已閱讀5頁,還剩55頁未讀, 繼續(xù)免費閱讀
[碩士論文精品]基于801.11系列標(biāo)準(zhǔn)的wlan安全機制研究.pdf 免費下載
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
重慶郵電大學(xué)碩士論文摘要摘要隨著計算機網(wǎng)絡(luò)、通信技術(shù)的發(fā)展,移動設(shè)備和無線技術(shù)也快速的發(fā)展起來。由于無線局域NWTRELESSLOCALAREANETWORK具有有線局域網(wǎng)所無法比擬的靈活性和便利性,它被廣泛的應(yīng)用于許多熱點場所,如校園、機場、賓館、醫(yī)院、商場等。在給人們帶來便利的同時,無線局域網(wǎng)由于其固有的物理特性,帶來了一系列安全問題無線局域網(wǎng)中的數(shù)據(jù)通過高頻無線電波傳輸,極易遭到竊聽,而且在無線網(wǎng)絡(luò)環(huán)境中,難以應(yīng)用有線網(wǎng)絡(luò)的物理訪問控制手段于是要求它較之有線局域網(wǎng)應(yīng)具有更高的安全機制。1997年10月,IEEE批準(zhǔn)了關(guān)于無線局域網(wǎng)的標(biāo)準(zhǔn)IEEE80211,這標(biāo)志著無線局域網(wǎng)技術(shù)開始由實驗室走向市場。隨后IEEE先后批準(zhǔn)了IEEE8021LB,IEEE8021LA和IEEE802119標(biāo)準(zhǔn),符合這些標(biāo)準(zhǔn)的產(chǎn)品已經(jīng)開始大量涌向市場,無線局域網(wǎng)技術(shù)由新興轉(zhuǎn)向成熟,成為世界各大IT廠商關(guān)注的焦點之一。本文在重慶市教委科技研究項目編號;050301的資助下,對WLAN進行了深入的分析和研究。本文首先分析了無線局域網(wǎng)己有安全協(xié)議的工作原理,說明了其設(shè)計優(yōu)缺點并指出了一些利用協(xié)議設(shè)計缺陷進行攻擊的方法;接著討論了IEEE80211I的主要內(nèi)容,包括密鑰管理、認(rèn)證體系和數(shù)據(jù)保密協(xié)議TKIP、CCMP,分析了它們的設(shè)計思想和特點;然后分析比較了現(xiàn)有的無線局域網(wǎng)認(rèn)證方法,指出了他們存在的缺陷和容易遭受的攻擊,并在此基礎(chǔ)上,提出了EAPSPEKE密鑰交換和認(rèn)證方法。EAPSPEKE協(xié)議改進了SPEKE,不僅支持密鑰交換和雙向認(rèn)證,還能夠抵御中間人攻擊和離線的字典攻擊。EAPSPEKE方法增強了IEEE802IX標(biāo)準(zhǔn)和EAP協(xié)議安全性能而無需更改它們的基礎(chǔ)結(jié)構(gòu)。關(guān)鍵詞IEEE802II,有線等價保密,認(rèn)證協(xié)議,SPEKE重慶郵電大學(xué)碩士論文摘要ABSTRACTWITHTHEDEVELOPMENTOFCOMPUTERNETWORKANDCOMMUNICATIONTECHNOLOGY,MOBILEDEVICESANDWIRELESSTECHNOLOGYAREEVOLVINGATARAPIDSPEEDOWINGTOITSMOBILITYANDCONVENIENCE,WIRELESSLANISBECOMINGPOPULARINHOTSPOTREGIONS,SUCHASCAMPUS,HOTELS,AIRPORTS,SHOPPINGMALLS,ANDSOONWITHTHEFLOURISHOFWLANMARKET,PEOPLEARCCONCERNEDABOUTTHEWLANSECURITYMORETHANGIFT,DATATRANSMITTEDINWLANOVERHIGHFREQUENCYRADIOISSUBJECTTOEAVESDROPPING,F(xiàn)URTHELLLORE,PHYSICALMEDIAACCESSCONTROLMEASURESDONTADAPTTO、LANIEEERATIFIEDTHEWLAN80211STANDARDINOCT1997,WHICHWASALANDMARKTHATWLANTECHNOLOGYWENT矗OMTHELABORATORYINTOTHEMARKETASTHE80211B8021LAAND8021LGSTANDARDSWERERATIFIEDBYIEEE,PRODUCTSCONSISTENTWITHTHESESTANDARDSBECAMEPOPULARINTHEMARKETBYSUSTENTATIONFUNDFIOMCHONGQINGMINISTRYOFEDUCATIONGRANTNO050301,WEDOANINDEPTHSTUDYONTHESECURITYINWLANINTHISPAPER,WEFIRSTANALYZETHEMECHANISMOFTHEPRESENTSECURITYPROTOCOLSWEPOINTOUTTHEIRMERITSANDFLAWS,ANDPRESENTSOMEATTACKINGWAYSBYMEAL強OFTHEDESIGNFLAWSINTHEPROTOCOLSSECONDLY,WEANALYSISTHEMAJORELEMENTSINIEEE80211I,INCLUDINGKEYMANAGEMENT,AUTHENTICATIONSYSTEMANDDATAPRIVACYPROTOCOLSINTHEOND,WOCOMPARESTHECURRENTAUTHENTICATIONMETHODSOFWIRELESSLANANDANALYZESTHEIRWEAKNESS,ANDAMENDAPASSWORDAUTHONTICATIONKEYEXCHANGEPROTOCOLNAMEDEAPSPEKEEXTENSIBLEAUTHENTICATIONPROTOCOLSIMPLEPASSWORDENCRYPTEDKEYEXCHANGEWHICHIMPROVESTHESPEKESIMPLEPASSWORDENCRYPTEDKEYEXCHANGETHEIMPROVEDPROTOCOLSUPPORTSMUTOALAUTHENTICATIONANDKEYDERIVATIONBASEDONDIFFIEHELLMANENCRYPTEDKEYEXCHANGEANDPASSWORDVERIFICATIONRCARPROTECTTHENETWORK丘DMTHEMANINTHEMIDDLEANDTHEOFFIINEDICTIONARYATTACKSWHILEDOESNOTREQUIREANYMODIFLCATIONTOTHEIEEE8021XANDEAPKEYWORDSIEEES0211,WEP,AUTHENTICATIONPROTOCOL,SPEKE獨創(chuàng)性聲明本人聲明所呈交的學(xué)位論文是本人在導(dǎo)師指導(dǎo)下進行的研究工作及取得的研究成果。