版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
無線網(wǎng)絡安全技術中國人民大學論文主要內(nèi)容第三章移動通信安全目錄第一章無線網(wǎng)絡導論無線局域網(wǎng)安全第二章第四章移動用戶的安全和隱私目錄第五章第六章第七章第九章無線傳感器網(wǎng)絡安全移動AdHoc網(wǎng)絡安全車載網(wǎng)絡安全社交網(wǎng)絡安全第八章容遲網(wǎng)絡安全第2章無線局域網(wǎng)安全第2章學習目標1、了解WLAN基本概念。2、掌握WEP原理與安全分析。3、掌握IEEE802.1x協(xié)議分析。4、掌握WAPI協(xié)議原理與安全分析。5、掌握IEEE802.11r協(xié)議原理與安全分析。6、掌握IEEE802.11s協(xié)議原理與安全分析。本章導讀對于任何使用或者管理網(wǎng)絡的人來說,都應該優(yōu)先考慮網(wǎng)絡安全。保護無線網(wǎng)絡安全要比保護有線網(wǎng)絡安全的難度大,一個無線局域網(wǎng)對一個接入點范圍內(nèi)的每個無線網(wǎng)卡開放。利用無線網(wǎng)卡和相關的破解技術,攻擊者可能不需要進入工作場所就可以獲得無線局域網(wǎng)的訪問權。WLAN是指應用無線通信技術將計算機設備互聯(lián)起來,構(gòu)成可以互相通信和實現(xiàn)資源共享的網(wǎng)絡體系。無線局域網(wǎng)本質(zhì)的特點是不再使用通信電纜將計算機與網(wǎng)絡連接起來,而是通過無線的方式連接,從而使網(wǎng)絡的構(gòu)建和終端的移動更加靈活。無線局域網(wǎng)基本概念WLAN利用射頻(radiofrequency,RF)的技術,使用電磁波取代舊式礙手礙腳的雙絞銅線(coaxial)所構(gòu)成的局域網(wǎng)絡,在空中進行通信連接,使得無線局域網(wǎng)能利用簡單的存取架構(gòu)讓用戶通過它,達到“信息隨身化、便利走天下”的理想境界。無線局域網(wǎng)基本概念WLAN起步于1997年。當年的6月,第一個無線局域網(wǎng)標準IEEE802.11正式頒布實施,為無線局域網(wǎng)技術提供了統(tǒng)一標準,但當時的傳輸速率只有1~2Mbit/s。隨后,IEEE又開始制定新的WLAN標準,分別取名為IEEE802.11a和IEEE802.11b。IEEE802.11b標準首先于1999年9月正式頒布,其速率為11Mbit/s。經(jīng)過改進的IEEE802.11a標準,在2001年年底才正式頒布,它的傳輸速率可達到54Mbit/s,幾乎是IEEE802.11b標準的5倍。盡管如此,WLAN的應用并未真正開始,因為整個WLAN應用環(huán)境并不成熟。無線局域網(wǎng)基本概念WLAN的真正發(fā)展是從2003年3月Intel公司第一次推出帶有WLAN無線網(wǎng)卡芯片模塊的迅馳處理器開始的。盡管當時的無線網(wǎng)絡環(huán)境還非常不成熟,最為發(fā)達的美國也不例外。但是由于Intel公司的捆綁銷售,加上迅馳芯片的高性能、低功耗等非常明顯的優(yōu)點,使得許多無線網(wǎng)絡服務商看到了商機,同時11Mbit/s的接入速率在一般的小型局域網(wǎng)也可進行一些日常應用,于是各國的無線網(wǎng)絡服務商開始在公共場所(如機場、賓館、咖啡廳等)提供訪問熱點,實際上就是布置一些無線訪問點(AP),方便商務人士無線上網(wǎng)。無線局域網(wǎng)基本概念經(jīng)過了兩年多的發(fā)展,基于IEEE802.11b標準的無線網(wǎng)絡產(chǎn)品和應用已相當成熟,但畢竟11Mbit/s的接入速率還遠遠不能滿足實際網(wǎng)絡的應用需求。在2003年6月,經(jīng)過兩年多的開發(fā)和多次改進,一種兼容原來的IEEE802.11b標準,同時也可提供54Mbit/s接入速率的新標準——IEEE802.11g在IEEE的努力下正式發(fā)布了。無線局域網(wǎng)基本概念目前使用最多的是IEEE802.11n(第四代)和IEEE802.11ac(第五代)標準,它們既可以工作在2.4GHz頻段上也可以工作在5GHz頻段上,傳輸速率可達600Mbit/s(理論值)。但嚴格來說只有支持IEEE802.11ac的才是真正5G,現(xiàn)在來說支持2.4G和5G雙頻的路由器其實很多都是只支持第四代無線標準,也就是IEEE802.11n的雙頻,而真正支持ac5G的路由器價格便宜的都要四五百元甚至上千元。