無線局域網(wǎng)安全技術(shù)的初步研究_第1頁
無線局域網(wǎng)安全技術(shù)的初步研究_第2頁
無線局域網(wǎng)安全技術(shù)的初步研究_第3頁
無線局域網(wǎng)安全技術(shù)的初步研究_第4頁
無線局域網(wǎng)安全技術(shù)的初步研究_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

無線局域網(wǎng)安全技術(shù)的初步研究摘要無線局域網(wǎng)以其便捷性和高速率的傳輸速度被廣泛應(yīng)用在各個領(lǐng)域上。但由于無線局域網(wǎng)采用開放性的電磁波作為傳輸介質(zhì),攻擊者在一定的范圍內(nèi)可以對客戶端的通信信息進行截獲,所以無線局域網(wǎng)的安全一直備受關(guān)注,能否解決無線局域網(wǎng)的安全性問題是制約無線局域網(wǎng)發(fā)展的關(guān)鍵。本文討論了WEP協(xié)議、WPA/WPA2協(xié)議加密和解密機制及其安全性。詳細分析了WEP協(xié)議加密機制上的缺陷和因此可能收到的攻擊類型。WPA/WPA2協(xié)議在數(shù)據(jù)加密方面做了一定的修改,解決了WEP協(xié)議存在的加密漏洞,但在接入認(rèn)證上會泄露用戶的密鑰信息,存在安全隱患。利用協(xié)議的缺陷,本文通過實驗分別對WEP協(xié)議、WPA/WPA2協(xié)議實現(xiàn)了密鑰破解。最后重點分析了四步握手的安全性,并提出了兩種改進方案:1、ANonce加密的方法;2、消息1完整性檢測機制方法,并對改進方法的安全性進行了分析。針對四步握手協(xié)議在安全性和效率方面的不足,提出了一種改進的兩步握手協(xié)議,并對兩步握手協(xié)議的安全性進行了分析。關(guān)鍵詞:無線局域網(wǎng),WEP協(xié)議,WPA/WPA2協(xié)議,四步握手

目錄TOC\o"3-3"\h\z\t"1號標(biāo)題,1,2號標(biāo)題,2,3號標(biāo)題,3"1 緒論 緒論課題研究背景及目的在WLAN(WirelessLocalAreaNeworks,無線局域網(wǎng))出現(xiàn)之前,有線局域網(wǎng)利用物理線路例如線纜或光纖等構(gòu)建一個電子通路,從而實現(xiàn)網(wǎng)絡(luò)之間的數(shù)據(jù)傳輸。但是這種有線網(wǎng)絡(luò)在實施上成本和代價非常高,于是人們通過無線射頻技術(shù)設(shè)計了WLAN,以無線信道作為傳輸介質(zhì)構(gòu)造了一種具備靈活性和移動性的數(shù)據(jù)傳輸系統(tǒng)。無線局域網(wǎng)也因其便捷性,開始廣泛應(yīng)用于在公司、軍事等各個領(lǐng)域中,也推動了無線局域網(wǎng)技術(shù)的快速發(fā)展。但是無線局域網(wǎng)因其使用射頻信號傳輸數(shù)據(jù)的特殊性,無法使用常規(guī)的物理防護手段,其安全性低的問題是限制無線局域網(wǎng)技術(shù)發(fā)展的主要因素之一。行業(yè)內(nèi)對無線局域網(wǎng)的需求導(dǎo)致無線局域網(wǎng)的安全技術(shù)受到了各界的廣泛和迫切關(guān)注,需要一套完整的安全防護機制為無線局域網(wǎng)中的數(shù)據(jù)傳輸提供安全保障。在IEEE802.11系列標(biāo)準(zhǔn)中規(guī)定了安全協(xié)議中需要具備的安全措施,在一定程度上保障了無線局域網(wǎng)的安全,但是其中存在一些由于設(shè)計機制上的漏洞,為攻擊者實現(xiàn)攻擊提供了便利。為了適應(yīng)無線局域網(wǎng)的發(fā)展,深入研究無線局域網(wǎng)技術(shù),對其存在的安全問題進行分析并嘗試解決迫在眉睫。國內(nèi)外研究現(xiàn)狀早在1971年的時候,夏威夷大學(xué)發(fā)明了歷史首個無線電通訊網(wǎng)絡(luò)AlohaNet網(wǎng)絡(luò)。但是相應(yīng)的標(biāo)準(zhǔn)缺時隔了二十六年制定出來。1997年,人類首個無線局域網(wǎng)標(biāo)準(zhǔn)被IEEE802.11美國電氣和電子工程師協(xié)會(IEEE)發(fā)布了。但是這個標(biāo)準(zhǔn)存在著WLAN數(shù)據(jù)傳輸速率慢的缺點,所以他們?yōu)榱烁纳七@個缺點,在1999年9月又推出了IEEE802.11b和IEEE802.11a兩個新的標(biāo)準(zhǔn)。后來因為應(yīng)用上存在一些無法避免的劣勢,所以他們在2003年又頒布了混合標(biāo)準(zhǔn)IEEE802.11g,來到2009年,802.11n標(biāo)準(zhǔn)才被IEEE正式批準(zhǔn)。早期IEEE802.11小組使用WEP(WiredEquivalentPrivacy,有效對等保密機制)安全協(xié)議,利用RC4流密碼算法實現(xiàn)加密,CRC-32算法用于檢驗數(shù)據(jù)的完整性,但由于RC4算法實現(xiàn)機制和認(rèn)證方式上存在相應(yīng)漏洞,導(dǎo)致WEP協(xié)議加密機制上存在一些安全缺陷。