版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
WLAN平安內(nèi)容1.無線網(wǎng)絡平安概況常規(guī)平安威脅分析由于無線網(wǎng)絡只是在傳輸方式上和傳統(tǒng)的有些網(wǎng)絡有區(qū)別,所以常規(guī)的平安風險如病毒、惡意攻擊、非授權訪問等都是存在的,這就要求繼續(xù)加強常規(guī)方式上的平安措施。非授權訪問威脅分析無線網(wǎng)絡中每個AP覆蓋的范圍都形成了通向網(wǎng)絡的一個新的入口。由于無線傳輸?shù)奶攸c,對這個入口的管理不像傳統(tǒng)網(wǎng)絡那么容易。正因為如此,未授權實體可以在公司外部或者內(nèi)部進入網(wǎng)絡:首先,未授權實體進入網(wǎng)絡瀏覽存放在網(wǎng)絡上的信息,或者是讓網(wǎng)絡感染上病毒。其次,未授權實體進入網(wǎng)絡,利用該網(wǎng)絡作為攻擊第三方網(wǎng)絡的跳板。第三,入侵者對移動終端發(fā)動攻擊,或為了瀏覽移動終端上的信息,或為了通過受危害的移動設備訪問網(wǎng)絡。第四,入侵者和公司員工勾結,通過無線交換數(shù)據(jù)。平安性主要包括三個方面:訪問控制、保密性、完整性訪問控制:確保敏感的數(shù)據(jù)僅由獲得授權的用戶訪問保密性:確保傳送的數(shù)據(jù)只被目標接收人接收和理解。完整性:信息不能被篡改平安三要素平安三要素安全IntegrityConfidentialityAuthenticity身份的認證:確保你確實是我要通信的對方信息的完整性:不要篡改我的數(shù)據(jù),篡改了我知道。效勞集標識符通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權限進行區(qū)別限制;但是這只是一個簡單的口令,所有使用該網(wǎng)絡的人都知道該SSID,也很容易泄漏,只能提供較低級別的平安;而且如果配置AP向外播送其SSID,那么平安程度還將下降,因為任何人都可以通過工具得到這個SSID。物理地址〔MAC,MediaAccessControl〕過濾由于每個無線工作站的網(wǎng)卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這個方案要求AP中的MAC地址列表必須隨時更新,可擴展性差,無法實現(xiàn)機器在不同AP之間的漫游;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。在2001年8月,F(xiàn)luhreretal.發(fā)表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,結果在網(wǎng)絡上偷聽幾個小時之后,就可以把RC4的鑰匙破解出來。2005年,美國聯(lián)邦調查局的一組人展示了用公開可得的工具可以在三分鐘內(nèi)破解一個用WEP保護的網(wǎng)絡。3.無線網(wǎng)絡平安進程〔2〕物理地址過濾和效勞區(qū)標識符匹配只能解決有限的平安問題。為了進一步解決平安問題,有線等效保密〔WiredEquivalentPrivacy,WEP〕協(xié)議被推到臺前。WEP用于在無線局域網(wǎng)中保護鏈路層數(shù)據(jù)。WEP使用64位和128位鑰匙,采用RC4對稱加密算法,在鏈路層加密數(shù)據(jù)和訪問控制。WEP具有很好的互操作性,所有通過Wi-Fi組織認證的產(chǎn)品都可以實現(xiàn)WEP互操作。IEEE802.1x標準定義了基于端口的網(wǎng)絡訪問控制,可以提供經(jīng)過身份驗證的網(wǎng)絡訪問。基于端口的網(wǎng)絡訪問控制,使用交換局域網(wǎng)根底結構的物理特征,來對連接到交換機端口的設備進行身份驗證。如果身份驗證失敗,使用以太網(wǎng)交換機端口來發(fā)送和接收幀的行為就會被拒絕。雖然這個標準是為有線以太網(wǎng)絡設計的,但是經(jīng)過改編后可以在IEEE802.11無線局域網(wǎng)上應用。EAP不專屬于某一廠商,它能夠彌補WEP的弱點,并且同時能夠解決在接入點之間的移動性問題。EAP還解決了VPN瓶頸問題,使用戶能夠以有線網(wǎng)絡的速度進行工作。不過,配置EAP不是一件容易的事情,這也就是為什么PEAP〔受保護的可擴展的身份驗證協(xié)議〕受到歡送的原因。PEAP是由微軟、思科和RSASecurity共同開發(fā),致力于簡化客戶端、效勞器端以及目錄的端到端整合。(4)Wi-Fi保護接入〔Wi-FiProtectedAccess,WPA〕是作為通向802.11i道路的不可缺失的一環(huán)而出現(xiàn),并成為在IEEE802.11i標準確定之前代替WEP的無線平安標準協(xié)議。