無線局域網(wǎng)基本概念有線等效保密(wiredequivalentprivacy,WEP)是IEEE802.11的共享密鑰機制中所規(guī)定的加密方式。目前,WEP廣泛使用在各個無線局域網(wǎng)系統(tǒng)中。WEP采用RC4加密機制,RC4是一種流加密機制。這種加密機制通過將一個短密鑰擴展成為任意長度的偽隨機密鑰流,發(fā)送端再用這個生成的偽隨機密鑰流與報文進行異或運算來產(chǎn)生密文。接收端用相同的密鑰產(chǎn)生同樣的密鑰流,并且用這個密鑰流對密文進行異或運算來得到原始的報文。WEP分析1.WEP原理無線局域網(wǎng)的IEEE802.11標準規(guī)定了兩部分安全機制:一是訪問認證機制;二是數(shù)據(jù)加密機制,也就是有線等效保密協(xié)議。它們是現(xiàn)在常用的無線局域網(wǎng)系統(tǒng)中安全機制的主要形態(tài)和基礎。在IEEE802.11安全機制的IEEE核準過程中,加密專家只對WEP算法進行了很少的組內(nèi)評審工作,正是這一疏忽,造成WEP存在多處漏洞,也為各種竄改數(shù)據(jù)的主動攻擊和竊聽數(shù)據(jù)的被動攻擊提供了方便之門。WEP分析1.WEP原理在1999年通過的IEEE802.11標準中,有關安全部分叫WEP(wiredequivalent
privacy),本意是實現(xiàn)一種與有線等效的安全程度。WEP為等效加密,即加密和解密的密鑰相同。為了保護數(shù)據(jù),WEP使用RC4算法來加密從無線接入點或者無線網(wǎng)卡發(fā)送出去的數(shù)據(jù)包。RC4是一個同步流式加密系統(tǒng),這種加密機制將一個短密鑰擴展成一個任意長度的偽隨機密鑰流,發(fā)送端再用這個生成的偽隨機密鑰流與報文進行異或運算產(chǎn)生密文。接收端用相同的密鑰產(chǎn)生同樣的密鑰流,并且用這個密鑰流對密文進行異或運算得到原始報文。WEP分析1.WEP原理從圖2-1可以看到,發(fā)送端首先計算原始數(shù)據(jù)包中明文的32位CRC循環(huán)冗余校驗碼,也就是計算其完整性校驗值(integritycheckvalue,ICV),然后將明文與校驗碼一起構(gòu)成傳輸載荷。在發(fā)送端和無線接入點AP之間共享一個密鑰,長度可選40bit或104bit。發(fā)送端為每一個數(shù)據(jù)包選定一個長度為24bit的數(shù)作為初始向量(initializedvector,IV),然后將IV與密鑰連接起來,構(gòu)成64bit或128bit的種子密鑰,再送入RC4的偽隨機數(shù)生成器(pseudo-randomnumbergenerator,PRNG)中,生成與傳輸載荷等長的隨機數(shù),該隨機數(shù)就是加密密鑰流。最后將加密密鑰流與傳輸載荷按位進行異或操作,就得到了密文。WEP解密過程如圖2-2所示。由于發(fā)送端是將IV以明文形式和密文一起發(fā)送的,當密文傳送到AP后,AP從數(shù)據(jù)包中提取出IV和密文,并將IV和自己所持有的共享密鑰一起送入偽隨機數(shù)生成器,得到解密密鑰流,該解密密鑰流實際上和加密密鑰流是相同的。然后接收端再將解密密鑰流和密文進行異或運算,就得到了明文,將明文進行CRC計算后就可以得到校驗碼ICV*。如果ICV*和ICV是相等的,那么就得到了原始明文數(shù)據(jù),否則解密就失敗了。標準的WEP采用40bit的密鑰,并和24bit的初始化向量(IV)組成64bit的RC4密鑰?,F(xiàn)在市場上存在的128bit密鑰是由104bit的共享密鑰加上24bit的IV構(gòu)成的。在WEP機制中,通過對傳輸幀的字段加密來保證數(shù)據(jù)的安全性,通過在傳輸?shù)臄?shù)據(jù)之后加入完整性校驗碼(ICV)來保證數(shù)據(jù)的完整性,通過在收發(fā)兩端共享密鑰來對數(shù)據(jù)來源的真實性進行認證。WEP分析2.WEP安全分析WEP機制為無線局域網(wǎng)提供了較為全面的安全性(包括數(shù)據(jù)安全性、完整性和數(shù)據(jù)來源真實性),但是WEP機制自身卻存在安全上的隱患。在WEP機制中采用40bit的共享密鑰和16bit的IV共同生成RC4密鑰,本來是為了防止入侵者根據(jù)不變的密鑰流中所包含的冗余信息來還原密鑰流。但是為了讓接收端得到與發(fā)送端相同的RC4密鑰,IV需要在數(shù)據(jù)幀中以不加密的方式進行傳輸。這樣,實際上就將IV泄露出去了。