因此IEEE在2004年推出802.11i安全協(xié)議,提出了臨時性的解決方案WPA(Wi-FiProtectedAccess,臨時密鑰集成協(xié)議),改用TKIP(TemporalKeyIntegrityProtocol,臨時密鑰完整性協(xié)議)加密數(shù)據(jù),在繼承了WEP協(xié)議加密機制的同時彌補了其存在的漏洞,但由于TKIP算法核心仍然是RC4流密碼算法,所以仍存在加密上的缺陷。而802.11i中提出的WPA2加密協(xié)議使用了CCMP(CTRwithCBC-MACProtocol,計數(shù)器模式密碼塊鏈消息完整碼協(xié)議)來代替RC4流密碼算法,其核心是AES(AdvancedEncryptionStandard,高級加密標(biāo)準(zhǔn))加密算法。在認(rèn)證方式上,WPA2同WPA對家庭版采用相同的預(yù)共享密鑰方式,其方式使用4-步握手協(xié)議。雖然我國在無線局域網(wǎng)技術(shù)上研究起步較晚,但在2003年正式頒布了屬于我國的無線局域網(wǎng)安全標(biāo)準(zhǔn)WAPI(WirelessLANAuthenticationandPrivacyInfrastructure,無線局域網(wǎng)鑒別和保密基礎(chǔ)結(jié)構(gòu)),相比802.11i標(biāo)準(zhǔn)在認(rèn)證完整性上更加完善。這代表著我國在無線局域網(wǎng)安全技術(shù)領(lǐng)域上取得了一定的成績,收到了國際行業(yè)上的認(rèn)可,但由于我國制定的標(biāo)準(zhǔn)與國際協(xié)議標(biāo)準(zhǔn)無法兼容,因此WPAI沒有得到很大的普及。論文主要工作1、通過分析WEP協(xié)議加密和解密機制,更加深入理解WEP協(xié)議中存在的缺陷,并分析了WEP協(xié)議面臨的攻擊,通過實驗實現(xiàn)WEP協(xié)議的密鑰破解。2、通過分析WPA/WPA2加密和解密原理,對比其與WEP協(xié)議的改進,更進一步分析了其4-步握手認(rèn)證過程中存在的漏洞,并通過實驗實現(xiàn)字典攻擊。3、重點分析802.11i中的4-步握手協(xié)議,并對4-步握手協(xié)議中存在的漏洞提出相應(yīng)的解決方案。論文組織結(jié)構(gòu)第一章介紹了課題研究背景、目的和無線局域網(wǎng)技術(shù)的國內(nèi)外發(fā)展現(xiàn)狀,并列出本文中的主要工作和組織結(jié)構(gòu)。第二章介紹了無線局域網(wǎng)技術(shù)和無線局域網(wǎng)的各個標(biāo)準(zhǔn),比較不同標(biāo)準(zhǔn)的區(qū)別和相應(yīng)的應(yīng)用。第三章介紹了WEP協(xié)議的加密和解密機制,分析WEP協(xié)議中存在的漏洞缺陷和可能收到的攻擊方式,并對WEP協(xié)議做密鑰破解實驗。第四章介紹了WPA/WPA2協(xié)議的加密和解密原理,分析了WPA/WPA2協(xié)議相對于WEP協(xié)議增加的安全性,并對4-步握手中存在的漏洞做密鑰破解實驗。第五章重點分析了4-步握手協(xié)議的原理和存在的漏洞,并提出相應(yīng)的優(yōu)化解決方案,進一步對解決方案做分析。第六章總結(jié)概括本文中的研究內(nèi)容,并提出展望,推測后續(xù)發(fā)展。

無線局域網(wǎng)技術(shù)概述無線局域網(wǎng)技術(shù)簡介無線局域網(wǎng)WLAN是無線通信技術(shù)發(fā)展而來并結(jié)合現(xiàn)有的網(wǎng)絡(luò)體系產(chǎn)生的局域網(wǎng),以無線傳輸介質(zhì)為傳播中介,在不采用有線局域網(wǎng)繁雜且成本較高的物理線路條件下,實現(xiàn)有線局域網(wǎng)具備的所有功能。而且相比之下,無線局域網(wǎng)的網(wǎng)絡(luò)傳輸范圍大大拓寬,網(wǎng)絡(luò)能夠隨著需要而移動變化,是十分便利的數(shù)據(jù)傳輸系統(tǒng)。WLAN主要利用RF(RadioFrequency,射頻)技術(shù),讓使用者可以通過簡單的存取架構(gòu)來實現(xiàn)信息傳輸。無線局域網(wǎng)標(biāo)準(zhǔn)無線局域網(wǎng)的特點之一是標(biāo)準(zhǔn)不統(tǒng)一,其標(biāo)準(zhǔn)主要針對物理層和媒體訪問控制層MAC,不同標(biāo)準(zhǔn)對數(shù)據(jù)傳輸過程中的無線頻率范圍、空中接口通信協(xié)議等技術(shù)規(guī)定不同,因此也適用于不同的應(yīng)用。目前無線局域網(wǎng)產(chǎn)品使用的標(biāo)準(zhǔn)有:Bluetooth、HiperLAN、IEEE802.11等。目前IEEE發(fā)布的IEEE802.11系列標(biāo)準(zhǔn)是被最多使用的無線傳輸協(xié)議,廣泛應(yīng)用于各個領(lǐng)域。