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和臨時密鑰完整性協(xié)議(TemporalKeyIntegrityProtocol,TKIP〕。WPA使包括802.11b、a、g、n在內(nèi)的無線裝置的平安性得到保證。這是因為WPA采用新的加密算法以及用戶認證機制,滿足WLAN的平安需求。WPA沿用了WEP的根本原理,同時又克服了WEP缺點。由于加強了生成加密密鑰的算法,即使黑客收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰,解決了WEP倍受指責的缺點。WPA2是Wi-Fi聯(lián)盟發(fā)布的第二代WPA標準。WPA2與后來發(fā)布的802.11i具有類似的特性,它們最重要的共性是預驗證,即在用戶對延遲毫無覺察的情況下,實現(xiàn)平安、快速漫游,同時采用CCMP〔Counter-Mode/CBC-MACProtocol,計數(shù)器模式/密碼塊鏈-消息完整代碼協(xié)議〕加密機制來替代TKIP。對稱和非對稱密鑰對稱密鑰非對稱密鑰對稱key是唯一的秘密,key的分發(fā)和平安性存在很大困難。只有私鑰是秘密,而公鑰是可以公開獲得的,這簡化了key的分發(fā),提高了平安性非對稱密鑰典型應用數(shù)據(jù)加密非對稱密鑰非常消耗計算資源,非對稱密鑰經(jīng)常和對稱密鑰相結合。發(fā)送者接收者用對稱密鑰加密數(shù)據(jù)用接收者的公鑰加密對稱密鑰,和加密數(shù)據(jù)一同發(fā)送給用戶。用自己的私鑰解密獲得對稱密鑰用對稱密鑰解密數(shù)據(jù)非對稱密鑰典型應用數(shù)字簽名私鑰被一個人唯一地擁有,簽名后的數(shù)據(jù)和他身份綁定,不可抵賴。簽名者接收者對待簽名的數(shù)據(jù)進行hash將hash的數(shù)據(jù)用私鑰進行加密保護,即簽名將原始數(shù)據(jù)和簽名后數(shù)據(jù)一同發(fā)送給用戶用簽名者的公鑰對簽名數(shù)據(jù)進行解密本地對原始數(shù)據(jù)計算hash比較本地hash后的數(shù)據(jù)和簽名者的Hash值Hash是對任意非空長度的數(shù)據(jù)經(jīng)過運算之后得到固定長度的hash值,結果反映原始數(shù)據(jù)的特征,即數(shù)據(jù)的指紋。Hash可以確認數(shù)據(jù)是否被篡改,保證數(shù)據(jù)的完整性。非對稱密鑰典型應用Key協(xié)商單向對稱key保護一方提供對稱key,通過公鑰加密后發(fā)送給接收者對稱key協(xié)商 雙方參與key協(xié)商,協(xié)商過程通過公鑰進行加密保護EAL-TLS就是用非對稱密鑰保護key協(xié)商OpenSystemAuthenticationSharedKeyAuthenticationIntegrityCheckValue(ICV)RC4Authenticity接入控制IntegrityConfidentialityInitializationVector(IV)WEPWEP:WiredEquivalentPrivacy802.11認證方法最初的802.11協(xié)議定義了如下認證方法:OpenSystemAuthentication---開放系統(tǒng)認證Station和AP間只是發(fā)送認證請求和回應報文,沒有真正的認證。ShareKeyAuthentication---共享密鑰認證AP向station發(fā)送明文的challengetext,station用本地的WEPkey加密challengetext并發(fā)給AP。AP解密該challengetext,如果和自己發(fā)送的challengetext一致,那么用戶認證通過。RC4加密算法塊(block)加密是將明文分割為多個block,再和KeystreamXOR802.11協(xié)議采用RC4進行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文InitializationVector(IV)塊加密和流加密統(tǒng)稱為ElectronicCodeBook(ECB)方式,其特征是相同的明文將產(chǎn)生相同的加密結果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產(chǎn)生不同加密結果。IV在報文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個繁忙的AP在假設干小時后就出現(xiàn)IV重用。所以IV無法真正破壞報文的規(guī)律性。