版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第8章無線局域網(wǎng)安全1.黑客威脅2.WLAN安全3.有線等效加密4.Wi-Fi保護接入5.IEEE802.11i和WPA26.WLAN安全措施7.無線熱點安全8.VoWLAN和VoIP安全9.本章小結(jié)
1.黑客威脅在有線網(wǎng)中,信號被有效地限制在連接電纜內(nèi),與此不同,WLAN的傳輸可以傳播到網(wǎng)絡的預期工作區(qū)域以外,進入到相鄰的公共空間或是附近的建筑里。只要有一個適當?shù)慕邮諜C,通過WLAN傳輸?shù)臄?shù)據(jù)可以被發(fā)射機覆蓋范圍內(nèi)的任何人接受到。這些免費接入點對判定黑客(或解密高手)并不感興趣,黑客是指那些喜歡挑戰(zhàn)和入侵安全網(wǎng)絡的人。在家里,不僅是蓄意的黑客可能將無安全措施的無線網(wǎng)絡視為免費資源。如果沒有基本的安全措施,任何在隔壁房間或公寓有無線配置的電腦都可以連接到網(wǎng)絡,并可以自由使用像因特網(wǎng)連接這樣的資源。8.1.1無線局域網(wǎng)安全威脅拒絕服務(Denialofservice,DoS)攻擊。攻擊者使用過量的通信流量使網(wǎng)絡設備溢出,從而阻止或嚴重減慢正常的接入。該方法可以針對多個層次,例如,向Web服務器中大量發(fā)送頁面請求或者向接入點發(fā)送大量的鏈接或認證請求。人為干擾。是DoS的一種形式,攻擊者向RF波段發(fā)送大量的干擾,致使WLAN通信停止。在2.4GHz頻段上,藍牙設備、一些無繩電話或微波爐都可以導致上述干擾。插入攻擊。攻擊者可以將一個未授權的客戶端連接到接入點,這是由于沒有進行授權檢查或者攻擊者偽裝成已授權用戶。重放攻擊。攻擊者截取網(wǎng)絡通信信息,例如口令,稍后用這些信息可以未經(jīng)授權地接入網(wǎng)絡。廣播監(jiān)測。在一個配置欠佳的網(wǎng)絡中,如果接入點連接到集線器而不是交換機,那么集線器將會廣播數(shù)據(jù)包到那些并不想接收這些數(shù)據(jù)包的無線站點,它們可能會被攻擊者截取。ARP欺騙(或ARP緩存中毒)。攻擊者通過接入并破壞存有MAC和IP地址映射的ARP的高速緩沖,來欺騙網(wǎng)絡使其引導敏感數(shù)據(jù)到攻擊者的無線站點。會話劫持(或中間人攻擊)。是ARP欺騙攻擊的一種,攻擊者偽裝成站點并自動解決鏈接來斷開站點和接入點的連接,然后再偽裝成接入點使站點和攻擊者相連接。流氓接入點(或惡魔雙子截?。9粽甙惭b未經(jīng)授權的帶有正確SSID的接入點。如果該接入點的信號通過放大器或者高增益的天線增強,客戶端將會優(yōu)先和流氓接入點建立連接,敏感數(shù)據(jù)就會受到威脅。密碼分析攻擊。攻擊者利用理論上的弱點來破譯密碼系統(tǒng)。例如,RC4密碼的弱點會導致WEP易受攻擊(參見8.3節(jié))。旁信道攻擊。攻擊者利用功率消耗、定時信息或聲音和電磁發(fā)射等物理信息來獲取密碼系統(tǒng)的信息。分析上述信息,攻擊者可能會直接得到密鑰,或者可以計算出密鑰的明文信息。2.WLAN安全無線局域網(wǎng)安全措施
802.11涉及的安全技術開放式認證系統(tǒng)共享密鑰認證系統(tǒng)完整性校驗(ICV)RC4加密認證技術接入控制完整性檢驗技術加密技術初始化向量(IV)WEP:有線等效保密算法WEP3.802.11的加密技術——有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認證):一般將密碼短語輸入到接入點,任何試圖與接入點鏈接的站點都必須知道這個短語。如果不知道密碼短語,站點可以感知數(shù)據(jù)流量但不能進行鏈接或解密數(shù)據(jù)。802.11的認證———基于WEPOpensystemauthentication開放系統(tǒng)認證證是802.11的缺省設設置,不進行行認證Sharedkeyauthentication共享密鑰認證證使用一個共享享的密鑰,完完成AP對接接入點的認證證STAAP認證請求挑戰(zhàn)碼(128bytes隨機數(shù))挑戰(zhàn)碼回應確認成功/失失敗工作站向AP發(fā)出認證請請求AP收到初始始認證幀之后后,回應一個個認證幀,其其中包含128字節(jié)的挑挑戰(zhàn)碼工作站將挑戰(zhàn)戰(zhàn)碼植入認證證幀,并用共共享密鑰對其其加密,然后后發(fā)送給APAP解密,并并檢查返回的的挑戰(zhàn)碼是否否相同,以次次判斷驗證是是否通過RC4加密隨機數(shù)解密收到的相相應結(jié)果,并并與原發(fā)送的的隨機數(shù)進行比較,如如果相同則認為成功生成隨機數(shù)發(fā)發(fā)送到客戶端端缺點:Hacker只要將明文challengetext和加密后的challengetext截獲到進行XOR就可以得到WEPkey。