BluetoothBluetooth即藍牙,是一種用于短距離的無線通信技術(shù)標(biāo)準(zhǔn),其目的是實現(xiàn)將數(shù)據(jù)傳輸?shù)淖罡咚俾蔬_到1Mbps,傳輸范圍為10cm~10m,可以通過增加發(fā)射功率的方式增加傳輸范圍,最高可以達到100m。Bluetooth作為無線協(xié)議標(biāo)準(zhǔn)中的一種,常用于手機等設(shè)備間的小范圍連接。如今Bluetooth由SIG(BluetoothSpecialInterestGroup,藍牙技術(shù)聯(lián)盟)管理,而美國電氣和電子工程師協(xié)會IEEE將Bluetooth列為IEEE802.15.1。技術(shù)上Bluetooth使用跳頻和短包方式,傳輸過程中將數(shù)據(jù)分割為數(shù)據(jù)包。支持Bluetooth協(xié)議的主設(shè)備至多可和同一網(wǎng)絡(luò)中的七個從設(shè)備通訊,所有設(shè)備共享主設(shè)備的時鐘,同時Bluetooth使用鑒權(quán)等方式來實現(xiàn)數(shù)據(jù)傳輸?shù)陌踩?。HiperLANHiperLAN1采用了高斯濾波最小頻移鍵控GMSK調(diào)制技術(shù),使得其最高速率可達23.5Mbit/s。而頻帶上HiperLAN2工作在5G,在物理層采用正交頻分復(fù)用OFDM調(diào)制方法,而且傳輸速率可支持高達54Mbit/s。除此之外,它相比802.11a在其它方面具有其他的優(yōu)點。在HiperLAN2標(biāo)準(zhǔn)中,數(shù)據(jù)是通過接入點和移動終端之間事先建立成功的信令鏈接來進行傳輸,其面向鏈接的特點可以使得HiperLAN2很方便地實現(xiàn)QoS支持;HiperLAN2可以自動地進行頻率分配,這表示接入點可以自動監(jiān)聽周圍的HiperLAN2無線信道并自動選擇空閑信道,這不僅消除了無線標(biāo)準(zhǔn)對頻率規(guī)劃的需求,而且使得系統(tǒng)的部署變得更加簡單。IEEE802.11x802.11aIEEE802.11a在設(shè)計上為了避開了擁擠的2.4GHz頻段,選擇了5GHzU-NII頻帶,因此對于802.11b來說幾乎是沒有干擾。使用IEEE802.11a設(shè)備在物理層的速率最高可達54Mbps,傳輸層速率可達25Mbps。相比IEEE802.11b,IEEE802.11a設(shè)計上選擇的工作頻率和數(shù)據(jù)傳輸速率上更為優(yōu)化,但缺點在于不兼容IEEE802.11b標(biāo)準(zhǔn)、空中接力較差、實現(xiàn)點對點連接很上開銷相對較大,因此不適合小型設(shè)備,另外由于IEEE802.11a的技術(shù)成本過高,在其他無線標(biāo)準(zhǔn)的價格壓力下,其使用規(guī)模無法進一步擴大,而且因為5GHz是收費頻段,在部分地區(qū)會受到頻譜管制的問題,所以IEEE802.11a的市場銷售情況也一直不理想。因此,在頒布的時候行業(yè)上相對更偏向于IEEE802.11b。802.11bIEEE802.11b無線標(biāo)準(zhǔn)設(shè)計上使用的是開放的2.4GHz頻段,物理調(diào)制方式為補碼鍵控CCK編碼的直接序列擴頻,最大數(shù)據(jù)傳輸速率可達到11Mbps,而且不需要直線傳播。其實際的傳輸速率在5Mbps左右,相當(dāng)于10Base-T規(guī)格有線局域網(wǎng)的傳輸速率。IEEE802.11b無線標(biāo)準(zhǔn)增加了動態(tài)速率轉(zhuǎn)換,當(dāng)遇到射頻情況變差的情況時,可以將數(shù)據(jù)傳輸速率分別降低到5.5Mbps、2Mbps和1Mbps,并且當(dāng)工作在1Mbps和2Mbps速率時可向下兼容IEEE802.11。IEEE802.11b的室內(nèi)環(huán)境下使用范圍最長可達到100米,而室外使用范圍為300米。數(shù)據(jù)傳輸中使用類似于以太網(wǎng)協(xié)議的連接協(xié)議和數(shù)據(jù)包驗證,以此來提供可靠數(shù)據(jù)傳輸和網(wǎng)絡(luò)帶寬的高效率利用。IEEE802.11b運作方式可以分為兩種:點對點和基本結(jié)構(gòu)模式BSS,點對點模式是指無線網(wǎng)卡之間的通信方式?;窘Y(jié)構(gòu)模式是IEEE802.11b最常用一種方式,通常是指只使用一個接入點的無線網(wǎng)絡(luò),而使用多個接入點的兩個或多個BSS無線網(wǎng)絡(luò)可以組成擴展服務(wù)集ESS,這是典型的無線和有線網(wǎng)絡(luò)并存時的通信方式。802.11g由于802.11a標(biāo)準(zhǔn)與802.11b標(biāo)準(zhǔn)互不兼容,IEEE為了解決此問題提出了802.11g無線標(biāo)準(zhǔn),相對于802.11b,802.11g也使用開放的2.4GHz通用頻段,因此其互通性高,被認(rèn)為是新無線局域網(wǎng)標(biāo)準(zhǔn)。