據(jù)我所知,除了文中特別加以標(biāo)注和致謝的地方外,論文中不包含其他人已經(jīng)發(fā)表或撰寫過的研究成果,也不包含為獲得重慶酆電太堂或其他教育機構(gòu)的學(xué)位或證書而使用過的材料。與我一同工作的同志對本研究所做的任何貢獻均己在論文中作了明確的說明并表示謝意。學(xué)位論文作者躲辱唧唧簽字日期洲年陽加日學(xué)位論文版權(quán)使用授權(quán)書本學(xué)位論文作者完全了解重鏖韭蟲盍堂有關(guān)保留、使用學(xué)位論文的規(guī)定,有權(quán)保留并向國家有關(guān)部門或機構(gòu)送交論文的復(fù)印件和磁盤,允許論文被查閱和借閱。本人授權(quán)重宏整皇盍堂可以將學(xué)位論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫進行檢索,可以采用影印、縮印或掃描等復(fù)制手段保存、匯編學(xué)位論文。保密的學(xué)位論文在解密后適用本授權(quán)書學(xué)位論文作者躲卑唧叩導(dǎo)師躲儷鑼簽字日期7的6年R月O日簽字日期如05年5月如日重慶郵電大學(xué)碩士論文第一章緒論11研究背景及意義第一章緒論20世紀(jì)90年代以來,移動通信和INTEMET是信息產(chǎn)業(yè)發(fā)展最快的兩個領(lǐng)域。移動通信使人們可以在任何時間地點與他人進行通信,INTERNET使人們可以獲得豐富的信息。而WLAN則成功的將移動通信和INTEMET的優(yōu)勢結(jié)合起來,以無線信道為傳輸介質(zhì),實現(xiàn)在短距離內(nèi)的無線網(wǎng)絡(luò)通信。主要用于傳輸速率大于1MBITS的局域和室內(nèi)數(shù)據(jù)通信,同時為多媒體應(yīng)用語音、數(shù)據(jù)和圖像提供了一種潛在的手段WLANLL是在有線局域網(wǎng)的基礎(chǔ)之上,通過添加無線訪問點、無線網(wǎng)橋、無線網(wǎng)卡等硬件設(shè)備實現(xiàn)對有線網(wǎng)絡(luò)的擴充。與有線網(wǎng)絡(luò)相比,無線網(wǎng)絡(luò)具有可移動性,可以做到隨時上網(wǎng);同時,無須布線節(jié)約了建網(wǎng)時間,而且能夠?qū)崿F(xiàn)即插即用,組網(wǎng)靈活,網(wǎng)絡(luò)管理人員可以迅速將其加入到現(xiàn)有網(wǎng)絡(luò)中越來越多的企業(yè)利用WLAN的優(yōu)勢實現(xiàn)移動通信,應(yīng)用WLAN已成為新一代無線電子商務(wù)的發(fā)展趨勢。目前WLAN的應(yīng)用主要集中在公眾服務(wù)、交通旅游服務(wù)、貨場管理、移動辦公系統(tǒng)、智能小區(qū)、政府機構(gòu)及個人用戶等領(lǐng)域,隨著應(yīng)用的逐漸深入,市場重心會從公眾服務(wù)應(yīng)用漸漸過渡到企業(yè)應(yīng)用及家庭應(yīng)用上。按照國外的發(fā)展經(jīng)驗,WLAN應(yīng)甩最初的重點是商層商務(wù)人士,但最終的方向是逐漸趨予大眾化,所以企業(yè)用戶及家庭用戶是未來兩年WLAN最大的潛在用戶群??梢灶A(yù)見,隨著開放辦公的流行和手持設(shè)備的普及,人們對移動性訪問和存儲信息的需求愈來愈多,因而WLAN將會在辦公、生產(chǎn)和家庭等領(lǐng)域不斷獲得更廣泛應(yīng)用,WLAN的市場己日趨成熟。安全始終是網(wǎng)絡(luò)通信的重要問題。然而,WLAN在安全方面存在固有弱點。與有線網(wǎng)絡(luò)不同,WLAN不需要任何物理連接,面是在開放的環(huán)境下以空氣為介質(zhì)進行數(shù)據(jù)的傳輸。在無線數(shù)據(jù)傳輸?shù)姆秶鷥?nèi),如果沒有采取任何安全措施,任何人只需借助一臺簡單的接收器就能夠收聽到在無線信道上的所有對話,未授權(quán)的用戶可以輕易的截獲傳輸數(shù)據(jù),而惡意攻擊者可以通過偽裝合法身份進入WLAN竊取網(wǎng)絡(luò)信息。因此,在WLAN上實施竊聽更加簡單。據(jù)美國GARTNER發(fā)表的有關(guān)企業(yè)WI,AN的安全方面的調(diào)查報告表明,由于企業(yè)在部署WLAN系統(tǒng)時沒有采取適當(dāng)?shù)陌踩珜Σ?,?002年底,30的企業(yè)被數(shù)據(jù)泄漏等安全問題所困擾。據(jù)介紹,目前大約50以上的企業(yè)已采用或計劃采用WLAN。但據(jù)推測至少20的企業(yè)內(nèi)部網(wǎng)絡(luò)的WLAN存在問題RSA安全公司在英國倫敦進重慶郵電大學(xué)碩士論文第一章緒論行的一項調(diào)查也表明,67的WLAN毫無安全可言。無線網(wǎng)絡(luò)的安全問題己經(jīng)引起了國外不少公司或組織的重視,各公司或組織已紛紛投入人力物力開始了無線安全方面的研究,其中,作為基本安全措施的WLAN安全協(xié)議成為當(dāng)前安全研究領(lǐng)域的熱點之一,無論從理論角度還是從應(yīng)用角度來看,開展WLAN安全的研究,不但具有重要的學(xué)術(shù)價值,而且對WLAN的發(fā)展與應(yīng)用具有極為重要的意義。12無線局域網(wǎng)的系統(tǒng)模型STA與AP無線站點S1A,有時候也叫做無線終端、移動終端等,比如插入無線網(wǎng)卡的筆記本電腦或者PDA。無線接入點MTBSTA提供服務(wù),作用類似以太網(wǎng)中的集線器。BSS和ESS,以及WLAN的工作模式基本ILLGZ集BSSM類似于移動通信中。小區(qū)”的概念。擴展服務(wù)集ESS是由若干個BSS通過AP連接而成,有時連入有線網(wǎng)絡(luò)。ESS類似于有線局域網(wǎng)中工作組的概念。如果一個BSS是孤立的,不在任何ESS中,則稱這個BSS是獨立BSSIBSS。我們很多時候也稱IBSS內(nèi)的STA工作在特別ADBOO模式,或自組網(wǎng)模式、對等網(wǎng)模式等。與特別模式相對的工作模式州做基礎(chǔ)結(jié)構(gòu)腳AURE模式。在基礎(chǔ)結(jié)構(gòu)模式中,多個BSS共同構(gòu)成ESS,并連接在有線網(wǎng)路上。這是一種更加普遍的應(yīng)用模式,因為在大部分時候人們采用WLAN是將它作為一種寬帶接入手段,接入已有的有線網(wǎng)絡(luò)。簡單來說,MSS概念對應(yīng)特別模式,ESS概念對應(yīng)基礎(chǔ)結(jié)構(gòu)模式。