3.802.11的加密技術術——有線等效加密密WEPWEP提供了了有限的接入入控制和采用用密鑰的數(shù)據(jù)據(jù)加密:數(shù)據(jù)加密:采用RC4加密算法將數(shù)據(jù)轉(zhuǎn)變?yōu)橐粋€40比特的密密鑰,加上24比特的的初始向量(InitializationVector,IV)生成64比特的加密密密鑰。為了臨時性增增強WEP加加密,有些向向量將密鑰長長度增加到128比特((104比特特+24比特IV)。實際上這只是是表面的增強強,因為不論論是使用40比特還是104比特的的密鑰,竊聽聽者總能通過過分析大約400萬個發(fā)發(fā)送幀提取出出密鑰。WEP通過過RC4算算法生成密密鑰比特流流:密鑰比特流流是從S序序列中偽隨隨機選擇的的字節(jié),而而S序列是是所有256種可能能的字節(jié)的的排列組合合。RC4通過過下列方法法選擇密鑰鑰流的下一一個字節(jié):(1)增增加計數(shù)器器i的值(2)將將序列中第第i個字節(jié)節(jié)的值S(i)和j的原值相相加作為第第二個計數(shù)數(shù)器j的值值(3)查查找兩個計計數(shù)器指示示的兩個字字節(jié)的值S(i)和和S(j),然后將將其以模256相加加(4)輸輸出由S(i)+S(j)指指示的字節(jié)節(jié)K,如K=S(S(i)+S(j))在回到步驟(1)選擇擇密鑰流中中的下一個個字節(jié)前,,要將字節(jié)節(jié)S(i)和S(j)的值相相交換輸入計數(shù)器器輸出密匙字字節(jié)802.11加密-WEP加密STAAP加密報文++IV值IV靜態(tài)KeyKey生成成器Key流XOR用戶數(shù)據(jù)明明文發(fā)送的加密密報文IV靜態(tài)KeyKey生成成器Key流XOR用戶數(shù)據(jù)明明文接收的加密密報文1208E802.11協(xié)議采用RC4進行加密::RC4是流(stream)加密,通過過將Keystream和明文流XOR得到密文。。為了破壞規(guī)規(guī)律性,802.11引入了IV,IV和Key一起作為輸輸入來生成成keystream,所以相同密密鑰將產(chǎn)生生不同加密密結(jié)果。IV在報文中明明文攜帶,,這樣接受受方可以解解密。IV雖然逐包變變化,但是是24bits的長度,使使一個繁忙忙的AP在若干小時時后就出現(xiàn)現(xiàn)IV重用。所以IV無法真正破破壞報文的的規(guī)律性。。流加密的特征是相同同的明文將將產(chǎn)生相同同的加密結(jié)結(jié)果。如果能夠發(fā)發(fā)現(xiàn)加密規(guī)規(guī)律性,破破解并不困困難。802.11的——完整性檢驗驗(ICV)802.11使用(CRC-32)校驗和算法法計算報文文的ICV,附加在MSDU后,ICV和MSDU一起被加密密保護。CRC-32本身很弱,,可以通過過bit-flippingattack篡改報文。。WEP加密密過程:步驟(1)計算幀幀中要發(fā)送送的數(shù)據(jù)塊塊的ICV(32比比特的完整整性校驗值值)步驟(2)將ICV附加到到數(shù)據(jù)塊中中步驟(3)初始化化向量和密密鑰結(jié)合生生成完整的的加密密鑰鑰步驟(4)用RC4算法將將加密密鑰鑰轉(zhuǎn)變?yōu)槊苊荑€流步驟(5)將密鑰鑰流和步驟驟(2)的的輸出作異異或運算步驟(6)將初始始化向量(IV)和和密文結(jié)合合明文明文初始向量密鑰密鑰流密文802.11安全問題小小結(jié)暴力以及字字典攻擊法法猜出使用者者所選取的的密鑰已知或者猜猜測原文攻攻擊法利用已知的的部分明文文信息和WEP重復復使用IV的弱點,很容易獲獲取WEPkey,從而解出其他加加密包弱完整性檢檢驗。ICV采用CRC-32,所用的CRC功能能不可靠,,它具有線線性性質(zhì),,可以輕易易構造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,報文文很容易被被篡改而不不被發(fā)現(xiàn);;不支持用戶戶密鑰(sessionsecret)的動態(tài)協(xié)商商WEP只支持預配配置key,沒有提供供Key分發(fā)機制針對802.11標準存在的的安全缺陷陷(數(shù)據(jù)報報文的安全全性)。為為了滿足企企業(yè)等應用用,各標準準組織對它它進行了標標準完善。。802.11無線局域網(wǎng)網(wǎng)目前的安安全標準主主要有兩大大發(fā)展主流流:中國WAPI(WLANAuthenticationandPrivacyInfrastructure)標準IEEE802.11i標準兩大技術標標準綜合使使用了多種種安全技術術,實現(xiàn)了了用戶認證證,數(shù)據(jù)完完整性,用用戶數(shù)據(jù)加加密保護,,key管理,用戶戶會話密鑰鑰的動態(tài)協(xié)協(xié)商等功能能。