IntegrityCheckValue(ICV)802.11使用(CRC-32)checksum算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護。CRC-32本身很弱,可以通過bit-flippingattack〔比特翻轉〕篡改報文。802.11平安問題小結IV只有24bits,容易出現(xiàn)IV重用。弱integrityICV采用CRC-32,報文很容易被篡改而不被發(fā)現(xiàn);不支持用戶的身份認證;很容易通過AP來獲知WEPkey配置。不支持用戶密鑰(sessionsecret)的動態(tài)協(xié)商WEP只支持預配置key,沒有提供Key分發(fā)機制,不適合企業(yè)等規(guī)模性應用所以:802.11的WEP等平安機制只適合家庭等用戶。RC4本身并不是一個糟糕的加密算法,但是由于IV等問題導致了WEP機制不平安。802.11i協(xié)議標準為了解決802.11固有的WEP等協(xié)議平安缺陷,IEEE成立了802.11i工作組,于2004年完成了標準的制定。該標準標準為了增強WLAN的數(shù)據(jù)加密和認證性能,定義了RSN〔RobustSecurityNetwork〕的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。基于端口實現(xiàn)了對用戶的身份認證,為802.11i過程準備了主key等key材料.通過EAP-TLS等認證方法對用戶進行認證用戶認證接入控制802.11i通過802.1x控制用戶的接入802.11i基于4次握手實現(xiàn)了用戶會話key的動態(tài)協(xié)商,基于TKIP、CCMP等算法實現(xiàn)數(shù)據(jù)的加密保護等。802.11i協(xié)議概述802.11i協(xié)議本身聚焦于用戶密鑰(sessionsecret)的動態(tài)協(xié)商、密鑰的分發(fā)和使用會話密鑰進行數(shù)據(jù)的加密保護。用戶密鑰(sessionsecret)的動態(tài)協(xié)商是通過4次握手報文交互來實現(xiàn)的。協(xié)議使用TKIP或AES-CCM進行加密。IEEE802.11i主流程在Beacon,Association中攜帶802.11i相關IE(信息元素)基于802.1x進行用戶身份認證802.11i4次握手協(xié)商數(shù)據(jù)加密密鑰EAP和TLS等認證方法AAA〔Radius)MichaelTKIP(RC4)Authenticity接入控制IntegrityConfidentialityAES-CCM802.1x證書證書是身份認證的根底CBCCCMCounterModeTKIP(PerPacketMixing)802.1x認證參與實體Supplicant 被認證的無線客戶端〔可以記作STA〕。Authenticator 一般是AP或AC,負責協(xié)助Authenticationserver通過EAP-TLS等認證方法對用戶身份進行認證和執(zhí)行授權控制。802.1x認證過程結束后,supplicant和authenticator間將基于802.11i本身定義的4次握手過程動態(tài)地協(xié)商用戶會話密鑰。AuthenticationServer 支持EAP-TLS、EAP-PEAP等認證方法的AAAserver,對用戶進行身份認證。802.1x體系架構EAP協(xié)議框架
作為認證協(xié)議框架,可以承載多種認證方法,而不限制具體的認證方法,具有很好的擴展性。EAP認證方法
定義了實際的認證過程和方法,代表性認證方法包括了EAP-TLS、EAP-PEAP等。802.1x報文
顯然,EAP報文(EAP認證方法)在特定的鏈路層協(xié)議傳遞時,需要一定的報文封裝格式。這就是EAPOL報文的作用。EAP報文傳輸
EAPOL報文主要在supplicant和authenticator之間傳送。由于認證是通過authenticationserver完成的,所以在認證過程中,authenticator將把EAPOL報文中的認證報文封裝到Radius報文中,通過Radius報文和authenticationserver進行交互。IEEE802.1x和EAP