13無線局域網(wǎng)的技術(shù)標(biāo)準(zhǔn)盡管80211B【2舊前得到了廣泛的應(yīng)用,但無線局域網(wǎng)仍存在多種標(biāo)準(zhǔn)。1997年設(shè)立的8021L工作組旨在為WLAN制訂標(biāo)準(zhǔn)。由于必須與以太網(wǎng)相一致,所以80211需要PHYTL6L物理層和MACTLQ介質(zhì)訪問控制層規(guī)范。有線以太網(wǎng)的PHY涉及電壓和引腳布局,而無線以太網(wǎng)的PHY涉及射頻和調(diào)制。同樣,表示OSI數(shù)據(jù)鏈路層下半層的MAC定義了收發(fā)以太網(wǎng)無線電信號的介質(zhì)訪問協(xié)議。目前80211共有九種擴展名,從A到IA、B、C,D,E,F(xiàn)、G、H和I。其中2重慶郵電大學(xué)碩士論文第一章緒論標(biāo)準(zhǔn)名稱主要內(nèi)容80211D旨在制訂在其他頻率工作的多個8021LB版本,使之適合于世界上現(xiàn)在還未開放使用24GHZ頻段的國家。8021LE該標(biāo)準(zhǔn)將對80211網(wǎng)絡(luò)增加QOS能力,它將用時分多址TDMA方案取代類似以太網(wǎng)的MAC層,并對重要的業(yè)務(wù)增加額外的糾錯功能。8021LF該標(biāo)準(zhǔn)旨在改變80211的切換機制,以使用戶能在兩個不同的交換分區(qū)無線信道之間,或在兩個不同的網(wǎng)絡(luò)接入點之問漫游的同時還保持連接。8021LH該標(biāo)準(zhǔn)旨在對802ILA的傳輸功率和無線信道選擇增加更好的控制功能,它與8021LE相結(jié)合,適用于歐洲地區(qū)。S021LI該標(biāo)準(zhǔn)旨在消除80211最明顯的缺陷安全問題8021LJ該標(biāo)準(zhǔn)將使8021LA和HIPERLAN2這兩個標(biāo)準(zhǔn)在同一頻率共存表1IIEEE80211系列部分標(biāo)準(zhǔn)8021LB往回推最早應(yīng)該是也EE在1997年發(fā)表了第一個,IAN的標(biāo)準(zhǔn)80211,而現(xiàn)在很多媒體屢屢提到的80211B是IEEE在1999年9月批準(zhǔn)的。80211B也被稱為WIFI,其最高通訊速率為11MBPS,室內(nèi)傳送距離為50到150英尺,室外可達1000英尺。不過隨著時間推移以及需要不斷適應(yīng)新的需求,IEEE又提出了8021LA和8021LG,其它的短距離無線通信標(biāo)準(zhǔn)還有HOMERF和BLUETOOTH等。在這些標(biāo)準(zhǔn)中,8021LG、BLUCTOOTH、HOMERF都和8021LB一樣共享24GHZ的頻段。8021LG這個標(biāo)準(zhǔn)是要為021LB提速的,即從原來的LLMBPS躍升到54MBPS無線設(shè)備都是通過分頻SPREADSPECTRUM技術(shù)傳送數(shù)據(jù)的,這之中有兩種分頻技術(shù),一種是HOMERF和BLUETOOTH使用的跳頻FLCQUENCYHOPPING技術(shù),另外一種是8021IB和8021LG使用的直接序列DIRECTSEQUENCE技術(shù)。8021LA最后就是80211AT21了,這個標(biāo)準(zhǔn)便用5GHZ的頻段,其速率可達54MBPS,該頻段在美國又被稱為UNILUNLICENSEDNATIONALINFORMATIONINFRASM咖E,分頻采用OFDMORTHOGONALFREQUENCYDIVISIONMULFILLLEX技術(shù)盡管和8021LB工作在不同的頻段,但它們可以共享介質(zhì)訪問控制MAC,而8021LA更多的是3重慶郵電大學(xué)碩士論文第一章緒論物理層PHY上不同的標(biāo)準(zhǔn)描述。BLUETOOTHBLUETOOTH2可能是更為我們所熟知的技術(shù)了,它是種低帶寬、短距離、低功耗的數(shù)據(jù)傳送技術(shù),主要用在PDA、手機、筆記本電腦等設(shè)備。但是BLUCTOOTH事實上是個遲到者,8021LB現(xiàn)在已經(jīng)到了大規(guī)模生產(chǎn)以降低成本的時候了,而BLUETOOTH產(chǎn)品才剛剛開始進入市場。雖然都在24GHZ頻段上工作,但是2004年4月份IEEE的PANP既SONALAREANETWORK,即80215工作組提出一項議案,其目的是使BLUETOOTH和8021LB可以同時工作。HOMERFHOMERFL3主要為家庭網(wǎng)絡(luò)設(shè)計,是IEEE8021L與數(shù)字無繩電話技術(shù)EDCT,D硒TALENHANCEDCORDLESSTELCCOIMNUNICATIONS的結(jié)合,目的在于降低語音數(shù)據(jù)成本。HOMERF采用了擴頻技術(shù),工作在24GHZ頻段,能同步支持4條高質(zhì)量語音信道。目前HOMERF的最高傳輸速率可達10MOPS。HIPERLANHIPERLANL31是歐洲通信標(biāo)準(zhǔn)協(xié)會ETSIEUROPEANTELECOMMUNICATIONSSTANDARDSINSTITUTE主推的標(biāo)準(zhǔn),有IIIPERLAN1和HIPERLAN2兩套標(biāo)準(zhǔn),它們都同樣運行在5GHZ上,但HIPERLAN2的傳送速率更高,和8021LA一樣,也是54MBPS,并且兼容3GWLAN系統(tǒng),可以收發(fā)數(shù)據(jù)、圖形及語音數(shù)據(jù)。但是在頻率選擇上歐洲和美國沒有協(xié)調(diào)一致,這就造成雙方的產(chǎn)品未來都成為在歐洲范圍內(nèi)或美國范圍內(nèi)使用的“本地”技術(shù)了。標(biāo)準(zhǔn)不一致也可能會使得未來的產(chǎn)品成本在長期內(nèi)不能降低。1A無線局域網(wǎng)的安全研究現(xiàn)狀自IEEE8021L標(biāo)準(zhǔn)設(shè)計階段起,安全問題就成為了無線局域網(wǎng)技術(shù)的一個重要方面。ME8021L協(xié)議的安全措施包括1采用擴頻技術(shù)確保無線電波的安全傳輸,使得監(jiān)聽者難以捕捉到有用的數(shù)據(jù)。2采取網(wǎng)絡(luò)隔離及網(wǎng)絡(luò)認(rèn)證措旌。3設(shè)置嚴(yán)密的用戶口令及認(rèn)證措施,防止非法用戶入侵。4設(shè)置附加的第三方數(shù)據(jù)加密方案,即使信號被監(jiān)聽也難以理解其中的內(nèi)容。