4.WPA(Wi-Fi保護接入入)(1)暫時時密匙完整整性協(xié)議(TKIP,TemporalKeyIntegrityProtocol)(2)IEEE802.1x認證架構構a.認證服服務器(3)可擴擴展認證協(xié)協(xié)議(EAP,ExtensibleAuthenticationProtocol)a.LAN中的可擴擴展認證協(xié)協(xié)議b.EAP類型c.公共密密匙體系在WPA(Wi-FiProtectedAccess,無無線保護接接入)中的兩個新新的MAC層特性解解決了WEP加密弱弱點:一個是密鑰生成和和管理協(xié)議議:被稱稱為為暫暫時時密密鑰鑰完完整整性性協(xié)協(xié)議議(TKIP)另一一個個是是消息息完完整整性性校校驗驗(MessageIntegrityCheck,MIC)功功能能。。(1))WPA中中————暫時時密密匙匙完完整整性性協(xié)協(xié)議議WE某站站點點被被認認證證后后,,通通過過認認證證服服務務器器或或是是從從手手動動輸輸入入產(chǎn)產(chǎn)生生一一個個128比比特特的的暫暫時時密密鑰鑰用于于會會話話。。TKIP:用來來給給站站點點和和接接入入點點分分配配密密鑰鑰并并為為會會話話建建立立密密鑰鑰管管理理機機制制。。TKIP:將暫暫時時密密鑰鑰和和每每個個站站點點的的MAC地地址址相相結(jié)結(jié)合合,,加加上上TKIP順順序序計計數(shù)數(shù)器器,,再再與與48比比特特初初始始化化向向量量(IV)相相加加來來產(chǎn)產(chǎn)生生數(shù)數(shù)據(jù)據(jù)加加密密的的初初始始密密鑰鑰。。用這這種種方方法法每每個個站站點點使使用用不不同同的的密密鑰鑰來來加加密密發(fā)發(fā)送送的的數(shù)數(shù)據(jù)據(jù)。。然后后TKIP在在一一段段設設置置的的密密鑰鑰生生存存時時間間后后,,管管理理這這些些密密鑰鑰在在所所有有站站點點的的升升級級和和分分配配,,根根據(jù)據(jù)安安全全要要求求不不同同,,可可以以從從每每個個包包一一次次到到每每10000個個包包一一次次不不等等。。盡管管使使用用相相同同的的RC4密密碼碼來來產(chǎn)產(chǎn)生生密密鑰鑰流流,,但但是是用用TKIP的的密密鑰鑰混混合合和和分分配配方方法法來來代代替替WEP中中的的只只有有一一個個靜靜態(tài)態(tài)密密鑰鑰顯顯著著地地改改善善了了WLAN的的安安全全性性。該方方法法能能從從280000000000個個可可能能的的密密鑰鑰中中動動態(tài)態(tài)變變化化選選擇擇。。TKIP密鑰鑰混混合合和和加加密密過過程程臨時時密密鑰鑰發(fā)射射機機的的MAC地短語語1密鑰鑰混混合合WEPIV每包包密密鑰鑰PC4密鑰鑰TKIP序列計計數(shù)數(shù)器器WEP封裝裝加密密MPDUMIC密鑰鑰源地地址址目的的地地址址MSDU明文文MIC分段段(2))WPA中中————IEEE802.1x認認證證架架構構IEEE802.1x是是通通過過認證證用用戶戶來為為網(wǎng)網(wǎng)絡絡提提供供有有保保護護的的接接入入控控制制協(xié)協(xié)議議。。IEEE802LAN/WAN委委員員會會為為解解決決無無線線局局域域網(wǎng)網(wǎng)網(wǎng)網(wǎng)絡絡安安全全問問題題,,提提出出了了802.1x協(xié)協(xié)議議。。后來,802.1x協(xié)議議作為局域網(wǎng)網(wǎng)端口的一個個普通接入控控制機制在以以太網(wǎng)中被廣廣泛應用,主主要解決以太太網(wǎng)內(nèi)認證和和安全方面的的問題。802.1x協(xié)議是一種種基于端口的網(wǎng)網(wǎng)絡接入控制制協(xié)議(portbasednetworkaccesscontrolprotocol)?!盎诙丝诘牡木W(wǎng)絡接入控控制”是指:在局域網(wǎng)接入入設備的端口口這一級對所所接入的用戶戶設備進行認認證和控制。。連接在端口上上的用戶設備備如果能通過認證,接入點上會會為網(wǎng)絡接入入打開一個虛虛端口,就可以訪問局域網(wǎng)中中的資源;如果不能通過認證證,則無法訪問問局域網(wǎng)中的的資源——相相當于物理連連接被斷開。。(2)WPA中———IEEE802.1x認認證架構IEEE802.1x認證定義了了三個元素::請求者:無線站點上運運行的尋求認認證的軟件認證者:代表請求者要要求認證的無無線接入點認證服務器:運行著RADIUS或Kerberos等認證證協(xié)議的服務務器,使用認認證數(shù)據(jù)庫來來提供集中認認證和接入控控制。該標準定義了了數(shù)據(jù)鏈路層層如何使用可可擴展認證協(xié)協(xié)議(EAP)在請求者者和認證服務務器之間傳送送認證信息。。