理論上802.11g的最高速率可達到54Mbps,但由于開放的2.4GHz頻段上存在的干擾過多,所以實際傳輸速率上是低于802.11a的。在802.11g無線標(biāo)準(zhǔn)中規(guī)定了兩種調(diào)制方式:第一種為Intersil公司提出采用的CCK-OFDM,第二種是TI公司提出采用的PBCC-22調(diào)制方式。其中PBCC-22方式實現(xiàn)了對IEEE802.11b無線標(biāo)準(zhǔn)的完全兼容,并且使得傳輸速率最高可達到22Mbps,目前已經(jīng)有不少公司生產(chǎn)符合該標(biāo)準(zhǔn)的產(chǎn)品。而CCK-OFDM方式作為802.11g標(biāo)準(zhǔn)的強制54Mbps模式,使得同時支持兩種模式的802.11g產(chǎn)品可以在與802.11b網(wǎng)絡(luò)兼容的同時,其傳輸速率最高可達到54Mbps。802.11i相較于之前的標(biāo)準(zhǔn),IEEE802.11i標(biāo)準(zhǔn)在加密算法和身份認(rèn)證上做了相應(yīng)的改進,進一步加強了無線標(biāo)準(zhǔn)的安全性,為了兼容之前使用WEP協(xié)議的設(shè)備,802.11i定義了基于WEP的TKIP加密機制。同時802.11i標(biāo)準(zhǔn)強制要求實現(xiàn)的加密機制CCMP則基于AES算法,具有更高的安全性,解決了WEP種核心加密算法RC4算法上的缺陷,但對硬件的要求比價高,無法與使用WEP協(xié)議的設(shè)備兼容,需要從硬件層面上升級設(shè)備。802.11i標(biāo)準(zhǔn)的身份認(rèn)證機制基于EAP(ExtensibleAuthenticationProtocol,可擴展認(rèn)證)協(xié)議和802.1x認(rèn)證。802.1x主要包括三大實體:客戶端STA、認(rèn)證者AP和認(rèn)證服務(wù)器AS。在無線局域網(wǎng)的環(huán)境中,客戶端STA發(fā)起請求接入到無線局域網(wǎng),認(rèn)證者AP在認(rèn)證過程中只起到透明的傳輸作用,所有認(rèn)證工作是STA和AS完成的。認(rèn)證服務(wù)器AS負(fù)責(zé)實現(xiàn)具體的認(rèn)證功能,通過認(rèn)證后通知AP打開訪問端口提供給用戶相應(yīng)的服務(wù)。AS常使用RADIUS服務(wù)器,并在服務(wù)器中存儲了用戶的相關(guān)信息,例如用戶名、密碼、用戶訪問控制列表等。802.1x采用EAP協(xié)議作為認(rèn)證信息交互機制,只允許EAP數(shù)據(jù)通過設(shè)備連接的交換機端口,認(rèn)證通過后,正常的數(shù)據(jù)可以順利地通過以太網(wǎng)端口。

WEP協(xié)議的安全性研究和分析WEP協(xié)議加解密原理有線等效保密協(xié)議WEP設(shè)計的目的是通過數(shù)據(jù)通信的兩側(cè)使用加密算法進行加密,從而提供有限局域網(wǎng)的安全性。WEP作為在TCP/IP協(xié)議棧中的一種鏈路層數(shù)據(jù)加密協(xié)議,使用流加密算法RC4作為加密算法,CRC-32(CyclicalRedundancyCheck,循環(huán)冗余校驗)算法作為數(shù)據(jù)的校驗算法,從而實現(xiàn)安全三要素中的機密性和完整性。WEP協(xié)議加密機制WEP協(xié)議加密數(shù)據(jù)表現(xiàn)在發(fā)送端,使用四個操作來加密明文數(shù)據(jù),加密過程如下:1、首先,WEP算法中使用的共享密鑰長度為40bit,且?guī)в幸粋€24bit的初始化向量IV,該向量與共享密鑰相連形成一個64bit的種子,用作加密或解密時的密鑰。2、其次,生成的密鑰用作PRNG(pseudorandomgenerator,偽隨機序列產(chǎn)生器)的種子,密鑰經(jīng)過PRNG得到用于RC4算法加密的密鑰序列。3、第三,將明文輸入到CRC-32完整性檢驗算法,計算得到完整性校驗值ICV,然后再次由明文連接,將完整性校驗值ICV附加到明文的末端,得到可以輸入到加密算法的明文幀。4、將明文幀和密鑰序列輸入到RC4算法中,在得到的加密結(jié)果前面附加初始化向量IV,最終得到密文幀。WEP加密流程如圖3.1所示W(wǎng)EP協(xié)議解密機制WEP協(xié)議解密數(shù)據(jù)表現(xiàn)在接收端,WEP解密過程與加密過程相反,同樣適用四個操作實現(xiàn)解密,解密過程如下:1、接收端在接受到密文幀之后,通過將密文幀分離即可得到初始化向量IV和密文,并將本地的共享密鑰與初始化向量IV連接起來形成64bit種子密鑰,當(dāng)IV正確時此種子密鑰應(yīng)與加密過程中得到的種子密鑰相同。2、與加密過程相同,將得到的64bit種子密鑰輸入到偽隨機序列產(chǎn)生器PRNG,得到與加密過程相同的密文序列。