然而研究表明,這些措施只是攻擊者攻擊道路上的一道很容易突破的屏障,攻擊者可以利用認(rèn)證的缺陷輕易地對網(wǎng)絡(luò)進行非授權(quán)訪問,可以篡改在無線局域網(wǎng)中的數(shù)據(jù),甚至分析足夠數(shù)據(jù)包得到各網(wǎng)絡(luò)設(shè)備中共享的密鑰,對數(shù)據(jù)進行解重慶郵電大學(xué)碩士論文第一章緒論密。為此,國內(nèi)外學(xué)者和研究人員對無線局域網(wǎng)的安全認(rèn)證做了深入的分析和研究,包括對各種現(xiàn)有的網(wǎng)絡(luò)安全措施的分析,提出相應(yīng)改進措施以及改進方案。我國也推出了自己的無線局域網(wǎng)的安全標(biāo)準(zhǔn)WAPI,IEEE在2004年6月25號推出新一代無線局域網(wǎng)的安全標(biāo)準(zhǔn)IEEE8021LI。15本論文的主要工作本文深入分析了IEEE80211WLAN的安全,結(jié)合目前的解決方法,具體進行了以下幾點工作分析了目前80211WLAN的安全措施;討論了目前主要的80211WLAN安全解決方案8021LI,給出了其設(shè)計思想針對8021LI認(rèn)證協(xié)議的開放性,本文分析了目前主要的認(rèn)證協(xié)議及其不足;對于目前認(rèn)證協(xié)議的不足,本文分析并提出了EAPSPEKE認(rèn)證方案對于EAPSPEKE認(rèn)證協(xié)議,本文不僅從理論上進行分析,而且進行了仿真,直觀地表明的協(xié)議性能。霉慶塑魚太堂亟堡塞蔓三掌IEEE02IIWLAN的安全機制分析第二章IEEE80211WLAN的安全機制分析IEEE80211標(biāo)準(zhǔn)定義了一系列安全機F6EJIEEE8021LB和IEEE8021LA采用的安全機制與IEEE80211完全相同,為在無線局域網(wǎng)中的數(shù)據(jù)傳送提供安全保障,這些安全機制包括1服務(wù)群標(biāo)識符SSIDSERVICESETINDEATIFIER訪問控制;2MAC地址過濾MACADDRESSFILTERING控制;3有線等價保密WEPWIREDEQUIVALENTPRIVACY機制。21服務(wù)群標(biāo)識符SSM訪問控制SSID【2】【3】訪問控制技術(shù)對一個或多個AP組成的無線局域網(wǎng)都適用,它提供了把大型的無線局域網(wǎng)分割成多個接入子網(wǎng)可包含一個或多個AP的功能。在同一無線子網(wǎng)中,所有AP具有相同的SSID。只有配置相同SSID的無線工作站才能接入該網(wǎng)絡(luò),即無線工作站必需出示正確的SSID,才能訪闖AP。因此可以認(rèn)為SSID是一個簡單的口令,從而提供一定的安全。但是,應(yīng)該注意到SSID訪問控制機制是非常初級的,它存在如下的安全缺陷1如果把AP配置成向外廣播其SID,那么這種安全機制將不起任何作用。因為任何沒有配置指定SID的無線工作站也都可以收到AP的SSID2由于在一般情況下,用戶自己配置客戶端無線工作站系統(tǒng),因此每個站點的用戶都知道該SSID,很容易被非法用戶獲得。3在幾個管理幀中都包含網(wǎng)絡(luò)名稱和SSID,因此攻擊者很容易通過嗅探軟件來獲得SSID,即使激活了WEP,這個缺陷仍然存在22MAC地址過濾控制每個無線工作站網(wǎng)卡都具有唯一的物理地址標(biāo)識,因此可以通過手工維護AP中的一組允許訪問的MAC3J地址列表,實現(xiàn)物理地址過濾。只有無線工作站兩卡的MAC地址存在于允許訪問的地址列表中,該工作站才允許接入網(wǎng)絡(luò)。物理地址過濾屬于硬件認(rèn)證,而不是用戶認(rèn)證。如果增加接入網(wǎng)絡(luò)的無線工作站,就需要在所有允許接入的AP的MAC地址列表中手工添加該站點無線網(wǎng)卡的MAC地址。6重慶郵電大學(xué)碩士論文第二章IEEES021IWLAN的安全機制分析從表面上看,MAC機制提供了強大的安全性能,然而從實質(zhì)上卻不難發(fā)現(xiàn),該控制方法也存在著許多弱點1AP中的MAC地址列表需要隨時更新,而且目前都是手工維護,因此這種方式的擴展能力很差,只適合于小型無線網(wǎng)絡(luò)。2由于MAC地址過濾控制是基于設(shè)備的認(rèn)證,因此無線工作站的遺失或失竊都會造成該機制失效。3MAC地址很容易被攻擊者獲得,通過嗅探軟件獲得并修改無線網(wǎng)卡的MAC地址,攻擊者就可以偽裝成有效的用戶接入到“受保護”的網(wǎng)絡(luò)上。23有線等價保密WEP機制由于無線傳輸比有線傳輸更容易被竊聽,為了保障無線通信信號的安全性,IEEE80211標(biāo)準(zhǔn)定義了WEP嘲川嘲用于無線工作站和AP之間的通訊加密,使竊聽者即使竊聽到數(shù)據(jù)包也無法解開數(shù)據(jù)。WEP的第二個作用是防止對網(wǎng)絡(luò)的非授權(quán)訪問,通過對密鑰的保護使沒有密鑰的非授權(quán)者無法訪問網(wǎng)絡(luò)。WEP機制采用了一種對稱密鑰加密算法RSA數(shù)據(jù)保密公司的RCA算法。231WEP工作原理WEP算法是明文與其等長的偽隨機密鑰序列按位模二相加的一種算法。加密原理見圖21。K明文一IV日密文圖21WEP機制加密原理WEP機制加密工作過程如下;1接入點AP用共享密鑰初始化基本服務(wù)集BSS的每個工作站點;2根據(jù)消息的原文PLAIMEXT,發(fā)送站點運用CRC32算法產(chǎn)生一個完整性校驗向量ICVINTEGRITYCHECKVECTOR,并將ICV附加到消息原文后面;3發(fā)送站點隨機選擇一個24位初始向量IVINITIALIZATIONVECTOR,將之與重慶郵電大學(xué)碩士論文第二章IEEES02IIWLAN的安全機制分析一個40位或104位共享密鑰SECRETKEY連接在一起產(chǎn)生種子密鑰SEED,送入到一個偽隨機序列發(fā)生器PRNGPSCUDORANDOMNUMBERGENERATOR,產(chǎn)生一個與最大可能長度消息加ICV等長的偽隨機序列;4將PLAINTEXTICV和偽隨機序列按位進行異或運算,產(chǎn)生密文CIPHERTEXT;5將IV放在加密數(shù)據(jù)前,產(chǎn)生實際傳送的數(shù)據(jù)。WEPPRNG是該過程的重要部分,因為它將一個相對短的密鑰變換成一個絕對長的密鑰序列,以明文的形式傳輸。它有效地擴展了密鑰使用壽命,在密鑰保持為常數(shù)的條件下通過周期性改變,每一個新的就產(chǎn)生一個新的種子密鑰和密鑰序列。