實際的認證過過程是根據(jù)具具體使用的EAP類型來來定義和處理理的,作為認認證者的接入入點只是一個個媒介,它使使得請求者和和認證服務器器能夠通信。。IEEE802.1x認證:在企業(yè)WLAN中的應用用需要網(wǎng)絡中中有認證服務器。服務器:可以通過已存存的姓名列表表和授權用戶戶的證書來認認證用戶;最常用的認證證協(xié)議:是遠程認證撥撥號用戶服務務(RemoteAuthenticationDial-inUserService,RADIUS),由兼兼容WPA的的接入點支持持,提供集中認證、授授權和計費服務。無線客戶端通通過接入點認認證尋求網(wǎng)絡絡接入:此時,接入點作作為RADIUS服務器器的客戶端,,向服務器發(fā)發(fā)送一個含有有用戶證書和和請求連接參參數(shù)信息的RADIUS消息(參見見圖8.5))。RADIUS服務器可以以認證、授權權或拒絕請求求,任何一種種情況都會送送回一個響應應消息。802.1X認證協(xié)議802.1x(Port-BasedNetworkAccessControl)是一個基于于端口的網(wǎng)絡絡訪問控制標標準。802.1x利用EAP(ExtensibleAuthenticationProtocol)鏈路層安全協(xié)協(xié)議,在通過過認證以前,,只有EAPOL報文(ExtensibleAuthenticationProtocoloverLAN)可以在網(wǎng)絡絡上通行。認認證成功后,,通常的數(shù)數(shù)據(jù)流便可在在網(wǎng)絡上通行行。802.1X協(xié)議架構SupplicantAuthenticatorAuthenticationServerEAP認證方法(EAP-TLS,EAP-TEAP)EAP協(xié)議802.1XEAPOLEAP報文(封裝在在Radius報文)EAP(ExtensibleAuthenticationProtocol)是認證協(xié)議框框架,不提供供具體認證方方法,可以實實現(xiàn)多種認證證方法802.1X報文(EAP認證方法)在特定的鏈路路層協(xié)議傳遞遞時,需要一一定的報文封封裝格式。EAP報文傳輸.authenticator將把EAPOL報文中的認證證報文EAP封裝到Radius報文中,通過過Radius報文和authenticationserver進行交互。注意::802.1X提供了了控制制接入入框架架,依依賴EAP協(xié)議完完成認認證,,EAP協(xié)議給給諸多多認證證協(xié)議議提供供了框框架,,EAP協(xié)議前前端依依賴EAPOL后端依依賴Raduis完成協(xié)協(xié)議交交換RADIUS認證中中EAP的消息息格式式請求者者=客戶無線LAN認證者者=接入服服務器器內(nèi)部互互聯(lián)LANRADIUS消息格格式認證服服務器器EAP消息封封裝為為RADIUS消息屬屬性EAPPOLL包攜攜帶的的EAP請求和和響應應消息息(3))WPA中———可擴展展認證證協(xié)議議EAP可擴展展認證證協(xié)議議(EAP):是建立立在遠程接接入架架構上的,,而遠遠程接接入最最初是是在點點對點點協(xié)議議(Point-to-pointProtocol,PPP)組中中為撥撥號連連接而而建立立的。。PPP撥號號序列列提供供了鏈路協(xié)協(xié)商和和網(wǎng)絡絡控制制協(xié)議議,以及及基于于要求求安全全等級級的認證協(xié)協(xié)議。例如如:密碼認認證協(xié)協(xié)議(PasswordAuthenticationProtocol,PAP)挑戰(zhàn)握握手認認證協(xié)協(xié)議(ChallengeHandshakeAuthenticationProtocol,CHAP)等認認證協(xié)協(xié)議在建立立連接接后,在客戶戶端和和遠程程接入入服務務器之之間協(xié)協(xié)商,,然后后用所所選擇擇的協(xié)協(xié)議認認證連連接。。(3))WPA中———可擴展展認證證協(xié)議議EAP通過過允許許使用用被稱稱為EAP類型型的任意認認證機機制延伸了了這個個結(jié)構構,EAP類型型為交換換認證證消息息定義義了多多種多多樣的的結(jié)構構。當建立立了一一個WLAN連連接,,客戶戶和接接入點點同意意使用用EAP來來認證證,那那么在在開始始連接接認證證階段段就會會選定定一個個特定定的EAP類型型。認證過過程:包括客客戶端端和認認證服服務器器之間間的一一系列列消息息的交交換。交換長長度和和細節(jié)節(jié)取決決于請請求連連接的的參數(shù)數(shù)和選選擇的的EAP類類型。。EAP協(xié)議ExtensibleAuthenticationProtocolAKA/SIMTLSTokenCardPPP802.3802.11EAP設計的的中心心思想想:可以支支持多多種認認證方方法和和多種種鏈路路層協(xié)協(xié)議。。