3、利用RC4算法的對稱加密特性,將密文與密文序列作為RC4算法的輸入,得到明文幀,將明文幀分離即可得到數(shù)據(jù)明文和完整性校驗值ICV。4、最后將明文重新輸入到CRC-32完整性檢驗算法,重新計算即可得到新的完整性校驗值ICV’,并與步驟三中得到的ICV作比較,當(dāng)兩值相同時完整性校驗通過,解密完成。WEP協(xié)議解密流程如圖3.2所示:WEP協(xié)議存在缺陷IV重用問題在WEP協(xié)議中并未對初始化向量IV做出了明確規(guī)定,導(dǎo)致有些廠商在使用WEP協(xié)議的時候存在將初始化向量IV簡單初始化為零的操作。同時,最開始規(guī)定的WEP協(xié)議初始化向量IV大小僅僅只有24bit,在硬件技術(shù)的飛速進步和對數(shù)據(jù)傳輸速率越來越高的要求下,24bit的數(shù)據(jù)區(qū)間已經(jīng)不能為加密算法的機密性做保證,在短時間的數(shù)據(jù)傳輸過程中初始化向量IV就會被重用一次,為攻擊者實現(xiàn)攻擊提供了相應(yīng)的途徑。當(dāng)初始化向量IV重用時,意味著攻擊者可以捕獲到具有相同IV的數(shù)據(jù)包,由WEP協(xié)議的加密機制原理可以知道,相同IV的密文數(shù)據(jù)包代表著其種子密鑰和密文序列相同,再利用RC4算法的異或特性,在已知兩個密文和一個明文但不知道密鑰的條件下,可以很快速的推導(dǎo)出另外一個明文的結(jié)果。同樣在此條件下,攻擊者也可以在不知道明文和密鑰的情況下,通過改變密文,從而使得對應(yīng)的明文隨之改變。CRC-32消息完整性檢測問題CRC-32算法本質(zhì)上是一種用于防止數(shù)據(jù)傳輸中出現(xiàn)錯誤時的檢測算法,它維護的是數(shù)據(jù)的完整性,當(dāng)接收到的數(shù)據(jù)計算得出的檢驗值不同時認(rèn)定為數(shù)據(jù)不完整,要求發(fā)送端重新發(fā)送數(shù)據(jù)。但由于CRC-32算法計算方法上的線性機制,使得當(dāng)攻擊者偽造相應(yīng)數(shù)據(jù)包的時候,并沒有提供相應(yīng)防止攻擊者偽造檢驗值的方法,因此在面對惡意攻擊的時候并不能對數(shù)據(jù)的機密性提供強力的檢測。接入認(rèn)證問題WEP協(xié)議中提出了兩種認(rèn)證方式:1、開放式認(rèn)證:開放式認(rèn)證是最不安全的認(rèn)證方式,使用不認(rèn)證,即完全透明的傳輸數(shù)據(jù),這里無論密鑰是否正確,請求認(rèn)證的接入者都會通過認(rèn)證,毫無安全認(rèn)證措施。具體認(rèn)證流程如下:(1)接入者STA向無線接入點AP發(fā)送身份認(rèn)證的接入請求,該請求包含STA的身份認(rèn)證信息。(2)無線接入點AP收到接入請求后返回認(rèn)證結(jié)果,認(rèn)證成功則返回AP的SSID(ServiceSetIdentifier,服務(wù)集標(biāo)識)。2、共享密鑰認(rèn)證:利用WEP協(xié)議加密機制加密數(shù)據(jù),并且認(rèn)證方式為單向認(rèn)證,即無線接入點AP對接入者STA進行認(rèn)證,密鑰不正確不允許接入AP。具體認(rèn)證流程如下:(1)STA向AP發(fā)送認(rèn)證請求,AP在接受認(rèn)證請求后生成一個128bit的挑戰(zhàn)信息返回發(fā)送給STA。(2)STA在收到返回的挑戰(zhàn)信息后,利用自己的密鑰和WEP協(xié)議加密機制加密挑戰(zhàn)信息,并將加密結(jié)果返回發(fā)送給AP。(3)AP將接受到的加密密文,利用WEP協(xié)議的解密機制解密數(shù)據(jù),并比較解密結(jié)果是否與步驟1中發(fā)送的挑戰(zhàn)信息相同,兩者相同說明密鑰相同,認(rèn)證通過。WEP協(xié)議的開放式認(rèn)證采用不認(rèn)證毫無安全性可言,這里不多加贅述。而共享密鑰認(rèn)證雖然利用了密鑰和WEP加密機制來實現(xiàn)了認(rèn)證,但當(dāng)攻擊者截取了正常STA接入AP的包含挑戰(zhàn)信息的數(shù)據(jù)包和包含了經(jīng)過加密的挑戰(zhàn)信息的數(shù)據(jù)包時,利用RC4算法的對稱加密特性,容易將其相互異或得到密鑰序列,從而可以在不知道密鑰的情況下利用此密鑰序列對新接入的挑戰(zhàn)信息加密,進而通過認(rèn)證。除此之外,由于共享密鑰認(rèn)證中STA并不對AP做認(rèn)證,現(xiàn)實環(huán)境中攻擊者容易通過使用虛假的AP誘導(dǎo)能接收到信號的STA向其發(fā)送接入請求,從而獲取到用戶的相關(guān)信息。WEP協(xié)議面臨的攻擊幀重放攻擊由于WEP幀中并沒有標(biāo)志前后順序的相關(guān)信息,因此攻擊者可以通過截取傳輸中的數(shù)據(jù)幀并將其重放,常見于WEP破解時重放ARP包從而獲得更多的WEP數(shù)據(jù)幀。