而且由于RC4這種類型的流加密機制的固有缺陷,使得當IV出現(xiàn)一些特定值時,會泄露大量有關密文的信息。在2001年,AT&T公司的兩名員工和一名萊斯大學的學生,在僅使用市面上出售的WLAN客戶端設備的情況下,就成功破解了WEP加密機制。WEP分析2.WEP安全分析如果以比較高的概率輸出由密鑰的某些比特所決定,那么此信息就可被用來對此流密碼進行攻擊。另外,即使已知兩個加密密鑰之間的聯(lián)系,也無法得出PRNG輸出之間的聯(lián)系。此信息也可用來縮小窮舉攻擊的搜索空間,從而導致加密強度的降低。RC4算法屬于二進制異或流密碼,相同的密鑰總是產(chǎn)生相同的PRNG輸出。為解決密鑰重用的問題,WEP中引入了IV。初始化向量為一隨機數(shù),每次加密時隨機產(chǎn)生。IV以某種形式與原密鑰相組合,作為此次加密的加密密鑰。由于IV并不屬于密鑰的一部分,所以無須保密,多以明文傳輸。雖然IV的使用很好地解決了密鑰重用的問題,然而IV的使用將導致嚴重的安全隱患。WEP分析2.WEP安全分析而且在WEP協(xié)議的身份認證中,規(guī)定的身份認證是單向的,即AP對申請接入的客戶端進行身份認證,而客戶端并不對AP進行身份認證。這種單向的身份認證方式導致了假冒AP的存在。此外,在WEP協(xié)議身份認證過程中,AP以明文的形式把128byte的隨機序列流發(fā)送給客戶端,如果能夠成功監(jiān)聽一個客戶端與AP之間身份認證的過程,截獲它們雙方之間相互發(fā)送的數(shù)據(jù)包,通過把隨機數(shù)與加密值相異或,就可以得到密鑰流。而擁有了該密鑰流,任何人都可以向AP提出訪問請求。這樣,WEP協(xié)議所使用的身份認證方式,對于具有監(jiān)聽和截獲數(shù)據(jù)能力的攻擊者來說幾乎是形同虛設。WEP分析2.WEP安全分析總之,目前WEP在被動攻擊和主動攻擊中的破解都已經(jīng)得到了證實,其安全弱點可以歸納成以下幾點:(1)IEEE802.2頭信息和簡單的RC4流密碼算法,導致攻擊者在客戶端獲取到大量有效通信數(shù)據(jù)時,便可分析出WEP的密碼。(2)IV重復使用,導致攻擊者在有客戶端且通信量少或者沒有通信時,可以使用ARP重放的方法獲得大量有效數(shù)據(jù)。(3)無(弱)身份認證機制,導致攻擊者能和AP建立偽鏈接,進而獲得XOR后的輸出文件。(4)使用線性函數(shù)CRC32進行完整性校驗,導致攻擊者能用XOR文件偽造一個ARP包捕獲大量有效數(shù)據(jù)。IEEE802.1x協(xié)議是基于Client/Server的訪問控制和認證協(xié)議。它可以限制未經(jīng)授權的用戶/設備通過訪問點訪問LAN/WLAN。IEEE802.1x協(xié)議是基于端口的訪問控制和認證協(xié)議(port-basednetworkaccesscontrolprotocol),它可以限制未經(jīng)授權的用戶/設備通過接入端口訪問LAN/WLAN。在獲得交換機或LAN提供的各種業(yè)務之前,IEEE802.1x對連接到交換機端口上的用戶/設備進行認證。在認證通過之前,IEEE802.1x只允許基于局域網(wǎng)的擴展認證協(xié)議(EAPoL)數(shù)據(jù)通過設備連接的交換機端口;認證通過以后,正常的數(shù)據(jù)可以順利地通過以太網(wǎng)端口。IEEE802.1x協(xié)議分析一、IEEE802.1x協(xié)議原理1.IEEE802.1x協(xié)議簡介以太網(wǎng)的每個物理端口被分為受控和不受控的兩個邏輯端口,物理端口收到的每個幀都會被送到受控和不受控端口。其中,不受控端口始終處于雙向連通狀態(tài),主要用于傳輸認證信息。而受控端口的連通或斷開是由該端口的授權狀態(tài)決定的。認證者的PAE根據(jù)認證服務器認證過程的結(jié)果,控制“受控端口”的授權/未授權狀態(tài)。處在未授權狀態(tài)的控制端口將拒絕用戶/設備的訪問。受控端口與不受控端口的劃分,分離了認證數(shù)據(jù)和業(yè)務數(shù)據(jù),提高了系統(tǒng)的接入管理和接入服務的工作效率。IEEE802.1x是一個IEEE標準,通過對用戶進行基于端口的安全認證和對密鑰的動態(tài)管理,從而實現(xiàn)保護用戶的位置隱私和身份隱私以及有效保護通信過程中信息安全的目的。IEEE802.1x協(xié)議分析1.IEEE802.1x協(xié)議簡介在IEEE802.1x協(xié)議中,只有具備了以下三個元素才能夠完成基于端口的訪問控制的用戶認證和授權。