當(dāng)加密的消息序列到達接收站點時,接收機就開始解密,解密工作原理如圖22所示圖22WEP機制解密原理1把收到消息中的與密鑰號所對應(yīng)的密鑰鏈接產(chǎn)生種子密鑰,然后把其輸入到偽隨機序列產(chǎn)生器WEPPRNG,產(chǎn)生與加密時相同的偽隨機密鑰序列;2將密文和偽隨機密鑰序列按位模二相加產(chǎn)生原始明文和原始的完整性校驗向量ICV;3把恢復(fù)的明文利用CRC32算法進行完整性校驗,輸出一個完整性校驗向量ICV,接著判斷ICV與ICV是否相等,如果相等則說明收到的消息是正確的,如果不相等則說明收到的消息是錯誤的。232WEP訪問控制共享密鑰認(rèn)證。WEP除了提供數(shù)據(jù)加密外,第二個作用就是提供了共享密鑰認(rèn)證共享密8重慶郵電大學(xué)碩士論文第二章IEEE80211WLAN的安全機制分析鑰認(rèn)證的步驟如圖23所示。認(rèn)證請求幀1一認(rèn)證CHALLENGE幀2STAAP認(rèn)證回應(yīng)幀3。認(rèn)證結(jié)果幀3圖23共享密鑰認(rèn)證1無線工作站向接入點AP發(fā)送“認(rèn)證請求”數(shù)據(jù)幀;2AP收到“認(rèn)證請求”幀后,向工作站發(fā)送一個隨機口令消息R。同時AP利用共享密鑰和WEP算法產(chǎn)生13令的加密信息劬;3無線工作站點收到口令消息R后,運用與AP相同的共享密鑰和WEP算法產(chǎn)生口令的加密響應(yīng),I,并發(fā)送給AP;4AP驗證Y和Y的關(guān)系,如果YY,AP發(fā)送認(rèn)證成功消息給無線工作站,允許無線工作站點接入該基本服務(wù)集BSS;如果YY,則接入失敗,AP向無線工作站發(fā)送一個不同隨機消息的新口令,重新進行身份驗證233WEP機制缺陷L、WEP加密算法存在的漏洞和不安全因素WEP算法采用的RC4加密算法,其安全的關(guān)鍵在于使用了加密密鑰流對明文進行異或操作。因此加密密鑰流的重用是WEP一個固有的安全問題以下圍繞產(chǎn)生密鑰流的兩個因素WEP密鑰和來分析WEP算法的安全問題。1WEP密鑰重用同。在WEP中,將和密鑰K經(jīng)過偽隨機序列發(fā)生器擴展成為任意長度的偽隨機位密鑰流。加密過程就是將產(chǎn)生的密鑰流與明文信息進行異或運算。解密過程包括通過和密鑰產(chǎn)生相同的密鑰流,再將密鑰流與密文信息相異或。眾所周知,對于流密碼算法的一個明顯缺陷是如果對2個不同的消息使用相同的和密鑰進行加密,則可以把2個消息的信息都破解出來。如CIPIRC4V,BC2P2毋RC4V,N。則有CIOC2PI申RC4V,K。ORC4V。K戶PLEP221161重慶郵電大學(xué)碩士論文第二章IEEE8021LWLAN的安全機制分析從式21中可以看出CL和C2是接收到的2個不同的密文信息,將它們進行異或運算后就能將密鑰流的加密效果去掉,運算韻結(jié)果就是2個明文信息P1和P2的異或值。因此,假如一個消息的明文己知比如己知PI,不論另外一個消息是否可知比如P2,則它的明文可以立即得到因為己知CI毋C2的結(jié)果。即便是不知道其中一個明文,不能馬上恢復(fù)出明文,但明文的恢復(fù)難度己經(jīng)大大降低了,勞且目前有比較成熟的算法可以完成這項工作。如果使用同一密鑰流的包越多,那么破解的難度就越小。2IV在傳輸過程中沒有加密,攻擊者可以輕松的得到。在使用WEP進行數(shù)據(jù)傳輸時,源端將及加密后的密文一起傳送出去,而對于并沒有使用任何加密保護手段,也沒有采用任何的安全保護措施。因此對于攻擊者而言,他可以輕松地截獲數(shù)據(jù)分組,從中獲取的明文,并且通過比較AP或STA發(fā)送的數(shù)據(jù)分組,來發(fā)現(xiàn)的重復(fù)使用,從而有效地破解數(shù)據(jù)或?qū)?shù)據(jù)進行篡改。3IV空間過小,造成其很快就可能重復(fù)使用。802II存在一個隱蔽的結(jié)構(gòu)問題IV數(shù)據(jù)空間只有24位。WEP使用一次性密碼本形式的RC4,如果不改變WEP共享密鑰,則最多每224個包就會重復(fù)這個一次性密碼本在IIMBL,流量的AP上,這只需1500“8“2鋇II106約17500S,即5小時左右。由于封裝的包往往不足150013,所需時間可能還會更短。這使得攻擊者可以很快搜集到兩段被同一密鑰流加密的密文,并通過靜態(tài)攻擊解析出消息。而如果WLAN中所有的STA與AP之間都使用同樣密鑰的話,重用的概率將大大增加。另外,雖然WEP標(biāo)準(zhǔn)建議在每個信息包之后更改,但它并不要求必須如此,因此截獲使用了相同的數(shù)據(jù)分組可能性也近一步加大。4攻擊者可以構(gòu)建一個與密鑰相關(guān)的解密流24GB,用于解密數(shù)據(jù)。實際上,即便隨機產(chǎn)生,當(dāng)發(fā)送包數(shù)量超過4823個時,重復(fù)使用的概率將會超過12,這使得字典攻擊成為可能。由于當(dāng)前所使用的密鑰流決定于和密鑰,雖然不知道密鑰,但是使用的是哪一個密鑰是傳輸包中明確指出的,這樣由這些信息就可以唯一確定一個密鑰流用這些密鑰流建立一個字典所需要的存儲空間為150022424GB,這對于攻擊者而言并不困難5IV弱密鑰攻擊WEP采用的RC4方案中存在弱密鑰。具有弱密鑰意味著密鑰與加密結(jié)果之問存在超過一般密碼所應(yīng)具有的相關(guān)性。在WLAN中確定用弱密鑰加密的數(shù)據(jù)包很容易,因為是明文傳輸?shù)?。被攻擊者可以利用的這個弱點展開攻擊在1600多萬個值中,有9000多個弱攻擊者收集到足夠的用弱加密的數(shù)據(jù)分組后,可以更快地分析出WEP的加密密鑰,從而展開攻擊。IO重慶郵電大學(xué)碩士論文第二章IEEE802IIWLAN的安全機制分析2、WEP協(xié)議關(guān)于數(shù)據(jù)完整性的漏洞如上所述。WEP使用了40位的流密碼RC4算法。RC4流密碼是一種一次將1BYTE明文變化為LBYTE密文的對稱密碼,密文通過把明文與密鑰流偽隨機序列進行異或運算而產(chǎn)生。在解密時把相同的密鑰流與密文異或即可得到明文。由于流加密具有這樣的特點,因此它對消息的完整性要求很高。為了保證數(shù)據(jù)的完整性,在WEP中的數(shù)據(jù)報文加入了完整性校驗域,以保證數(shù)據(jù)包在傳輸過程中不會被篡改。完整性校驗和采用的是CRC32校驗和,并將它作為整個數(shù)據(jù)報文的一部分,即CRC32校驗和也要經(jīng)過WEP加密。但事實上,CRC32校驗和并不能勝任保證攻擊方不對信息數(shù)據(jù)篡改的要求。這是因為CRC32校驗本身并不是一種基于密碼學(xué)的安全認(rèn)證代碼計算方法。CRC32校驗和作為一種完整性校驗方式,主要用于檢測數(shù)據(jù)在傳輸過程中引起的隨機錯碼。它能夠檢查出非惡意性質(zhì)的突發(fā)性錯誤,如由于傳輸信道噪聲而導(dǎo)致的錯誤。