中間人攻擊中間人攻擊需要攻擊者使用另外一臺設(shè)備同時模擬假冒的接入者STA和無線接入點AP,并截取數(shù)據(jù)傳輸中的數(shù)據(jù)包,再偽造數(shù)據(jù)包重新發(fā)送,此時正常的STA和AP會認(rèn)為數(shù)據(jù)傳輸是正常的,并不知道發(fā)生了攻擊。攻擊者在獲取到正常的數(shù)據(jù)包時,可以利用WEP協(xié)議中加密機制的缺陷解密數(shù)據(jù)包,從而獲得數(shù)據(jù)中的敏感信息,破壞數(shù)據(jù)的機密性。除此之外,攻擊者也可以篡改數(shù)據(jù)包,填充入惡意內(nèi)容再重新發(fā)送,接收方解密出數(shù)據(jù)包后將獲得虛假的內(nèi)容,當(dāng)惡意內(nèi)容是病毒木馬等時將造成局域網(wǎng)的淪陷。MAC地址欺騙無線局域網(wǎng)中每個接入點STA都會有自己的MAC地址,在各個廠商的AP設(shè)備中都添加了對接入AP的MAC地址的管理功能。管理員可以通過白名單或黑名單的方式限制STA對AP的訪問。但由于AP對接入點MAC地址的判斷來自于數(shù)據(jù)包,而數(shù)據(jù)包中MAC地址是可以修改的,而且MAC地址在傳輸過程中為明文傳輸,使得攻擊者截獲正常通信數(shù)據(jù)包時可以很方便的獲得允許接入的MAC地址,進而繞過AP對MAC地址的訪問限制。IVWeakness初始化向量IV大小過小是WEP協(xié)議中最為嚴(yán)重的漏洞之一,過小的數(shù)據(jù)區(qū)間導(dǎo)致了數(shù)據(jù)傳輸中重復(fù)IV的大量使用,在數(shù)據(jù)傳輸速率劇增的發(fā)展下,短時間內(nèi)便可以獲取到包含重復(fù)IV的數(shù)據(jù)包。重復(fù)的IV數(shù)據(jù)包常用于密鑰破解。WEP密鑰破解實驗1、密鑰破解原理由前面分析的WEP加密機制可以知道,WEP協(xié)議中的RC4算法存在嚴(yán)重缺陷,為實現(xiàn)密鑰破解提供了可能。在WEP協(xié)議中規(guī)定了WEP幀的數(shù)據(jù)的第一個字節(jié)為邏輯鏈路控制的802.2頭信息,這是一個公開已知的信息。在捕獲到足夠多的WEP數(shù)據(jù)幀的情況下,利用RC4算法的對稱加密特性,將這一個已知的明文字節(jié)信息與捕獲到的密文做異或計算,可以得到加密此字節(jié)的對應(yīng)的一個字節(jié)的密鑰序列。而密鑰序列是由密鑰經(jīng)過PRNG通過置換生成,即獲得的這一個字節(jié)是種子密鑰的一部分,但并不知道其在原本密鑰中的相應(yīng)位置。在有足夠多的WEP數(shù)據(jù)幀的情況下,通過將計算得到的推算密鑰字節(jié)統(tǒng)計分析,組合后進行驗證,驗證通過即可得到密鑰。此次實驗中使用的攻擊軟件采取主動攻擊的方式,通過模擬構(gòu)建一個虛擬客戶端,并使用幀重放攻擊重發(fā)ARP請求包,從而收集足夠多的IV,進而利用上述原理破解獲得密鑰。實驗環(huán)境如下表所示:表3.1實驗環(huán)境設(shè)備產(chǎn)品型號軟件環(huán)境備注路由器FWR100—被監(jiān)聽的路由器筆記本電腦華碩FX50JCDLinuxminidqwep-gtk在CDLinux上破解密鑰無線網(wǎng)卡RTL8187—利用此無線網(wǎng)卡與路由器通信2、實驗步驟(1)電腦連接到無線路由器FWR100,在瀏覽器上訪問路由器IP地址192.168.1.1進入到無線路由器的的配置界面,并在其中配置無線路由器加密方式為WEP,并分別設(shè)置簡單和復(fù)雜密碼。圖3.1配置路由器WEP簡單密碼圖3.2配置路由器WEP復(fù)雜密碼(2)通過虛擬機加載無線破解系統(tǒng)CDLinux,使用CDLinux上的minidwep-gtk軟件的掃描功能,掃描周圍使用wep加密的ap,掃描結(jié)果中包含了實驗中使用的無線路由器FWR100。圖3.3miniddwep選用WEP掃描(3)選定需要破解的ap,啟動軟件實現(xiàn)密鑰破解,使用軟件中的aireplay-ng抓包和提取數(shù)據(jù)發(fā)重放包,建立虛假客戶端連接然后繼續(xù)發(fā)送截取數(shù)據(jù)包,最后得出密鑰,破解過程中可以在CDLinux上通過ping無線路由器的方式,加快破解速度。圖3.4選擇路由器實現(xiàn)密鑰破解(4)分別在簡單密碼和復(fù)雜密碼兩種情況下,最終得到破解結(jié)果。圖3.5WEP簡單密碼破解結(jié)果圖3.6WEP復(fù)雜密碼破解結(jié)果3、實驗結(jié)果分析由實驗結(jié)果可以知道,無論是在簡單還是復(fù)雜密碼的情況下,使用WEP協(xié)議的路由器密鑰都能很快的被破解出來。這證實了WEP協(xié)議上確實存在了密鑰破解的漏洞,并且由于初始化向量IV的數(shù)據(jù)區(qū)間過小,使得實驗中不需要太多時間便可以收集到足夠的WEP數(shù)據(jù)幀,攻擊者能夠隨意的破解WEP協(xié)議的密鑰。WPA/WPA2協(xié)議安全性研究和分析WPA協(xié)議的目的是在用戶無需更換硬件的條件下,解決WEP協(xié)議中存在的一系列問題。