(3))WPA中———可擴展展認證證協(xié)議議EAPa.LAN中的的可擴擴展認認證協(xié)協(xié)議b.EAP類型型c.公公共密密匙體體系a.LAN中的的可擴擴展認認證協(xié)協(xié)議在LAN或或WLAN而不不是撥撥號連連接中中應用用EAP,,LAN中中的可可擴展展認證證協(xié)議議(EAPoverLAN,EAPoL)在IEEE802.1x標準準中被被定義義為傳送認認證消消息的的傳輸輸協(xié)議議。EAPoverLAN:是一一種封封裝技技術,,支持持客戶戶端PAE和設備備端PAE在LAN環(huán)境中中進行行EAP報文的交換換。EAPoL定義了一一套攜帶認認證消息的的包的類型型,最常見見的如下::EAPoL開始:由認證者發(fā)發(fā)送來開始始認證消息息交換EAP包:攜帶每個EAP消息息EAPoL密鑰:攜帶有關生生成密鑰的的信息EAPoL注銷:通知認證者者客戶正在在注銷b.EAP類型由Wi-Fi聯(lián)盟互互用性認證證計劃支持持的EAP類型包括括:1.EAP-TLS(EAPwithTransportLayerSecurity,傳輸層安安全)RFC2716-basedonSSL(安全套接接字)基于證書的的安全環(huán)境境中使用的的EAP類型。提供客戶端端和驗證程程序之間的的雙向身份份驗證、加加密方法的的協(xié)商和加加密密鑰((動態(tài)生成成)的確定定。要求站點和和認證服務務器RADIUS通通過公鑰和和交換數(shù)字字證書來證證明其身份份。過程見見:p130客戶站確認認認證服務務器的證書書,并發(fā)送送含有自己己證書的EAP響應應消息接下來開始始協(xié)商加密密參數(shù)(加加密的密碼碼類型)一旦認證服服務器確認認客戶的證證書有效,,則用會話話中的加密密密鑰響應應提供了最強強大的身份份驗證和密密鑰確定方方法。b.EAP類型由Wi-Fi聯(lián)盟互互用性認證證計劃支持持的EAP類型包括括:2.EAP-PEAP(ProtectedEAP,受保保護的可擴擴展認證協(xié)協(xié)議)利用TLS創(chuàng)建加密通通道在通道內(nèi)部部,驗證的的方法可以以基于EAP-MSCHAPv2EAP-TLSEAP-GTC由微軟、思思科、RSA發(fā)起3.EAP-TTLS(TunnelledTLS,管道道傳輸層安安全)類似于PEAP,可以使用用任何第三三方EAP認證方法Requires3rdpartysupplicantonWindowsDevelopedbyFunkSoftwarec.公共密密匙體系公共密鑰體體系(PKI,PublicKeyInfrastructure):可以使用數(shù)數(shù)字證書來來電子識別個人或組織織。PKI要求具有有:認證機構(CertificateAuthority,CA):CA發(fā)行和核實實數(shù)字證書;注冊機構(RegistrationAuthority,RA):當發(fā)行新的的數(shù)字證書書時,RA作為CA的核實者者;證書管理系系統(tǒng):證書管理系系統(tǒng)包括一一個或多個個目錄服務務,目錄服服務中存儲儲著證書和它們的公共密鑰。c.公共密密匙體系當請求證書書時,CA會利用某某種算法,,如RSA(Rivest-Shamir-Adleman算法法),同時時產(chǎn)生一個個公共的和和私有的密密鑰。公共密鑰寄存在可用用的公共目錄服務中,發(fā)送消息方方只能從公共目錄錄中獲取公鑰;私有密鑰是給請求方方的,它被請求方安安全的所有有,不會共共享也不會會通過因特特網(wǎng)發(fā)送。。它用來解解密已經(jīng)使使用相關的的公共密鑰鑰加密的消消息。PKI使使得用戶使使用私有密密鑰加密來來對消息進進行數(shù)字簽名,并允許接接受者通過過找回發(fā)送送者的公共共密鑰來檢檢查簽名及及解密消息息。用這種方法法,各方可以不需要交換換共享秘密密就建立用戶戶認證、消息保密和和完整性。。5.IEEE802.11i和WPA2IEEE802.11i標標準:為IEEE802.11WLAN定定義了安全全加強,提提供更強大大的加密、、認證和密密鑰管理策策略,以建建立一個魯魯棒的安全全網(wǎng)絡(RobustSecurityNetwork,RSN)為目的。。WPA2和IEEE802.11i的關系:WPA2(Wi-FiProtectedAccess2,,無線保護護接入2))是WiFi聯(lián)盟對對IEEE802.11i標標準終稿的的實現(xiàn)。IEEE802.11i的框架結(jié)構構通過EAP-TLS等認證方法法對用戶進進行認證用戶認證接入控制802.11i密鑰管理及及加密通過802.1x控制用戶的的接入802.11i實現(xiàn)用戶會會話key的動態(tài)協(xié)商商實現(xiàn)TKIP、CCMP算法實現(xiàn)數(shù)數(shù)據(jù)的加密密為了增強WLAN的數(shù)據(jù)加密密和認證性性能,定義義了RSN(RobustSecurityNetwork)的概念,,并且針對對WEP加密機制的的各種缺陷陷做了多方方面的改進進。