分配階段KGD〔KeyGenerationandDistribution〕。密鑰通常都是分層運用的,在RSN中也是一樣。AP和STA之間的單播所用的密鑰稱為成對密鑰,其分層運用稱為成對密鑰層次構造;AP和STA之間的組播所用的密鑰稱為組密鑰,其分層運用稱為組密鑰層次構造。.12.5.1創(chuàng)建和交付PMK成對密鑰層次構造最復雜,這種層次構造從頂端的PMK〔成對主密鑰PairwiseMasterKey〕開場,全部其他成對密鑰從它這里導出。作為認證過程的副產物,認證方法必需生成能用于密鑰層次構造的密鑰資料,例如TLS和Kerberos都能產生密鑰,認證過程中產生的密鑰就是PMK。認證發(fā)生在懇求者和效力器之間,結果是懇求者STA和效力器生成了匹配的PMK,但是運用PMK的是STA和AP,需求把PMK提供應AP。.12.5.2計算PTKPairwiseMasterKey〔PMK〕256bitsPRF-512RSN中的密鑰層次構造根據(jù)加密方法為TKIP或AES而分為兩類,下以TKIP為例講解。TKIP成對密鑰層次圖.PMK運用偽隨機函數(shù)PRF導出PTK,計算TKIP的PTK時運用PRF-512,計算AES的PTK時運用PRF-384,函數(shù)PRF中的參數(shù)AA和SA分別是認證者和懇求者的MAC地址,SNonce和ANonce分別是懇求者和認證者發(fā)出的現(xiàn)時當前值。PTK=PRF-384/512〔PMK,“Pairwisekeyexpansion〞,Min〔AA,SA〕||Max〔AA,SA〕||SNonce||ANonce〕.12.5.3四次握手AP的IEEE802.1x控制端口封鎖AP的IEEE802.1x控制端口翻開認證階段之后是密鑰生成與分配階段,要經過4次握手完成以下義務:STA和AP要確認PMK,產生新的PTK,確認數(shù)據(jù)加密與完好性檢驗方法。.12.5.4終了握手與組密鑰分發(fā)成對密鑰的生成和分配比較復雜,由于不得不從一個非平安銜接開場,要思索監(jiān)聽、冒充、篡改、重放等攻擊。組密鑰的情況比較簡單,由于可以等到成對密鑰建立后再運用平安的銜接傳送組密鑰,僅僅需求2次握手。在組密鑰分發(fā)過程中,AP完成下面的步驟:〔1〕創(chuàng)建一個256位的組主密鑰〔GMK〕。〔2〕導出256位組暫時密鑰。〔3〕在每一個成對的平安銜接建立后:第一幀:AP傳送GTK到STA,GTK被加密,并且整個音訊有完好性維護。第二幀:STA發(fā)送到AP,只是作為對上一幀確實認。.12.6802.11i—數(shù)據(jù)加密RSN的任務流程的第4步是加密的數(shù)據(jù)傳輸。在這一階段之前,STA和AP曾經協(xié)商好了平安戰(zhàn)略,完成了相互認證,產生,分配,確認了會話密鑰,控制端口也曾經翻開。STA和AP開場嚴密的通訊,包括性和數(shù)據(jù)完好性,所用的算法是在發(fā)現(xiàn)階段協(xié)商的。IEEE802.11i中定義了兩種加密和完好性協(xié)議,一種是TKIP暫時密鑰完好性協(xié)議〔TemporalKeyIntegrityProtocol〕,另一種是CCMP〔CounterModewithCipherBlockChainingMACProtocol〕。TKIP由于運用了RC4,有一些缺陷,不適宜高可靠環(huán)境,假設需求高可靠性,最好運用CCMP。.12.6.1TKIP2001年,當WEP被攻破的時候,已安裝的數(shù)百萬個系統(tǒng)忽然失去平安,需求一種方案處理這一問題。但這些系統(tǒng)的硬件不能支持AES-CCMP。因此,設計者們尋覓到一種既可以抑制WEP的缺陷,又能利用現(xiàn)有的硬件的方法,這就是TKIP。TKIP必需可以運轉在已安裝的硬件上,只需晉級軟件就可以更新平安系統(tǒng)。.WEP的主要缺陷:〔1〕IV值太短,不能防止重用。〔2〕由IV生成密鑰的方法使其易受攻擊?!?〕無法檢測音訊能否被篡改。TKIP中的數(shù)據(jù)完好性校驗和加密主要包括4個過程:〔1〕MIC的產生和校驗〔2〕IV的產生和校驗〔3〕IV加密〔4〕解密.TKIP加密過程表示圖