802.1x的三個實體〔申請者、認證者、認證效勞器〕都是網(wǎng)絡設備的邏輯實體。認證者AP有兩個邏輯端口:受控端口和非受控端口。非受控端口過濾所有的網(wǎng)絡數(shù)據(jù)流只允許EAP幀通過。在認證時,用戶通過非受控端口和AP交換數(shù)據(jù),假設用戶通過認證那么AP為用戶翻開一個受控端口,用戶可通過受控端口傳輸各種類型的數(shù)據(jù)幀〔如HTTP和POP3〕。IEEE802.1x認證的總體過程:1〕無線終端向AP發(fā)出請求,試圖與AP進行通信;2〕AP將加密的數(shù)據(jù)發(fā)送給驗證效勞器進行用戶身份認證;3〕驗證效勞器確認用戶身份后,AP允許該用戶接入;4〕建立網(wǎng)絡連接后授權用戶通過AP訪問網(wǎng)絡資源。接入點AP通過不受控端口與WLAN用戶進行通信,二者之間運行EAPoL〔EAPoverLAN〕協(xié)議,而接入點AP與認證效勞器之間運行EAP協(xié)議。EAP協(xié)議并不是認證系統(tǒng)和認證效勞器通信的惟一方式,其他的通信通道也可以使用。例如,如果認證系統(tǒng)和認證效勞器集成在一起,兩個實體之間的通信就可以不采用EAP協(xié)議。EAP〔可擴展認證協(xié)議〕認證對IEEE802.11原有標準進行了3點改進:雙向認證機制:這一機制有效地消除了中間人攻擊〔MITM〕,如假冒的AP和遠端認證效勞器;集中化認證管理和動態(tài)分配加密密鑰機制:這一機制解決了管理上的難度;集中策略控制:當會話超時時,將觸發(fā)重新認證和生成新的密鑰。802.1x認證過程AccessallowedRADIUS效勞器EthernetEAPOL-StartEAP-Response/IdentityRadius-Access-ChallengeEAP-Response(credentials)AccessblockedRadius-Access-AcceptEAP-Request/IdentityEAP-Request/ChallengeEAP-SuccessRadius-Access-RequestRadius-Access-RequestRADIUSEAPoL802.11Association802.11AP802.11主機EAPoverRADIUS1.最初的802.1x通訊開始以一個非認證客戶端設備嘗試去連接一個認證端(如AP),客戶端發(fā)送一個EAP起始消息。然后開始客戶端認證的一連串消息交換。2.AP回復EAP-請求身份消息。3.客戶端發(fā)送給認證效勞器的EAP的響應信息包里包含了身份信息。AP通過激活一個只允許從客戶端到AP有線端的認證效勞器的EAP包的端口,并關閉了其它所有的傳輸,像HTTP、DHCP和POP3包,直到AP通過認證效勞器〔例如:RADIUS〕來驗證用戶端的身份。4.認證效勞器使用一種特殊的認證算法去驗證客戶端身份。同樣它也可以通過使用數(shù)字證書或其他類型的一些EAP認證。5.認證效勞器會發(fā)送同意或拒絕信息給這個AP。6.AP發(fā)送一個EAP成功信息包〔或拒絕信息包〕給客戶端。7.如果認證效勞器認可這客戶端,那么AP將轉換這客戶端的端口到授權狀態(tài),并轉發(fā)其它的通信。802.1x認證的詳細過程描述802.1x受控和非受控端口受控端口認證前:非受控端口802.1X流量Non-802.1X流量(被阻塞)受控端口認證后:非受控端口802.1X流量Non-802.1X流量(非阻塞)RADIUS遠程認證撥號用戶效勞〔RemoteAuthenticationDial-InUserService,RADIUS〕實現(xiàn)對用戶的認證、計費和授權(AAA)。Radius應用系統(tǒng)主要是由3個局部組成:用戶Radius客戶端Radius效勞器Radius客戶端和效勞器之間基于UDP協(xié)議〔端口號1812)通訊。用戶RADIUS客戶端RADIUS效勞器802.11iKEY關系圖PTK應用于用戶單播數(shù)據(jù)的加密保護GTK應用于播送和組播數(shù)據(jù)的加密保護和WEP不同,802.11i是由多個key組成keyhierarchy。這些Key是在協(xié)議過程中動態(tài)協(xié)商產(chǎn)生的,而不是靜態(tài)配置的。TKIPTKIP:TemporalKeyIntegrityProtocol〔臨時密鑰完整性協(xié)議〕使用RC4來實現(xiàn)數(shù)據(jù)加密,這樣可以重用用戶原有的硬件而不增加加密本錢。使用Michael來實現(xiàn)MIC(MessageIntegrityCode)。結合MIC,TKIP采用了countermeasures對抗方式:一旦發(fā)現(xiàn)了攻擊〔MICFailure),就中止該用戶接入。將IVsize從24bits增加到48bits,減少了IV重用;使用了Per-PacketKeyMixing方式來增加key的平安性。綜上,TKIP雖然與WEP同樣都是基于RC4加密算法,但卻引入了4個新算法:●擴展的48位初始化向量〔IV〕和IV順序規(guī)那么〔IVSequencingRules〕;●每包密鑰構建機制〔per-packetkeyconstruction〕;●Michael消息完整性代碼〔MessageIntegrityCode,MIC〕;●密鑰重新獲取和分發(fā)機制。