5.IEEE802.11i和WPA2IEEE802.11i解決了以下下問題:密鑰協(xié)商:使在設備鏈鏈接期間每每個選擇的的通信類型型都有合適適的機密性性協(xié)議;密鑰分發(fā)和管理理:可以生成和管理理兩個層次的的密鑰。在設備鏈接接和認證時時,通過EAP握手手建立和認認證單播的的密鑰對和和多播消息息的群密鑰鑰。更安全的加加密:使用兩個提高數(shù)數(shù)據(jù)機密性性的協(xié)議((即TKIP和AES-CCMP)。。WPA和WPA2的比較PSK碼是是無線網(wǎng)絡絡的密鑰,,當采用WPA加密密的時候,,家庭網(wǎng)絡中中采用的是是WPA的的簡化版,WPA-PSK(預預共享密鑰鑰)。5.IEEE802.11i和WPA2(1)RSN(魯棒安全網(wǎng)網(wǎng)絡,RobustSecuriytNetwork)安全參數(shù)協(xié)協(xié)商(2)RSN密匙管管理a.密匙對對層次和四四次握手協(xié)協(xié)議b.群密匙匙層次和群群密匙握手手協(xié)議(3)高級級加密標準準(AES)(4)AES-CCMP:在AES中引入以以下兩種加加密和認證證功能技術術,用于提提供站點和和AP之間間額外的安安全性:a.分組密碼的的計數(shù)模式式b.密碼分組鏈鏈接消息認認證代碼((CBC-MAC))(1)IEEE802.11i的密密鑰協(xié)商———RSN安全全參數(shù)協(xié)商商RSN設備間的安全參數(shù)協(xié)協(xié)商通過RSNIE(InformationElement,信息元素素)完成,,IE可以以識別廣播播設備在RSN信標標、探測、、鏈接和重重鏈接方面面的能力。。詳見p131表8.4通過下面的的交換產(chǎn)生生安全參數(shù)數(shù)的選擇::步驟(1):客戶站廣播播探測請求求步驟(2):接入點廣播播包括RSNIE的探測響響應步驟(3):客戶站向接接入點發(fā)送送開放系統(tǒng)統(tǒng)認證請求求步驟(4):接入點向客客戶站提供供開放系統(tǒng)統(tǒng)認證響應應步驟(5):客戶站臺票票發(fā)送含有有RSNIE的的關聯(lián)請求,RSNIE表明客戶戶站對RSN能力的的選擇步驟(6):如果接入點點支持客戶戶站所選的的安全參數(shù)數(shù),接入點點發(fā)送鏈接接響應表明明成功(2)IEEE802.11i的密密鑰協(xié)商———RSN密匙匙管理安全參數(shù)協(xié)協(xié)商后,在在客戶站和和AP之間間需利用IEEE802.1x或PSK進行相相互認證。。在認證的最最后,認認證服務器器生成主密密鑰對,在在個人模式式中,密鑰鑰來自用戶戶鍵入的密密碼。密鑰對:用用來保護客客戶站和AP之間的的單播消息息。群密鑰:用用來保護從從接入點AP到它的的BSS中中的所有站站點的多播播或廣播消消息。a.密匙對對層次和四四次握手協(xié)協(xié)議b.群密匙匙層次和群群密匙握手手協(xié)議a.密匙對層層次a.四次握握手協(xié)議四次握手的的目的:是在客戶站站(請求者者)和接入入點(認證證者)中安安全地安裝裝密鑰層次次。傳送EAPoL密鑰鑰交換消息息的四個步步驟如下::步驟(1):接入點(認認證者)生生成偽隨機機數(shù)(ANonce),然后后發(fā)送給請請求者。步驟(2):客戶站(請請求者)生生成偽隨機機數(shù)(SNonce),然后后計算PTK,提取取KCK和和KEK。請求者發(fā)送送它的SNonce和安全參參數(shù)給認證證者。KCK用來來計算MIC,MIC確認消消息的開始始。步驟(3):認證者回應應GTK((GroupTemporalKeys,,群臨時密密鑰)和一一個序列數(shù)數(shù),以及它它的安全參參數(shù)和安裝裝臨時密鑰鑰的說明。。序列數(shù):確認下一個個多播或者者廣播幀的的號碼,允允許請求者者用來防范范重放攻擊擊。該消息也受受到MIC的保護護,MIC是通過過KCK計計算得到。。步驟(4):請求者響應應,確認臨臨時密鑰已已經(jīng)安裝。。四次握手協(xié)協(xié)議中EAPoL密鑰交換客戶站(STA)(請求者)接入點(AP)(認證者)STA計算PTKAP計算PTKb.群密匙匙層次和群群密匙握手手協(xié)議群密鑰層次次目前的GTK在四次次握手協(xié)議議的第三次EAPoL交換中為鏈接的的客戶站共共享,但GTK需要要更新時就就需要使用用群密鑰握握手協(xié)議。。接入點通過過使用GMK的偽偽隨機函數(shù)數(shù)和它的MAC地址址及隨機字符串串(GNonce)提取出一個個新的GTK。