1)客戶端一般安裝在用戶的工作站上,當用戶有上網(wǎng)需求時,激活客戶端程序,輸入必要的用戶名和口令,客戶端程序?qū)统鲞B接請求。2)認證系統(tǒng)在以太網(wǎng)系統(tǒng)中,認證交換機主要作用是完成用戶認證信息的上傳、下達工作,并根據(jù)認證的結(jié)果打開或關閉端口。在無線網(wǎng)絡中就是無線接入點。3)認證服務器通過檢驗客戶端發(fā)送來的身份標識(用戶名和口令)來判斷用戶是否有權使用網(wǎng)絡系統(tǒng)提供的網(wǎng)絡服務,并根據(jù)認證結(jié)果向交換機發(fā)出打開或保持端口關閉的狀態(tài)。IEEE802.1x協(xié)議分析2.IEEE802.1x協(xié)議的認證與授權以上三個部分,除客戶端系統(tǒng)外,認證系統(tǒng)和認證服務器之間既可以分布在兩個不同的物理實體上,也可以是集中在一個物理實體上,后者指的是由認證系統(tǒng)獨立完成用戶的認證授權,即本地認證。作為一種先進的寬帶網(wǎng)接入認證方式,IEEE802.1x已經(jīng)得到了廣泛的重視和應用。而隨著無線網(wǎng)絡技術、無線網(wǎng)絡產(chǎn)品的不斷發(fā)展,無線網(wǎng)的不斷普及,作為專門為無線局域網(wǎng)設計的IEEE802.1x憑借著高安全性、更強的數(shù)據(jù)加密、低成本、高性能等優(yōu)勢,其影響將越來越大,應用也將越來越廣。(1)當用戶有上網(wǎng)需求時打開IEEE802.1x客戶端程序,輸入已經(jīng)申請、登記過的用戶名和口令,發(fā)起連接請求。此時,客戶端程序?qū)l(fā)出請求認證的報文給交換機,開始啟動一次認證過程。(2)交換機收到請求認證的數(shù)據(jù)幀后,將發(fā)出一個請求幀要求用戶的客戶端程序?qū)⑤斎氲挠脩裘蜕蟻?。?)客戶端程序響應交換機發(fā)出的請求,將用戶名信息通過數(shù)據(jù)幀送給交換機。交換機將客戶端送上來的數(shù)據(jù)幀經(jīng)過封包處理后送給認證服務器進行處理。(4)認證服務器收到交換機轉(zhuǎn)發(fā)上來的用戶名信息后,將該信息與數(shù)據(jù)庫中的用戶名表相比對,找到該用戶名對應的口令信息,用隨機生成的一個加密字對它進行加密處理,同時將此加密字傳送給交換機,由交換機傳給客戶端程序。(5)客戶端程序收到由交換機傳來的加密字后,用該加密字對口令部分進行加密處理(此種加密算法通常是不可逆的),并通過交換機傳給認證服務器。(6)認證服務器將送上來的加密后的口令信息和其經(jīng)過加密運算后的口令信息進行對比,如果相同,則認為該用戶為合法用戶,反饋認證通過的消息,并向交換機發(fā)出打開端口的指令,允許用戶的業(yè)務流通過端口訪問網(wǎng)絡。否則,反饋認證失敗的消息,并保持交換機端口的關閉狀態(tài),只允許認證信息數(shù)據(jù)通過而不允許業(yè)務數(shù)據(jù)通過。3.IEEE802.1x協(xié)議的工作過程IEEE802.1x協(xié)議具有完備的用戶認證、管理功能,可以很好地支撐寬帶網(wǎng)絡的計費、安全、運營和管理要求,對寬帶IP城域網(wǎng)等電信級網(wǎng)絡的運營和管理具有極大的優(yōu)勢。IEEE802.1x協(xié)議在認證方式和認證體系結(jié)構(gòu)上進行了優(yōu)化,解決了傳統(tǒng)PPPOE和WEB/PORTAL認證方式帶來的問題,更加適合在寬帶以太網(wǎng)中的使用。IEEE802.1x認證系統(tǒng)使用可擴展認證協(xié)議(extensibleauthenticationprotocol,EAP)來實現(xiàn)客戶端、設備端和認證服務器之間的信息交互。EAP協(xié)議可以運行在各種底層,包括數(shù)據(jù)鏈路層和上層協(xié)議(如UDP、TCP等),而不需要IP地址。因此,使用EAP協(xié)議的IEEE802.1x認證具有良好的靈活性。IEEE802.1x協(xié)議分析二、IEEE802.1x安全分析0102在客戶端與設備端之間,EAP協(xié)議報文使用EAPoL(EAPoverLANs)封裝格式,直接承載于LAN環(huán)境中。在設備端與認證服務器之間,用戶可以根據(jù)客戶端支持情況和網(wǎng)絡安全要求來決定采用的認證方式。03EAP終結(jié)方式中,EAP報文在設備端終結(jié)并重新封裝到RADIUS報文中,利用標準RADIUS協(xié)議完成認證、授權和計費。