加密算法上仍采用RC4算法,但遵從于TKIP協(xié)議。相比WEP在數(shù)據(jù)完整性上使用了更安全的信息校驗碼MIC(MessagesIntegrityCheck,消息完整性檢查)。認(rèn)證上規(guī)定了兩種操作方式:一種是用于小型辦公室和家庭的家庭版WPA-PSK,數(shù)據(jù)加密密鑰可達256位,與WEP不同,它可以是任何字母數(shù)字字符串,且僅用于與AP協(xié)商初始回話。另外一種是企業(yè)版WPA-enterprise,由認(rèn)證服務(wù)器802.1x進行認(rèn)證,這里沒有使用預(yù)共享密鑰,常使用RADIUS服務(wù)器。WPA是適應(yīng)802.11i協(xié)議的臨時解決方案,因此具有許多限制。WPA2是WEP實施者所吸取的經(jīng)驗而設(shè)計的一個持久的標(biāo)準(zhǔn),硬件上要求更高,不能兼容WEP協(xié)議,加密算法上選擇了更加安全的AES算法。AES算法是一種沒有專利的完善的國際加密算法,由廣泛的公眾審查。認(rèn)證上繼承了WPA的兩種認(rèn)證方式,也同WPA在家庭版具有相同的認(rèn)證問題。WPA/WPA2協(xié)議的加密和解密原理WPA2加密機制基本與WPA相同,僅僅是在核心加密算法處改為使用AES加密算法,故本文將WPA協(xié)議和WPA2協(xié)議的加密和解密原理統(tǒng)一討論分析。WPA/WPA2加密原理臨時密鑰完整性協(xié)議TKIP是一種密鑰管理協(xié)議,可分三個步驟,其加密原理如下:1、生成MSDU(MACservicedataunits,MAC服務(wù)數(shù)據(jù)單元):MSDU應(yīng)包含明文數(shù)據(jù)和完整性校驗碼MIC,MIC是利用明文數(shù)據(jù)、源地址、目的地址和臨時密鑰等信息計算得到的,其作用是用于取代WEP協(xié)議中ICV,將此MIC值與明文數(shù)據(jù)組合得到MSDU。此時當(dāng)MSDU數(shù)據(jù)包過大可以劃分為多個字段,每個字段為一個MPDU(MessageProtocolDataUnit,媒體協(xié)議數(shù)據(jù)單元),且會為每個MPDU分配一個TSC(TKIPsequencenumber,TKIP序列號),用于標(biāo)志數(shù)據(jù)包的順序,防止重放攻擊。2、生成種子密鑰:種子密鑰分兩個階段生成,第一階段由TSC、發(fā)送方地址和TK(TemporalKey,臨時密鑰)生成TTAK(TKIP-mixedtransmitaddressandkey,臨時混合密鑰)。第二階段由TK、TSC和TTAK生成種子密鑰。3、封裝WEP:將步驟二中獲得的種子密鑰劃分為初始向量IV和RC4算法的密鑰,接下來過程類似于WEP加密,RC4算法根據(jù)密鑰生成密鑰序列,并與MPDU異或加密得到相應(yīng)密文,最后將IV添加到尾部形成最終結(jié)果MPDU。加密過程如圖4.1所示:WPA/WPA2解密原理1、分離初始變量IV,劃分出序列號TSC和密鑰ID,根據(jù)TSC序號遞增規(guī)則判斷是否遭受重放攻擊,有則丟棄數(shù)據(jù)包,否則將TSC繼續(xù)用于生成種子密鑰。2、與加密過程相同,利用TSC,TK等信息經(jīng)過兩個階段生成種子密鑰,利用RC4算法的對稱加密特性,將種子密鑰和符合TSC序號遞增規(guī)則的密文MPDU作為算法輸入,得到明文單元MPDU。3、檢測明文MPDU的ICV值,校驗正確則組合策劃給你MSDU,再根據(jù)組合的MSDU校驗完整性校驗值MIC,不符合丟棄該數(shù)據(jù)包。4、將解密組合得到的MSDU,發(fā)送方地址,目的地址等信息重新計算MIC’值,并與MIC值比較,相同時代表校驗通過,數(shù)據(jù)完整性得到保障。解密過程如圖4.2所示:WPA/WPA2協(xié)議的安全性分析相比WEP協(xié)議,WPA/WPA2協(xié)議大大增強了其安全性能,彌補了WEP協(xié)議中存在的大多數(shù)漏洞,主要表現(xiàn)在以下幾個方面:1、初始變量IV數(shù)據(jù)區(qū)間增大:WEP協(xié)議中初始變量IV數(shù)據(jù)區(qū)間過小一直是WEPi協(xié)議加密中的一大問題,24bit的空間大小已經(jīng)不適應(yīng)于數(shù)據(jù)傳輸速率遞增的現(xiàn)在。WPA/WPA2協(xié)議中將IV的空間大小增加到128bit,使得在數(shù)據(jù)傳輸中IV的重復(fù)使用大大變少,使得重放攻擊的成本變大,攻擊者需要收集更多的數(shù)據(jù)包。2、增加TSC序列對抗重放攻擊:WEP協(xié)議在數(shù)據(jù)幀上并沒有規(guī)定標(biāo)志前后順序的信息,使得重放攻擊成為可能。TKIP算法中引入了TSC序列號,使得接受端可以分辨數(shù)據(jù)幀的前后順序。3、采用Michael函數(shù)實現(xiàn)完整性校驗:WEP協(xié)議中使用的CRC-32檢驗算法由于其線性特性,并不能有效防止信息篡改。