然后,這個新的GTK通過過群密鑰握握手協(xié)議分分配,如下下所示:步驟(1):接入點將加加密的單播播消息中的的新GTK發(fā)送給BSS中的的每個站點點。該新GTK通過過每個節(jié)站站點特有的的KEK加加密,防止止數(shù)據(jù)通過過MIC被被篡改。步驟(2):每個站點響響應來通知知接入點新新的GTK已安裝。。然后:所有的站點點都使用新新的GTK來加密后后續(xù)的廣播播或多播消消息。(3)IEEE802.11i的加密密1——TKIPTKIP:TemporalKeyIntegrityProtocol使用RC4來實現(xiàn)數(shù)據(jù)據(jù)加密,這這樣可以重重用用戶原原有的硬件件而不增加加加密成本本。使用Michael來實現(xiàn)MIC(MessageIntegrityCode)。結(jié)合MIC,TKIP采用了countermeasures方式:一旦旦發(fā)現(xiàn)了攻攻擊(MICFailure),就中止該該用戶接入入。將IVsize從24bits增加到48bits,減少了IV重用;使用了Per-PacketKeyMixing方式來增加加key的安全性。。(3)IEEE802.11i的加密密2——AES-CCMPAES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級級加密標準準—帶有密密碼塊鏈消消息認證代代碼協(xié)議的的計數(shù)器模模式),融融合了以下下三種加密密技術:AES計數(shù)模式MICAES-CCMP之高級加密標標準(AES)高級加密標標準:是由比利利時密碼碼專家JoanDaemen和和VincentRijmen開開發(fā)的一一種密碼碼,經(jīng)過過四年的的篩選,,在2001年年11月月被美國國國家標標準和技技術協(xié)會會(NationalInstituteofStandardsandTechnology,NIST)采用為為加密標標準。在2003年年6月,美國國政府授權AES用來保保護包括最高高機密信息在在內(nèi)的保密信信息,前提是是使用長度為為192或256比特的密鑰。與能加密任意意長度消息的的流密碼RC4不同的是是,AES是塊密碼,使用大小為為128比特的固定消消息塊,加密密密鑰長度為為128比特特、192比比特或256比特。這是Daemen和Rijmen的的原創(chuàng)密碼的的一個具體實實例,又稱為為Rijndael密碼碼,它使用128~256比特大小小的塊和密鑰鑰,步進為32比特。AES-CCMP之高級加密標準準(AES))密碼操作在4×4字節(jié)的的陣列上(如如128比特特),每一輪輪加密包括四四個步驟:步驟(1):S盒變換:陣列中的每個個字節(jié)用S盒盒中的字節(jié)替替代,S盒是是一個固定的的8比特的查查找表。步驟(2):行變換:4×4陣列的的每一行移位位一個偏移量量,數(shù)組中每每行移位的偏偏移量的大小小不同;步驟(3):列變換:利用線性變換換將陣列中每每列的四個字字節(jié)混合,從從而產(chǎn)生新的的四列的輸出出字節(jié)。該步步驟在加密的的最后一輪省省略。步驟(4):與擴展密鑰異異或:通過密鑰安排排表從加密密密鑰中提取出出第二個4××4陣列,該該陣列被稱為為子密鑰,兩兩個4×4陣陣列異或一起起產(chǎn)生下一輪輪的開始陣列列。加密每個數(shù)據(jù)據(jù)塊的輪數(shù)根根據(jù)密鑰的大大小確定:128比特10輪,192比特12輪,256比特14輪輪。AES-CCMP之高級加密標準準(AES))AES-CCMP之:分組密碼的計計數(shù)模式AES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高高級加密標準準—帶有密碼碼塊鏈消息認認證代碼協(xié)議議的計數(shù)器模模式)為塊加密,802.11i要求AES為128bit,每block128bits.在分組密碼的的計數(shù)模式中,加密算法法不是直接應應用到數(shù)據(jù)塊塊而是應用于于任意的計數(shù)數(shù)器。首先計算得到到一個counter(初始值隨機,,然后累加1),AES后得到加密值值。因此:CCM采用計數(shù)模式(countermode)的目的是:為了破壞加密密結(jié)果的規(guī)律律性。然后每個數(shù)據(jù)據(jù)塊與加密計計數(shù)器異或,完成加密,得到加密數(shù)數(shù)據(jù)塊。得到如下圖所示。。消息計數(shù)器加密數(shù)據(jù)塊數(shù)據(jù)塊數(shù)據(jù)塊數(shù)據(jù)塊數(shù)據(jù)塊數(shù)據(jù)塊數(shù)據(jù)塊加密數(shù)據(jù)塊加密數(shù)據(jù)塊加密數(shù)據(jù)塊加密數(shù)據(jù)塊加密數(shù)據(jù)塊加密數(shù)據(jù)塊加密數(shù)據(jù)塊加密文本分組加密工作作模式的計數(shù)數(shù)模式(AES)在分組密碼的的計數(shù)模式中中,每個消息息,它的計數(shù)數(shù)器都從任意意的數(shù)值開始始,并根據(jù)收收發(fā)雙方協(xié)商商好的已知方方式增加。