MIC密鑰主密鑰加密密鑰密鑰混合添加MIC頭IV生成加密傳輸MPDU添加IV/ICV計算MICMSDU添加MIC分幀MPDUMichael部分RC4部分.1.完好性校驗完好性校驗值是在分段之前計算終了并附加到MSDU內的,校驗值字節(jié)只出如今最后的MPDU內,并在加密的有效載荷中。原來的校驗碼ICV依然進展計算并且附加到每個MPDU中,初始向量IV通常是由一個計數(shù)器從0開場計數(shù)產生,所以它也叫TSC〔TKIPSequenceCounter〕。TKIP中運用了Michael算法計算MIC值。.2.IV的產生MIC8octetsData>=0octetsExtendendIV4octetsIV/KeyID4octets原頭部新增32位加密部分RC4Key[0]TSC2TSC3TSC4TSC5RsvdExtIVKeyIDb0b4b5b6b7ICV4octetsRC4Key[1]RC4Key[2]TSC1TSC0用來防止弱密鑰為1表示TKIP幀;為0表示WEP幀.3.密鑰混合TKIP并不直接運用由PTK/GTK分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為根底密鑰〔BaseKey〕,經過兩個階段的密鑰混合過程,從而生成一個新的每一次報文傳輸都不一樣的密鑰,該密鑰才是用做直接加密的密鑰。經過這種方式可以進一步加強WLAN的平安性。密鑰的生成方式如以下圖所示。..12.6.2CCMPCCMP是圍繞AES建立的平安協(xié)議,稱為計數(shù)器方式+密碼塊鏈認證碼協(xié)議〔CounterModewithCipherBlockChainingMACProtocol,CCMP〕。CCMP能提供高可靠的平安性,由于它是獨立的設計,不是妥協(xié)的產物。在實踐加密過程中,如何運用密碼算法,稱為密碼任務方式。.計數(shù)器方式E計數(shù)器t+密文1明文1E計數(shù)器t+1+密文2明文2KeyE計數(shù)器t+n+密文n明文nKey計數(shù)器方式.CBC-MAC任務原理圖EKey+EKey+EKey明文1明文2明文n密文1密文2密文nCBC—MAC任務原理圖.CBA-MAC是目前運用最廣泛的數(shù)據(jù)認證方式之一,經過20多年的開展,曾經很成熟且已規(guī)范化。它的概念非常簡單:〔1〕取出音訊中的第一塊,運用AES對它進展加密。〔2〕將此結果與第二個塊異或,將結果加密?!?〕將此結果與下一個塊異或,再加密……如此進展下去。.Couter〔CTR〕和CBC-MAC都是20世紀70年代提出的,目前都已規(guī)范化。CCMP運用CBC-MAC來計算MIC值,運用CTR來進展數(shù)據(jù)加密,CCMP就是定義了一套AES的運用方法,AES對CCMP的關系就像RC4對TKIP的關系一樣。IEEE802.11i中指定AES的密鑰長度和塊長度為128bits。.1.CCMP處置步驟在CCMP對信息包加密過程中,CCMP在MAC協(xié)議數(shù)據(jù)單元MPDU級別加密數(shù)據(jù),效力數(shù)據(jù)單元MSDU能夠被切分,添加頭部后成為多個MPDU。.CCMP對MPDU的處置步驟如下〔1〕預備MPDU,在MAC頭部有些字段的值無法預先得到,直到其傳送過程中才有,這些字段值先設置為0
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 超市衛(wèi)生與健康構建和諧消費環(huán)境
- 足浴店衛(wèi)生規(guī)范與顧客體驗提升
- 鋼框架安裝施工鋼框架結構安裝課件
- 首都經濟貿易大學《鄉(xiāng)土地理魯菜文化》2023-2024學年第二學期期末試卷
- 石家莊城市經濟職業(yè)學院《普通生態(tài)學》2023-2024學年第二學期期末試卷
- 長沙醫(yī)學院《衛(wèi)星導航原理》2023-2024學年第二學期期末試卷
- 高效財務決策-決策支持系統(tǒng)實戰(zhàn)應用
- 2025福建漳州市漳州市薌江人力資源服務有限公司招聘2人筆試參考題庫附帶答案詳解
- 長春醫(yī)學高等??茖W?!兑曨l信號處理》2023-2024學年第二學期期末試卷
- 圖們市2025屆四年級數(shù)學第二學期期末統(tǒng)考試題含解析
- 新教科版小學科學三年級下冊教案(全冊)
- 2025小學語文一年級下冊第二單元教學課件匯編(配套新教材)
- 語文課堂中的多媒體教學方法研究
- 2025年湖南交通職業(yè)技術學院高職單招職業(yè)技能測試近5年常考版參考題庫含答案解析
- 小學生傳統(tǒng)文化教育的家庭學校社會協(xié)同機制
- 兒童飲食健康指南
- 民用無人機操控員執(zhí)照(CAAC)考試復習重點題庫500題(含答案)
- 2025年春新北師大版物理八年級下冊課件 第六章 質量和密度 第三節(jié) 密度的測量與應用
- 2024-2025學年成都市高一上英語期末考試題(含答案和音頻)
- 課題申報書:大學生心理問題多維度感知系統(tǒng)研究
- 2025年上半年四川能投宜賓市敘州電力限公司招聘易考易錯模擬試題(共500題)試卷后附參考答案
評論
0/150
提交評論