TKIPAES-CCMAES-CCM為塊加密,802.11i要求AES為128bit,每block128bits。對于塊加密,需要將待加密的消息轉化為block。為了破壞加密結果的規(guī)律性,CCM采用了countermode:首先計算得到一個counter(初始值隨機,然后累加1),AES后得到加密值,和被加密的blockXOR。除了數(shù)據(jù)加密,AES-CCM還使用cipherblockchaining(CBC)來產(chǎn)生MIC,以實現(xiàn)數(shù)據(jù)的Integrity.CCMP〔Counter-Mode/CBC-MACProtocol〕機制基于AES〔AdvancedEncryptionStandard〕加密算法和CCM〔Counter-Mode/CBC-MAC〕認證方式,使得WLAN的平安程度大大提高,是實現(xiàn)RSN的強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現(xiàn)有設備的根底上進行升級實現(xiàn)。802.11i和WEP比照WPA認證802.11i雖然美好,但是平安急迫性使廠商開始及不可待地支持草案狀態(tài)的802.11i。為了保證廠家的互通,WIFI聯(lián)盟參考802.11i草案的子集,制定了WPA〔Wi-FiProtectedAccess〕標準。 協(xié)議核心內(nèi)容包括了:基于802.1x進行身份認證基于PSK〔Pre-SharedKey〕進行身份認證基于TKIP實現(xiàn)數(shù)據(jù)加密基于4次握手實現(xiàn)用戶會話密鑰的動態(tài)協(xié)商由于TKIP和WEP都是基于RC4算法的,所以可以通過固件升級來實現(xiàn)現(xiàn)網(wǎng)設備支持WPA。而完整的802.11i支持那么稱為WPA2,主要增加了AES-CCM支持等,需要新的硬件支持。802.11i實施方案一、IEEE802.11i系統(tǒng)在工作的時候,先由AP向外公布自身對系統(tǒng)的支持,在Beacons、ProbeResponse等報文中使用新定義的信息元素〔InformationElement〕,這些信息元素中包含了AP的平安配置信息〔包括加密算法和平安配置等信息〕。二、STA〔終端〕根據(jù)收到的信息選擇相應的平安配置,并將所選擇的平安配置表示在其發(fā)出的AssociationRequest和Re-AssociationRequest報文中。802.11i操作802.11i協(xié)議通過上述方式,來實現(xiàn)STA與AP之間的加密算法以及密鑰管理方式的協(xié)商。另外,AP需要工作在開放系統(tǒng)認證方式下,STA以該模式與AP建立關聯(lián)之后:如果網(wǎng)絡中有Radius效勞器作為認證效勞器,那么STA就使用802.1x方式進行認證;如果網(wǎng)絡中沒有Radius,STA與AP就會采用預共享密鑰〔PSK,Pre-SharedKey〕的方式。802.11i操作1、STA通過802.1x身份驗證之后,AP就會得到一個與STA相同的SessionKey,AP與STA將該SessionKey作為PMK〔PairwiseMasterKey,對于使用預共享密鑰的方式來說,PSK就是PMK〕。2、隨后AP與STA通過EAPoL-KEY進行WPA的四次握手〔4-WayHandshake〕過程。3、在這個過程中,AP和STA均確認了對方是否持有與自己一致的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)員工溝通能力提升培訓方案
- 小學數(shù)學教案及教學方案
- 櫥柜活動策劃方案范文(3篇)
- 河內(nèi)支架施工方案(3篇)
- 商業(yè)策劃活動方案模板(3篇)
- 河堤開挖施工方案(3篇)
- 液氨回收施工方案(3篇)
- 景觀花海施工方案(3篇)
- 毒蛇養(yǎng)殖應急預案(3篇)
- 物業(yè)盜竊應急預案(3篇)
- 中小企業(yè)主的家庭財富管理方案
- 貴州省貴陽市(2024年-2025年小學五年級語文)部編版期末考試((上下)學期)試卷及答案
- 正規(guī)裝卸合同范本
- 自動控制原理仿真實驗課程智慧樹知到答案2024年山東大學
- JBT 7946.2-2017 鑄造鋁合金金相 第2部分:鑄造鋁硅合金過燒
- 【當代中國婚禮空間設計研究4200字(論文)】
- GB/T 20322-2023石油及天然氣工業(yè)往復壓縮機
- 提撈采油安全操作規(guī)程
- DB3211-T 1048-2022 嬰幼兒日間照料托育機構服務規(guī)范
- YY/T 1846-2022內(nèi)窺鏡手術器械重復性使用腹部沖吸器
- GB/T 15390-2005工程用焊接結構彎板鏈、附件和鏈輪
評論
0/150
提交評論