但它在抵抗蓄謀的、惡意的攻擊時就顯得軟弱無力。而且,CRC32校驗和作為信息數(shù)據(jù)的一部分和信息數(shù)據(jù)一起采用流密碼進行加密,也更加加劇了它自身在防止人為篡改數(shù)據(jù)上的弱點。WEP的CRC32檢驗和是一種線性檢驗和,即它有如下的性質(zhì)CRC一32XOYCRC32X毋CRC32Y22【6】由式22可以推導(dǎo)出以下結(jié)論假設(shè)C為加密后的密文,M為明文,C為篡改后的密文,M為篡改后的明文,為攻擊者使用的破壞信息,則有CCO厶CRC322RC4V,KOM,CRC32MO,CRC32ARC4V,K審MOA,CRC32毋CRCRC4V,KOM,CRC一32MORCAV,K審M,CRC32M因此,只要將NCRC32A與合法密文C進行異或,就可以得到篡改的密文C,而在接收端卻無法發(fā)現(xiàn)數(shù)據(jù)己經(jīng)被篡改因此可以知道,攻擊者可以輕易地破壞數(shù)據(jù)。另外,由上述RCA加密算法本身的加密流重用可知,攻擊者可以通過己知明文的攻擊,來得到加密密鑰流和,從而向網(wǎng)絡(luò)發(fā)送虛假報文。該過程原理如下P審CPO口ORC4V,KRC4V,KCM,CBC一32M尊RC4V,K攻擊者利用截獲的明文P及其密文C,可得到加密密鑰流RCAV,K利用該密鑰流就可以偽造密文C。這將導(dǎo)致對共享密鑰認(rèn)證控制措施的欺騙。3、WEP協(xié)議關(guān)于共享密鑰認(rèn)證的不安全因素重叢豎皇盔堂亟堡塞蔓三童IEEES02IIWLAN的安全機制分析如圖23所示,由于被認(rèn)證者STA向認(rèn)證者AP發(fā)送的CHALLENGE信息是以明文形式傳送的,非法用戶可以監(jiān)聽到幀2,進而得到CHALLENGE報文的明文信息P,以及幀3中由認(rèn)證者使用共享密鑰加密后返回的密文C。因此只需計算出P的校驗值ICVP就可以得到PNICYP,然后把這個結(jié)果與監(jiān)聽到的密文C進行簡單的異或運算就可以得到加密時使用的密鑰流S,SP0ICVPOC口0ICYOPL|ICVES。由于BSS中的各個STA以及AP是共享密鑰K的,而且K在一定的時間內(nèi)是不變的。因此,攻擊者一旦得到某個對應(yīng)的密鑰流S,那么他就可以監(jiān)聽數(shù)據(jù)包的值。當(dāng)相同的出現(xiàn)時,他就能夠解密得到對應(yīng)的明文。以此類推,攻擊者可以利用這個漏洞建立起每一個與其對應(yīng)密鑰流S的碼表,這樣他就能夠偽裝成合法用戶,用相應(yīng)的加密密鑰流正確加密AP送出的任意的CHALLENGE信息,從而獲取AP的信任。另外,從理論上講,對于一個好的身份認(rèn)證機制而言,認(rèn)證首先應(yīng)該是雙向的,即通訊雙方建立關(guān)聯(lián)時既要有AP對STA的認(rèn)證,同時又要有STA對AP的認(rèn)證。前者保證了STA的合法性,后者則保證了AP的真實性。而在WEP共享密鑰認(rèn)證中,AP對STA進行了認(rèn)證,而STA并沒有對AP進行認(rèn)證,即其認(rèn)證是一種單向的認(rèn)證。其次,身份認(rèn)證應(yīng)該基于被認(rèn)證方的多個特征,如MAC地址、SSID、共享密鑰、用戶口令等等。這樣不僅能夠增加非法用戶攻擊的難度,而且能夠進一步保護被認(rèn)證用戶。而在原有的認(rèn)證機制中都是基于用戶單一特征的MAC地址或者共享密鑰這降低了攻擊者非法認(rèn)證成功的難度。再者,STA與AP的認(rèn)證密鑰與會話密鑰相同,而且在相當(dāng)長的時間周期內(nèi)保持不變,攻擊者有足夠的時間和數(shù)據(jù)去破解密鑰。這也加大了攻擊者攻擊WLAN成功的可能性??傊?,通過上述對WEP協(xié)議的數(shù)據(jù)加密原理、數(shù)據(jù)完整性保護機制及共享密鑰認(rèn)證的分析可以得知,WEP協(xié)議并不能很好地達到其設(shè)計時的安全目標(biāo),其安全性和完整性都存在嚴(yán)重的不足。24無線局域網(wǎng)的常見攻擊4由于無線通信固有特性和1EEE80211標(biāo)準(zhǔn)的安全機制的缺陷WEP算法的缺陷、SSID和MAC地址過濾接入控制的弱點,嚴(yán)重影響了系統(tǒng)的安全性能,由此引發(fā)的無線局域網(wǎng)可能遭受的攻擊有以下幾類;1拒絕服務(wù)DOS攻擊【3】嗍無線局域網(wǎng)非常容易受到拒絕服務(wù)攻擊,只要攻擊者有足夠功率的設(shè)備或工具就可以對24GHZ的頻段實施泛洪NOODMG,破壞信道特性直至導(dǎo)致無線重慶郵電大學(xué)碩士論文第二章IEEES021IWLAN的安全機制分析網(wǎng)絡(luò)完全停止工作。另外,無繩電話、微波爐和其它工作在24GHZ頻段上的設(shè)備都會擾亂網(wǎng)絡(luò)的正常運行,從而導(dǎo)致合法用戶無法使用網(wǎng)絡(luò)。不過這類攻擊的攻擊源比較容易確定。2被動攻擊,對通信信號解密由于無線通信采用廣播的方式,每個用戶端都可以監(jiān)聽到所有的無線通信的信號,因此我們在設(shè)計網(wǎng)絡(luò)的安全措施時必須假定攻擊者可以竊聽到所有的通信信號。如前面對WEP機制缺陷分析,由于只有24比特,攻擊者在較短的時間內(nèi)就可以竊聽到使用相同密鑰流加密的兩個數(shù)據(jù)報,然后對這兩個數(shù)據(jù)報進行異或運算,就可以得到兩段明文的異或值。由于口數(shù)據(jù)報文中含有很多可以預(yù)知的冗余信息,攻擊者就可以分析出部分明文的內(nèi)容,通過足夠的累積后,就可將完整的明文分析出來。而且如果多個數(shù)據(jù)報都是由同一密鑰流加密,則會大大提高統(tǒng)計學(xué)分析方法的成功率。,3主動攻擊由于CRC一32算法的弱點,對數(shù)據(jù)的篡改十分容易,攻擊者只要知道一條加密消息確切明文就可以構(gòu)造正確的密文,然后把這個數(shù)據(jù)報發(fā)送給AP或其它工作站,這樣就把非法的業(yè)務(wù)流注入到網(wǎng)絡(luò)中從而增加網(wǎng)絡(luò)的負(fù)荷,如果非法業(yè)務(wù)流的數(shù)量很大就會使得網(wǎng)絡(luò)負(fù)荷過重,并出現(xiàn)嚴(yán)重的擁塞問題。4對口地址發(fā)起的主動攻擊針對口地址的攻擊可以不關(guān)心消息的具體內(nèi)容,只要能夠破解數(shù)據(jù)報的頭字節(jié)口地址。在破解了M地址后,攻擊者就可以對其進行修改,使M地址指向己被控制的機器比如位于INTERNET上的某主機。