EAP中繼方式中,EAP報文被直接封裝到RADIUS報文中(EAPoverRADIUS,EAPoR),以便穿越復雜的網(wǎng)絡到達認證服務器。二、IEEE802.1x安全分析041.EAP報文EAP報文的字段如圖所示。EAP報文的字段解釋如表所示。Type常用取值如表所示。2.EAPoL報文EAPoL報文是IEEE802.1x協(xié)議定義的一種報文封裝格式,主要用在客戶端和設備之間傳送EAP協(xié)議報文,以允許EAP協(xié)議報文在LAN上傳送,其報文結(jié)構(gòu)如圖所示。EAPoL報文字段解釋如表所示。3.EAPoR報文為支持EAP中繼方式,RADIUS協(xié)議增加了兩個屬性:EAP消息(EAP-message)和消息認證碼(message-authenticator)。其中,EAP-Message屬性用來封裝EAP報文,Message-Authenticator屬性用于對認證報文進行認證和校驗,防止非法報文欺騙。EAPoR報文結(jié)構(gòu)如圖所示。EAPOR報文字段解釋如表所示。4.認證方式選擇EAP中繼方式的優(yōu)點是設備端處理更簡單,支持更多的認證方法,缺點則是認證服務器必須支持EAP,且處理能力要足夠強。對于常用的EAP-TLS、EAP-TTLS、EAPPEAP三種認證方式,EAP-TLS需要在客戶端和服務器上加載證書,安全性最高,EAPTTLS、EAP-PEAP需要在服務器上加載證書,但不需要在客戶端加載證書,部署相對靈活,安全性相對EAP-TLS較低。EAP終結(jié)方式的優(yōu)點是現(xiàn)有的RADIUS服務器基本均支持PAP和CHAP認證,無須升級服務器,但設備端的工作比較繁重,因為在這種認證方式中,設備端不僅要從來自客戶端的EAP報文中提取客戶端認證信息,還要通過標準的RAIUDS協(xié)議對這些信息進行封裝,且不能支持除MD5-Challenge之外的其他EAP認證方法。PAP與CHAP的主要區(qū)別是CHAP密碼通過密文方式傳輸,而PAP密碼通過明文方式傳輸。因而PAP方式認證的安全性較低,實際應用中通常采用CHAP方式認證。無線局域網(wǎng)鑒別和保密基礎結(jié)構(gòu)(wirelessLANauthenticationandprivacyinfrastructure,WAPI)是一種安全協(xié)議,同時也是中國無線局域網(wǎng)安全強制性標準,最早由西安電子科技大學綜合業(yè)務網(wǎng)理論及關鍵技術國家重點實驗室提出。WAPI像紅外線、藍牙、GPRS、CDMA1X等協(xié)議一樣,是無線傳輸協(xié)議的一種,只不過與它們不同的是,它是無線局域網(wǎng)(WLAN)中的一種傳輸協(xié)議而已,與IEEE802.11傳輸協(xié)議是同一領域的技術。WAPI協(xié)議分析WAPI協(xié)議原理當前全球無線局域網(wǎng)領域僅有的兩個標準分別是美國行業(yè)標準組織提出的IEEE802.11系列標準(包括IEEE802.11a/b/g/n/ac等),以及中國提出的WAPI標準。WAPI是我國首個在計算機寬帶無線網(wǎng)絡通信領域自主創(chuàng)新并擁有知識產(chǎn)權的安全接入技術標準。本方案已由國際標準化組織ISO/IEC授權的機構(gòu)IEEERegistrationAuthority(IEEE注冊權威機構(gòu))正式批準發(fā)布,分配了用于WAPI協(xié)議的以太類型字段,這也是中國在該領域唯一獲得批準的協(xié)議。WAPI同時也是中國無線局域網(wǎng)強制性標準中的安全機制。與WiFi的單向加密認證不同,WAPI雙向均認證,從而保證傳輸?shù)陌踩?。WAPI安全系統(tǒng)采用公鑰密碼技術,鑒權服務器(AS)負責證書的頒發(fā)、驗證與吊銷等,無線客戶端與無線訪問點上都安裝有AS頒發(fā)的公鑰證書,作為自己的數(shù)字身份憑證。當無線客戶端登錄至無線訪問點時,在訪問網(wǎng)絡之前必須通過AS對雙方進行身份驗證。根據(jù)驗證的結(jié)果,持有合法證書的移動終端才能接入持有合法證書的無線訪問點。WAPI系統(tǒng)包含以下部分:(1)WAI鑒別及密鑰管理WAPI無線局域網(wǎng)鑒別基礎結(jié)構(gòu)(WAI)不僅具有更加安全的鑒別機制、更加靈活的密鑰管理技術,而且實現(xiàn)了整個基礎網(wǎng)絡的集中用戶管理,從而滿足更多用戶和更復雜的安全性要求。