克服了電子密密碼本(ECB,ElectronicCodeBook)方式式下,明文消消息和密文一一對一的對應應關系,密鑰鑰容易被發(fā)現(xiàn)現(xiàn)的危險。AES-CCMP之:MIC(CBC-MAC的簡寫))除了采用計數(shù)數(shù)模式進行數(shù)數(shù)據(jù)加密,AES-CCM還使用密碼分組鏈-消息認證代代碼(cipherblockchaining-messageauthenticationcode,CBC-MAC)來產(chǎn)生MIC,以實現(xiàn)數(shù)據(jù)的的完整性校驗驗.CBC-MAC消息認證證代碼的生成成步驟:詳細細見p135-136802.11i和WEP對比6.WLAN安全措施(1)管理安安全措施(2)技術安安全措施a.改變SSID和禁用用廣播b.修改默認認共享密匙c.MAC地地址過濾(3)操作安安全措施a.強用戶認認證b.入侵檢測測(1)管理安安全措施(2)技術安安全措施a.改變SSID和禁用用廣播b.修改默認認共享密匙c.MAC地地址過濾VLAN技術安全措施施禁用SSID廣播禁用SSID廣播的原因:嗅探探軟件可以分分析出來SSIDMACAddressFilteringinAPs(3)操作安安全措施a.強用戶認認證b.入侵檢測測VLAN操作安全措施施b.入侵檢測測(參數(shù))7.無線熱點點安全(措施施)7.無線熱點點安全(措施施)8.VoWLAN和VoIP安全第八章小結(jié)結(jié)從基于WEP的相對簡單單的IEEE802.11安全的的開始,以及及很快被發(fā)現(xiàn)現(xiàn)的密鑰安排排算法的潛在在加密缺陷,,WLAN安安全的發(fā)展速速度及當前的的復雜水平與與致力于提高高速度、網(wǎng)絡絡容量和其他他功能的技術術并駕齊驅(qū)。。隨著2004年IEEE802.11i安全全增強的發(fā)布布,以及Wi-Fi聯(lián)盟盟發(fā)起的WPA2的應用用,在固有的的開放無線媒媒體上傳送真真正的等效有有線加密的未未來WLAN設備的基礎礎已經(jīng)奠定。。然而,這些強強大的技術能能力只有得到到本章所闡述述的實際安全全措施的正確確實施時,安安全性才能夠夠得到保障。。9、靜靜夜夜四四無無鄰鄰,,荒荒居居舊舊業(yè)業(yè)貧貧。。。。12月月-2212月月-22Thursday,December29,202210、雨中中黃葉葉樹,,燈下下白頭頭人。。。14:04:4914:04:4914:0412/29/20222:04:49PM11、以我獨沈久久,愧君相見見頻。。12月-2214:04:4914:04Dec-2229-Dec-2212、故人江海海別,幾度度隔山川。。。14:04:4914:04:4914:04Thursday,December29,202213、乍乍見見翻翻疑疑夢夢,,相相悲悲各各問問年年。。。。12月月-2212月月-2214:04:4914:04:49December29,202214、他鄉(xiāng)鄉(xiāng)生白白發(fā),,舊國國見青青山。。。29十十二二月20222:04:49下下午14:04:4912月月-2215、比比不不了了得得就就不不比比
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年公交車身廣告發(fā)布合同
- 2026年天體引力能技術預研合同
- 2026年醫(yī)療行業(yè)聯(lián)盟合作合同
- 2026年游樂設施維護合同
- 2025年氣候變化適應性建設項目可行性研究報告
- 2025年智能互聯(lián)網(wǎng)醫(yī)療系統(tǒng)建設項目可行性研究報告
- 2025年升降機安全監(jiān)控系統(tǒng)可行性研究報告
- 保稅倉合同范本
- 湖羊采購合同范本
- 2025年高??萍汲晒D(zhuǎn)化基地可行性研究報告
- 2025年天津大學管理崗位集中招聘15人備考題庫完整答案詳解
- 三方協(xié)議模板合同
- 玉米質(zhì)押合同范本
- 2025西部機場集團航空物流有限公司招聘筆試考試參考題庫及答案解析
- 2025年紀檢部個人工作總結(jié)(2篇)
- 2025四川成都東部新區(qū)招聘編外工作人員29人筆試考試參考試題及答案解析
- 《11845丨中國法律史(統(tǒng)設課)》機考題庫
- 2025年消防設施操作員中級理論考試1000題(附答案)
- 廣東省領航高中聯(lián)盟2025-2026學年高三上學期12月聯(lián)考地理試卷(含答案)
- 混沌學園106正式版PPT!李善友:《本體論:每個人都需要的哲學思維訓練》
評論
0/150
提交評論