由于大多數(shù)無線局域網(wǎng)都可以同INTERACT互聯(lián),接入點成功地對移動端發(fā)來的數(shù)據(jù)解密后,就會經(jīng)由一系列的網(wǎng)關(guān)和路由器把明文發(fā)向受控制的主機。5字典攻擊由于初始化向量字節(jié)空間太小,因此建立字典比較簡單,只要攻擊者獲得了部分明文和對應(yīng)的密文數(shù)據(jù)報。那么該次所使用的RCA密鑰流就可以得到,這一密鑰流可以將所有使用同一的數(shù)據(jù)包解密采用此方法,經(jīng)過一段時間的分析和統(tǒng)計,攻擊者就可以建立一個與密鑰流的對應(yīng)的字典。由于為24位,因此這個字典不會很大約LOG。該字典一旦建立,攻擊者就可以把無線局域網(wǎng)上的所有加密的數(shù)據(jù)包解密。6置信攻擊攻擊者可以將其設(shè)備偽造成基站,因為無線工作站通常將自己切換到信號最強的網(wǎng)絡(luò),如果失敗然后才嘗試下一個網(wǎng)絡(luò)。如果攻擊者擁有一個很強的發(fā)送設(shè)備,就可以讓無線工作站嘗試登錄到他的網(wǎng)絡(luò),記錄下所有的登錄信息,I,重慶郵電大學(xué)碩士論文第二章IEEE80211WLAN的安全機制分析然后分析這些信息獲得密鑰和口令。這類攻擊非常難于被發(fā)現(xiàn),因為無線工作站點通常不報告失敗的登錄嘗試,因為登錄嘗試失敗在正常的環(huán)境下也會發(fā)生。要想防止這來攻擊,只能通過采用有效的認(rèn)證機制來避免口令和密鑰被攻擊者破解。除此之外,無線局域網(wǎng)還很容易受到一些針對系統(tǒng)缺點的攻擊,如配置錯誤、硬件失敗等等。25本章小結(jié)本章對80211標(biāo)準(zhǔn)自身定義的三種安全機制SSD、MAC地址過濾控制、WEP機制的原理和方法進行了詳細(xì)的分析,指出了它們在設(shè)計中的缺陷以及由此引發(fā)的各種安全問題。SSID是一種非常初級的口令控制;MAC地址過濾控制是基于設(shè)備的接入控制機制,不但管理任務(wù)復(fù)雜,不適合大型網(wǎng)絡(luò),而且通過偽造MAC地址或者設(shè)備的遺失都會造成該機制失效;WEP機制提供了數(shù)據(jù)加密和共享密鑰接入的功能,但其在設(shè)計中的不足也非常明顯。WEP采用了RC4對稱密鑰加密方法,將LBYTE明文和密鑰流進行模二相加轉(zhuǎn)換成LBYTE密文的一種算法。這種方法對數(shù)據(jù)的完整性和密鑰的非重復(fù)性要求很高,而WEP在這兩方面的存在嚴(yán)重的缺陷。另外,80211標(biāo)準(zhǔn)也沒有規(guī)定安全的密鑰發(fā)布和管理方法。雖然我們分別討論了80211安全的各個方面,但它們是互相影響的,單獨解決某一點是無濟于事的。隨著WLAN的發(fā)展,80211是不適合WLAN的各種應(yīng)用的。我們需要一種更健壯的安全方案。14重慶郵電大學(xué)碩士論文第三章IEEE80211I的增強安全解決方案第三章IEEES021LI的增強安全解決方案從前一章的分析,我們看到了80211的許多安全缺陷及其實質(zhì)所在,各國研究者都給予了充分的重視。2004年6月25號,IEEE80211工作組以表決的方式通過了IEEE80211I511291,這一章我們將介紹這一標(biāo)準(zhǔn)。318021LI簡述在媒體大量報道WLAN入侵事件和互聯(lián)網(wǎng)出現(xiàn)使用的WEP攻擊腳本以后,WLAN設(shè)備商推出了一些私有的解決方案思科開發(fā)了增強接入控制的8021XLEAP認(rèn)證方案;一些企業(yè)采用了基于AES12】ADVANCEDENCRYPTIONSTANDARD算法的加密方案取代脆弱的WEP協(xié)議;還有一些專家建議企業(yè)采用上層的保護手段,例如IPSEEVPN但私有的解決方案會給產(chǎn)品的互通帶來很大的障礙,需要有統(tǒng)一的標(biāo)準(zhǔn)來保證各個廠家產(chǎn)品之間的兼容性。IEEE802工程組成立了安全任務(wù)組來解決80211中的安全闖題,推出的新安全標(biāo)準(zhǔn)為80211I。8021LI使80211的MAC層安全增強,其中提出的最終安全解決方案叫做“強健安全網(wǎng)絡(luò)”RSN141,ROBUSTSECURITYNETWORK。RSN是一個具有以下安全特性的BSSESS基于8021X的、對于AP和STA的雙向增強認(rèn)證機制;具有密鑰管理算法;動態(tài)的會話密鑰;加強的加密算法AES或TKIP,其中必須實現(xiàn)基于AES的CCMP;支持快速漫游和預(yù)認(rèn)證;支持MSS32數(shù)據(jù)保密協(xié)議前面我們已經(jīng)分析了80211中的WEP協(xié)議存在的安全漏洞,8021LI為了兼容性考慮保留了WEP協(xié)議,同時為了增強鏈路層數(shù)據(jù)保護,新增兩種數(shù)據(jù)保密協(xié)議川口IIS和CCMP住L。TKIP對WEP進行了外圍重封裝,經(jīng)過軟件升級實現(xiàn)。CCMP是RSN的長期解決方案,它采用新的加密算法AES,需要硬件升級才可以支持對于兼容RSN的設(shè)備而言,CCMP是強制實現(xiàn)的,而TKIP是可選的重慶郵電大學(xué)碩士論文第三章IEEES0211I的增強安全解決方案321TKIPTEMPORALKEYINTEGRITYPROTOC01安全性分析TKIP協(xié)議設(shè)計的出發(fā)點在于基于現(xiàn)有的硬件環(huán)境,通過軟件升級消除WEP脆弱性,達到可以接受的安全程度。因此TKIP采取了對WEP協(xié)議進行外封裝的方式,這樣可以繼續(xù)使用舊的RC4加密芯片設(shè)備。TKIP添加了四個算法到WEP密碼學(xué)上的消息完整碼MIC來防止數(shù)據(jù)被篡改;新的序列規(guī)則來防止重放攻擊;新的PERPACKETKEY生成算法以防止弱密鑰的出現(xiàn);一個REKEYING機制,以生成新鮮的加密和完整性密鑰,防止重用。NM的加密過程如下,參見圖31。ATKIP根據(jù)MSDUMAC服務(wù)數(shù)據(jù)單元的源地址SA、目標(biāo)地址DA、優(yōu)先級和數(shù)據(jù)計算MIC,把MIC添加到MSDU后面;BTKIP根據(jù)需要把MSDU分段為一個或多個MPDUMAC協(xié)議數(shù)據(jù)單元,并給每個MPDU一個單調(diào)增加的TSCTKIPSEQUENCECOUNTERC對于每個MPDU,TKIP計算出WEPSEED,也就是PERPACKETKEYRC4KEY;。