(2)WPI數(shù)據(jù)傳輸保護WPI對MAC子層的MPDU進行加密、解密處理,分別用于WLAN設備的數(shù)字證書、密鑰協(xié)商和傳輸數(shù)據(jù)的加解密,從而實現(xiàn)設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護。世界貿(mào)易組織的一個重要協(xié)定——貿(mào)易技術壁壘協(xié)定(WTO/TBT)規(guī)定WTO各成員國可以為本國安全、健康、環(huán)保等正當目標,在符合WTO總協(xié)定的有關標準和國際指南的前提下修改或制定出本國新的技術法規(guī)、標準等相關文件。眾所周知,WAPI旨在加強無線網(wǎng)絡的安全性,符合WTO上述規(guī)則。WAPI協(xié)議分析WAPI安全分析對于個人用戶而言,WAPI的出現(xiàn)最大的益處就是讓用戶的筆記本電腦從此更加安全。我們知道,無線局域網(wǎng)傳輸速度快、覆蓋范圍廣,因此它在安全方面非常脆弱。因為數(shù)據(jù)在傳輸?shù)倪^程中都暴露在空中,很容易被別有用心的人截取數(shù)據(jù)包。雖然,3Com、安奈特等國外廠商都針對IEEE802.11制定了一系列的安全解決方案,但總的來說并不盡如人意,而且其核心技術掌握在別國手中,他們既然能制定出來就一定有辦法破解,所以在安全方面成了政府和商業(yè)用戶使用WLAN的一大隱患。WiFi加密技術經(jīng)歷了WEP、WPA、WPA2的演化,每一次都極大提高了安全性和破解難度,然而由于其單向認證的缺陷,這些加密技術均已經(jīng)被破解并公布。WPA于2008年被破解。WPA2則于2010年上半年被黑客破解并公布在網(wǎng)上。WAPI協(xié)議分析1.安全性考慮而WAPI由于采用了更加合理的雙向認證加密技術,比IEEE802.11更為先進,WAPI采用國家密碼管理委員會辦公室批準的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實現(xiàn)了設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護。此外,WAPI從應用模式上分為單點式和集中式兩種,可以徹底扭轉(zhuǎn)WLAN采用多種安全機制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。所以,我國強制性地要求相關商業(yè)機構(gòu)執(zhí)行WAPI標準,這樣才能更有效地保護數(shù)據(jù)的安全。另外,設備間互聯(lián)是運營商必須考慮的問題。當前,雖然許多廠商的產(chǎn)品都宣稱通過了WiFi兼容性測試,但由于各廠商所提出和采用的安全解決方案不同。例如,安奈特公司(AT-WR2411無線網(wǎng)卡)提供的是多級的安全體系,包括擴頻編碼和加密技術,安全的信息通過40bit和128bit的WEP加密方法;而3Com公司的無線網(wǎng)卡如果和3Com11Mbit/s無線局域網(wǎng)AccessPoint6000配合使用,則可以使用高級的動態(tài)安全鏈路技術,該技術與共享密鑰的方案不同,它會自動為每一個會話生成一個128bit的加密密鑰。這樣,由于缺乏統(tǒng)一的安全解決方案標準,導致了不同的WLAN設備在啟用安全功能時無法互通,造成運營商的設備管理極其復雜,因此,需要針對不同的安全方案開發(fā)不同用戶管理功能。我國是個經(jīng)濟蓬勃發(fā)展的發(fā)展中國家,許多產(chǎn)品都擁有巨大的發(fā)展空間,尤其是高科技產(chǎn)品。但是,在以前,我國在高科技產(chǎn)品方面喪失了很多的機會,由于極少有自主核心技術和自己業(yè)界標準的產(chǎn)品,造成了頗為被動的局面。因此,發(fā)展高新技術和業(yè)界標準產(chǎn)品,改變“一流的企業(yè)賣標準、二流的企業(yè)賣技術、三流的企業(yè)賣產(chǎn)品”的現(xiàn)狀。WAPI協(xié)議分析2.利益考慮IEEE802.11i是IEEE為了彌補IEEE802.11脆弱的有線等效加密(WEP)而制定的修正案,于2004年7月完成。其中定義了基于AES的全新加密協(xié)議CCMP(CTRwithCBC-MACprotocol)。IEEE802.11i規(guī)定使用IEEE802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面定義了TKIP(temporalkeyintegrityprotocol)、CCMP(counter-mode/CBC-MACprotocol)和WRAP(wirelessrobustauthenticatedprotocol)三種加密機制。