WPA/WPA2協(xié)議改用Michael函數(shù)計算消息校驗值MIC,使得安全問題得到進一步解決。4、使用密鑰混合函數(shù):密鑰的混合增加了密鑰的復(fù)雜性,在家庭版WPA-PSK中使用的共享密鑰更加明確體現(xiàn),避免弱密鑰的出現(xiàn)。5、增加密鑰動態(tài)更新機制:WEP協(xié)議和使用家庭版WPA-PSK協(xié)議均使用預(yù)共享密鑰,企業(yè)版的WPA-enterprise,由認(rèn)證服務(wù)器802.1x進行認(rèn)證,使用動態(tài)密鑰更新機制。WPA/WPA2認(rèn)證方式和認(rèn)證攻擊分析WPA/WPA2認(rèn)證方式WPA/WPA2協(xié)議在認(rèn)證上分為家庭版WPA-PS和企業(yè)版WPA-enterprise,家庭版身份認(rèn)證上使用的是預(yù)共享密鑰認(rèn)證,企業(yè)版WPA-enterprise使用IEEE802.1x和擴展身份認(rèn)證協(xié)議EAP,其中802.1x指的是IEEE的802.1x的身份認(rèn)證標(biāo)志,是基于端口的認(rèn)證協(xié)議,用于AP和STA之間建立認(rèn)證的安全連接,但僅負(fù)責(zé)通信端口的關(guān)閉和打開,而認(rèn)證過程中的認(rèn)證細節(jié)是封裝在EAP幀中傳輸?shù)?。WPA和WPA2協(xié)議不同模式下的認(rèn)證方式如表4.1所示:表4.1WPA與WPA2不同應(yīng)用模式對比應(yīng)用模式WPAWPA2服務(wù)器認(rèn)證企業(yè)版身份認(rèn)證:IEEE802.11x/EAP身份認(rèn)證:IEEE802.11x/EAP需要加密:TKIP/MIC加密:AES/CCMP家庭版身份認(rèn)證:PSK身份認(rèn)證:PSK不需要加密:TKIP/MIC加密:AES/CCMP由于WPA/WPA2家庭版并沒有采用第三方的服務(wù)器進行可擴展性的認(rèn)證機制,而是仍采用靜態(tài)預(yù)共享密鑰,故本文中重點分析WPA/WPA2家庭版使用的預(yù)共享密鑰認(rèn)證方式,其認(rèn)證過程中包含四次握手,握手過程如下:1、AP向STA發(fā)送第一次握手包:對接受到接入申請的無線接入點AP會產(chǎn)生隨機數(shù)Anonce,,然后將隨機數(shù)Anonce,序列號sn和時戳等信息放入握手包,采用明文傳輸給接入點STA。其中序列號字段用于消息計數(shù),在建立連接和重關(guān)聯(lián)時初始化為0。2、STA向AP發(fā)送第二次握手包:當(dāng)STA接收到消息1后,先根據(jù)序列號判斷該數(shù)據(jù)幀是否為重放幀,如果不是則產(chǎn)生隨機數(shù)Snonce,此時STA已經(jīng)具備生成PTK(pairwiseTransientKey,成對瞬時密鑰)的所有條件,利用Snonce、從第一次握手包中接收到的Anonce和PMK等使用偽隨機函數(shù)PRF產(chǎn)生384bit的PTK,將隨機數(shù)Snonce、序列號sn、校驗值MIC等信息填入第二次握手包發(fā)送給AP,同時在本地存儲Snonce、Anonce和PTK等。3、AP向STA發(fā)送第三次握手包:無線接入點AP收到第二次握手包后,同樣利用通過序列號sn消息是否為重放幀,如果不是,檢測握手包的MIC值,MIC值檢測通過后提取網(wǎng)絡(luò)安全元素相關(guān)信息,此時AP接收到Snonce,也具備了計算PTK的所有條件,將序列號sn,校驗值MIC構(gòu)造第三次握手包并發(fā)送給STA。4、STA向AP發(fā)送第四次握手包:當(dāng)客戶端STA收到第三次握手包后校驗序列號sn和校驗值MIC,當(dāng)sn和MIC值校驗都通過時,提取相關(guān)信息并安裝PTK。發(fā)送確認(rèn)第四次握手包,確認(rèn)客戶端STA的PTK已經(jīng)安裝,通知接入點AP裝PTK。WPA/WPA2認(rèn)證攻擊分析由于WPA-PSK采用的認(rèn)證方式仍舊是靜態(tài)的共享密鑰,且四次握手過程中第一次握手消息為明文傳輸,且握手包中包含共享密鑰的相關(guān)信息,而MIC只需要知道第一次和第二次的握手信息,便能計算得出,這為攻擊者實現(xiàn)暴力破解密鑰提供了可能。WPA/WPA2的暴力破解步驟如下:1、從字典中取出一條密碼passphrase,假設(shè)該密鑰為已知用戶的密碼,配合AP的SSID得到PMK。2、攻擊者可以截獲客戶端的MAC地址STA_MAC,無線接入點AP的MAC地址AP_MAC,STA發(fā)送AP的隨機數(shù)Snonce,AP發(fā)往STA的隨機數(shù)Anonce,配合上一步得到的主密鑰PMK,計算生成PTK。3、由PTK的前16bit計算出MIC校驗值,用該值與截獲四步握手協(xié)議中客戶端STA發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論