DTKIP把WEPSEED分解成WEP和RC4BASEKEY的形式,把他們和MPDU一起送入WEP加密器進行加密,并將所用TAMPORALKEYCTK對應(yīng)的KEYM編入WEPIV域中。圖3,1TKIP加密方塊圖TKIP使用RC4加密MIC,減少了將MIC的信息泄漏給攻擊者的危險。同時MPDU使用ICV和80211的FCS幀校驗序列來檢測隨機位錯誤,那么ICV和FCS正確而MSDU的MIC錯誤就意味著幾乎肯定是遭到了包篡改攻擊。而且,MIC保護SA和DA不被改變,這樣,數(shù)據(jù)包就不能被發(fā)送到非法目的地址或源地址進行欺詐TKIP的解密過程如下,參見圖32。重慶郵電大學(xué)碩士論文第三章IEEES0211I的增強安全解決方案圖32TKIP解密方塊圖A在WEP解封一個收到的MPDU前,N講從WEPIV域中得到TSC和KEYD,如果TSC超出了重放窗口,則該MPDU被丟棄。否則,根據(jù)KEYID定位TEMPORALICEYTK,計算出WEPSEED,也就是PERPACKETKEYRCAKEY;BTKIP把WEPSEED分解成WEPW和RC4BASEKEY的形式,把他們和MPDU一起送入WEP解密器進行解密;C如果WEPICV檢查正確,該MPDU被組裝入MSDU。如果MSDU重組完畢,則檢查MIC;D如果MIC檢查正確,TKIP把MSDU送交上一層,否則,MSDU被丟棄,并觸發(fā)重放攻擊對策。TKIP包裹在WEP外面,主要用來改進WEP的安全性,但它并不是一個理想的安全協(xié)議設(shè)計。MIC的安全性能很弱,必須采用一定的對策才能保證安全。TK口復(fù)雜的PERPACKETKEY生成方法是為了適應(yīng)WEP使用的RC4算法。雖然擴展了的長度,將沖突的幾率減少到幾乎沒有,但REKEY機制從理論上還是要認(rèn)真考慮。322CCMPCOUNTMODECBCMACPROTOC01安全性分析由于在8021L的環(huán)境下,作為流密碼的RCA算法并不適應(yīng),因此應(yīng)當(dāng)采用分組密碼算法。而AES不論是反饋還是非反饋模式,都非常適合于各種計算環(huán)境下的軟硬件實現(xiàn)。AES具有如下優(yōu)點優(yōu)秀的密鑰擴展方案;靈活的密鑰生成算法;分組和密鑰被設(shè)計成可以在三種長度中自由選擇的形式;執(zhí)行的輪數(shù)是變化的,并且內(nèi)部結(jié)構(gòu)的設(shè)計使其在指令級上可以并行執(zhí)行所以在8021LI標(biāo)準(zhǔn)中,己將AES作為數(shù)據(jù)保密的算法。17重慶郵電大學(xué)碩士論文第三章IEEE80211I的增強安全解決方案CCMP就是基于AES的CCM模式。即使用計數(shù)器模式CTR模式實現(xiàn)數(shù)據(jù)保密,使用CIPHERBLOCKCHAININGMESSAGEAUTHENTICATIONCODEFCBCMAC模式實現(xiàn)數(shù)據(jù)認(rèn)證。CCMP使用同一個密鑰進行C丁R模式加密和CBCMAC計算。通常在一個以上的函數(shù)中使用同一密鑰會導(dǎo)致安全缺陷,但RSALABS的JAKOBJONSSON已經(jīng)證明在CCMP這種特殊情況下不會出現(xiàn)安全缺陷。因為CTR模式和CBCMAC模式分別構(gòu)造出不同的,消除了該安全缺陷。CCMP是操作在MPDU上的,它使用了48位的PACKETNUMBERPN。PN被用來構(gòu)建CTR模式的COUNTER和CBCMAC的,同時也是為了減少REKEY,從而簡化密鑰管理。CC,的加密過程,參見圖33。圖33CCMP加密方塊圖A增加PN。保證對每個MPDU有一個新鮮的PN,把PN編入MPDU;B利用MPDU的TA發(fā)送地址、MPDU數(shù)據(jù)長度DLEN和PN構(gòu)造CCMMAC的IV;C使用該IV,CCMP在CCMMAC下使用AES計算出MIC,將MIC截為64位,添加在MPDU數(shù)據(jù)后面重慶郵電大學(xué)碩士論文、第三章IEEE80211I的增強安全解決方案D1利用PN和MPDUTA構(gòu)造CTR模式的COUNTERE使用該COUNTER,CCMP在CTR模式下使用AES加密MPDU數(shù)據(jù)和MIC。CCMP的解密過程如下圖34所示。圖34CCMP解密驗證方塊圈A從接收包中解出PN和DLEN,NLEN至少有16個字節(jié)用以包括船C和PN;B進行重放檢測,如果PN在重放窗口之外,丟棄該MPDU;C利用PN和MPDU的TA構(gòu)造CTR模式的COUNTEND利用該COUNTER,進行CTR模式解密,操作同加密一樣;E利用MPDU的TA,MPDU數(shù)據(jù)長度DLEN和PN構(gòu)造CCMMAC的,DREN
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 暖通空調(diào)系統(tǒng)設(shè)計技術(shù)要點
- 2026年導(dǎo)游考試歷史知識題庫及答案
- 2026年軟件測試工程師專業(yè)技能水平測試題庫發(fā)布
- 2026年化學(xué)實驗技能化學(xué)分析實驗題集及答案
- 2026年網(wǎng)絡(luò)安全與網(wǎng)絡(luò)協(xié)議分析筆試精要
- 2026年編程語言掌握測試題
- 2026年醫(yī)學(xué)實驗室技術(shù)員考試題生物樣本檢測與結(jié)果分析題
- 2026年專業(yè)求職者綜合能力測評筆試題
- 2026年財務(wù)管理實務(wù)與決策支持系統(tǒng)考試題庫
- 2026年計算機網(wǎng)絡(luò)協(xié)議與應(yīng)用操作題解析
- 基于區(qū)域?qū)Ρ鹊牡乩砭C合思維培養(yǎng)-以澳大利亞和巴西人口分布專題復(fù)習(xí)課設(shè)計(湘教版·八年級)
- 2025年高考(海南卷)歷史真題(學(xué)生版+解析版)
- 2026河北石家莊技師學(xué)院選聘事業(yè)單位工作人員36人備考考試試題附答案解析
- NB-SH-T 0945-2017 合成有機酯型電氣絕緣液 含2025年第1號修改單
- 企業(yè)培訓(xùn)課程需求調(diào)查問卷模板
- 2026屆福州第三中學(xué)數(shù)學(xué)高二上期末檢測模擬試題含解析
- 2026年細(xì)胞治療 免疫性疾病治療項目商業(yè)計劃書
- (一模)鄭州市2026年高中畢業(yè)年級(高三)第一次質(zhì)量預(yù)測數(shù)學(xué)試卷(含答案及解析)
- NBT 11898-2025《綠色電力消費評價技術(shù)規(guī)范》
- 四年級數(shù)學(xué)(三位數(shù)乘兩位數(shù))計算題專項練習(xí)及答案
- 急性冠脈綜合征再灌注治療
評論
0/150
提交評論