其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現(xiàn)有設備上升級固件和驅(qū)動程序的方法達到提高WLAN安全的目的。IEEE802.11i協(xié)議分析IEEE802.11i協(xié)議原理CCMP機制基于AES(advancedencryptionstandard)加密算法和CCM(counter-mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高,實現(xiàn)RSN的強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現(xiàn)有設備的基礎上進行升級實現(xiàn)。WRAP機制基于AES加密算法和OCB(offsetcodebook),是一種可選的加密機制。IEEE802.11i是IEEE802.11工作組為新一代WLAN制定的安全標準,主要包括加密技術:TKIP、AES以及認證協(xié)議IEEE802.1x。在認證方面,IEEE802.11i采用IEEE802.1x接入控制,實現(xiàn)無線局域網(wǎng)的認證與密鑰管理,并通過EAP-Key的四向握手過程與組密鑰握手過程,創(chuàng)建、更新加密密鑰,實現(xiàn)IEEE802.11i中定義的魯棒安全網(wǎng)絡(robustsecuritynetwork,RSN)的要求。在數(shù)據(jù)加密方面,IEEE802.11i定義了TKIP、CCMP和WRAP三種加密機制。一方面,TKIP采用了擴展的48bitIV和IV順序規(guī)則、密鑰混合函數(shù)(keymixingfunction),重放保護機制和Michael消息完整性代碼(安全的MIC碼)這4種有力的安全措施,解決了WEP中存在的安全漏洞,提高了安全性。就目前已知的攻擊方法而言,TKIP是安全的。另一方面,TKIP不用修改WEP硬件模塊,只需修改驅(qū)動程序,升級也具有很大的便利性。因此,采用TKIP代替WEP是合理的,但TKIP是基于RC4的,RC4已被發(fā)現(xiàn)存在問題,可能今后還會發(fā)現(xiàn)其他的問題。有一定的局限性,因此TKIP只能作為一種短期的解決方案。此外,IEEE802.11中配合AES使用的加密模式CCM和OCB,并在這兩種模式的基礎上構(gòu)造了CCMP和WRAP密碼協(xié)議。CCMP機制基于AES加密算法和CCM認證方式,使得WLAN安全程度大大提高,是實現(xiàn)RSN的強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現(xiàn)有設備的基礎上升級實現(xiàn)。WRAP機制則是基于AES加密算法和OCB。IEEE802.11i定義的安全工作機制流程如圖所示。IEEE802.11i協(xié)議分析IEEE802.11i安全分析AP為通告自身對WPA的支持,會對外發(fā)送一個包含AP的安全配置信息(包括加密算法及認證方法等安全配置信息)的幀。STA向AP發(fā)送IEEE802.11x系統(tǒng)認證請求,AP響應認證結(jié)果。STA根據(jù)AP通告的IE信息選擇相應的安全配置,并將所選擇的安全配置信息發(fā)送至AP。在該階段中,如果STA不支持AP所能支持的任何一種加密和認證方法,則AP可拒絕與之建立關聯(lián);反過來,如果AP不支持STA所支持的任何一種加密和認證方法,則STA也可拒絕與之建立關聯(lián)。(1)AP的安全能力通告。(2)STA與AP之間的鏈路認證。(3)STA與AP建立IEEE802.11關聯(lián)。1.安全能力通告協(xié)商階段安全能力通告發(fā)生在STA與AP之間建立IEEE802.11關聯(lián)階段,過程如下:2.安全接入認證階段該階段主要進行用戶身份認證,并產(chǎn)生雙方的成對主密鑰PMK。PMK是所有密鑰數(shù)據(jù)的最終來源,可由STA和認證服務器動態(tài)協(xié)商而成,或由配置的預共享密鑰(PSK)直接提供。對于IEEE802.1x認證方式:PMK是在認證過程中STA和認證服務器動態(tài)協(xié)商生成(由認證方式協(xié)議中規(guī)定),這個過程對于AP來說是透明的,AP主要完成用戶認證信息的上傳、下達工作,并根據(jù)認證結(jié)果打開或關閉端口。對于PSK認證:PSK認證沒有STA和認證服務器協(xié)商PMK的過程,AP和STA把設置的預共享密鑰直接當作PMK,只有接入認證成功,STA和認證服務器(對于IEEE802.1x認證)才產(chǎn)生雙方的PMK。對于IEEE802.1x接入認證,在認證成功后,服務器會將生成的PMK分發(fā)給AP。3.會話密鑰協(xié)商階段該階段主要是進行通信密鑰協(xié)商,生成PTK和GTK,分別用來加密單播和組播報文。AP與STA通過EAPOL-KEY報文進行WPA的4次握手(4-wayhandshake)進行密鑰協(xié)商。在4次握手的過程中,AP與STA在PMK的基礎上計算出一個512bit的PTK,并將該PTK分解成以下幾種不同用途的密鑰:數(shù)據(jù)加密密鑰、MICKey(數(shù)據(jù)完整性密鑰)、EAPOL-Key報文加密密鑰、EAPOLKey報文完整性加密密鑰等。用來為隨后的單播數(shù)據(jù)幀和EAPOL-Key消息提供加密和消息完整性保護。在4次握手成功后,AP使用PTK的部分字段對GTK進行加密,并將加密后的GTK發(fā)送給STA,STA使用PTK解密出GTK。GTK是一組全局加密密鑰,AP用GTK來加密廣播、組播通信報文,所有與該AP建立關聯(lián)的STA均使用相同的GTK來解密AP發(fā)出的廣播,組播加密報文并檢驗其MIC。4.加密數(shù)據(jù)通信階段該階段主要進行數(shù)據(jù)的加密及通信。TKIP或AES加密算法并不直接使用由PTK/GTK分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為基礎密鑰(BaseKey),經(jīng)過兩個階段的密鑰混合,從而生成一個新密鑰。每一次報文傳輸都會生成不一樣的密鑰。在隨后的通信過程中,AP和STA都使用該密鑰加密通信。IEEE802.11r協(xié)議分析IEEE802.11r協(xié)議原理IEEE802.11r標準日前已獲IEEE通過并公布,該標準可以讓WiFi設備在接入點之間快速漫游,保證VOIP設備在切換WiFi接入點時不會出現(xiàn)掉線狀況。IEEE802.11r標準著眼于減少漫游時認證所需的時間,這將有助于支持語音等實時應用。使用無線電話技術的移動用戶必須能夠從一個接入點迅速斷開連接,并重新連接到另一個接入點。這個切換過程中的延遲時間不應該超過50ms,因為這是人耳能夠感覺到的時間間隔。但是IEEE802.11網(wǎng)絡在漫游時的平均延遲是幾百毫秒,這直接導致傳輸過程中的斷續(xù),造成連接丟失和語音質(zhì)量下降。所以對于廣泛使用的基于IEEE802.11的無線語音通信來說,更快的切換是非常關鍵的。IEEE802.11r改善了移動的客戶端設備在接入點之間運動時的切換過程。協(xié)議允許一個無線客戶端在實現(xiàn)切換之
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 初中地理教學中地理信息技術應用與區(qū)域認知發(fā)展的課題報告教學研究課題報告
- 高中歷史教學中歷史思維能力培養(yǎng)與歷史劇創(chuàng)作實踐研究課題報告教學研究課題報告
- 2026年網(wǎng)絡安全工程師崗位技能評估測試題
- 2026山東德州市禹城市教育、醫(yī)療衛(wèi)生系統(tǒng)事業(yè)單位招聘22人備考題庫及答案詳解參考
- 2026四川成都市第二人民醫(yī)院招聘備考題庫及答案詳解一套
- 2026中國石化蕪湖石油分公司招聘備考題庫(安徽)完整答案詳解
- 2026年度日照經(jīng)濟技術開發(fā)區(qū)事業(yè)單位公開招聘初級綜合類崗位人員備考題庫(2人)及完整答案詳解
- 2026廣東廣州市天河區(qū)長興街道綜合事務中心招聘環(huán)衛(wèi)保潔員備考題庫及答案詳解參考
- 2026年文山州事業(yè)單位招聘工作人員備考題庫(143人)及答案詳解一套
- 2026江西省江鹽科技有限公司一批次招聘2人備考題庫及一套答案詳解
- 統(tǒng)編版(2024)七年級上冊道德與法治期末復習必背知識點考點清單
- 新華資產(chǎn)招聘筆試題庫2026
- 造口常用護理用品介紹
- 小米銷售新人培訓
- (新教材)2025年秋期部編人教版二年級上冊語文第七單元復習課件
- 康定情歌音樂鑒賞
- 2025年四川省解除(終止)勞動合同證明書模板
- 2025年焊工證考試模擬試題含答案
- 銀行安全保衛(wèi)基礎知識考試試題及答案
- 項目競價文件
- 人工智能技術在精算數(shù)據(jù)分析中的應用研究-洞察及研究
評論
0/150
提交評論