(通信与信息系统专业论文)无线局域网安全技术研究.pdf_第1页
(通信与信息系统专业论文)无线局域网安全技术研究.pdf_第2页
(通信与信息系统专业论文)无线局域网安全技术研究.pdf_第3页
(通信与信息系统专业论文)无线局域网安全技术研究.pdf_第4页
(通信与信息系统专业论文)无线局域网安全技术研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 1 9 9 7 年1 0 月。i e e e 批准了关于无线局域网的标准i e e e8 0 2 11 ,标志着无线 局域网技术开始由实验室走向市场。随后i e e e 先后批准了i e e e8 0 2 1 1 b 、i e e e 8 0 2 1 1 a 和i e e e8 0 2 1l g 标准,符台这些标准的产品已经开始大量涌向市场无 线局域网技术由新兴转向成熟,成为世界各大i t 厂商关注的焦点之一。在无线局 域网市场急速扩大的同时,人们对其安全问题愈发关注。无线局域网中的数据通 过高频无线电波传输,极易遭到窃听,而且在无线局域网环境中,有线网络的物 理访问控制手段难以适用。为了不让安全问题成为制约无线局域网市场发展的瓶 颈i e e e 先后制定了一系列的安全协议如w e p 协议、t k i p 协议、8 0 2 1 x 协议,最 新的安全标准i e e e8 0 2 1 1i 将在2 0 0 3 年下半年发布。 本论文主要对无线局域网已有安全协议的工作原理进行了分析,说明了其设 计优点及不足之处,指出了些利用协议设计缺陷进行攻击的方法,展望了无线 局域网安全技术发展的趋势。目蔚众多研究人员还在对无线局域网环境下如何选 择合适的加密算法、消息杂凑算法,如何进行用户认证和密钥管理进行深入的研 究,还在为了设计效率更高、易于实现的安全协议而努力。在本文中我们讨论了 适用于w l a n 环境的安全协议应满足的条件,对新协议如何与现有协议保持兼容提 出了解决建议。根据已有协议的设计经验和教训,归纳了设计w l a n 安全协议的基 本要求和原则,并设计了一个适用于w l 从的认证协议,分析了其实现性能和效率, 最后我们还介绍了一些公司在其w l a n 产品中使用的安全解决方案。 关键词:无线局域网胚p 协议t k f p 协议8 0 2 t x 协议8 0 2 1 1 i 标准 a b s t r a c t i e e er a t i f i e dt h ew l a n8 0 2 11s t a n d a r di no c t19 9 7 ,w h i c hw a sal a n d m a r kt h a t w l a n t e c h n o l o g yw e n tf r o mt h el a b o r a t o r yi n t ot h em a r k e t a st h e8 0 2 ,11b ,8 0 2 1ta a n d8 0 2 11gs t a n d a r d sw e r er a t i f i e db yi e e e ,p r o d u c t sc o n s i s t e n tw i t ht h e s es t a n d a r d s b e c a m e p o p u l a r i nt h em a r k e t ,w l a ni s0 0l o n g e ra nu n f l e d g e dt e c h n o l o g ya n dn o w i s am a t u r eo n e ,s of a m o u si tm a n u f a c t u r e sf o c u so ni t ,w i t ht h ef l o u r i s ho fw l a n m a r k e t ,p e o p l ea r ec o n c e r n e d o ft h ew l a n s e c u r i t ym o r e t h a ne v e r d a t at r a n s m i t t e di n w l a no v e rh i g hf r e q u e n c yr a d i oi ss u b j e c tt oe a v e s d r o p p i n g ,f u r t h e r m o r e ,p h y s i c a l m e d i aa c c e s sc o n t r o lm e a s u r e sd o n ta d a p tt ow l a n i no r d e rt op r e v e n tt h ew l a n s e c u r i t yf r o mb e i n g t h eb o t t l e n e c ko ft h em a r k e t ,i e e eh a sr a t i f i e das e r i e so fs e c u r i t y p r o t o c o l sr e l a t e d t ow l a ns u c ha sw e p ,t k i pa n d8 0 2 1 x t h e8 0 2 tl is t a n d a r dw i l l b ep u b l i s h e di nt h el a t eh a l f y e a ro f 2 0 0 3 i nt h i st h e s i s ,w ea n a l y z et h em e c h a n i s mo ft h es e c u r i t yp r o t o c o l sm e n t i o n e da b o v e w e p o i n to u tt h e i rm e r i t sa n df l a w s ,a n dp r e s e n ts o m ea t t a c k i n gw a y sb ym e a n so f t h e d e s i g nf l a w si nt h ep r o t o c o l s w ef o r e c a s tt h ed e v e l o p m e n tt r e n do fw l a ns e c u r i t y t e c h n o l o g i e s a tp r e s e n tr e s e a r c h e r sa r es t u d y i n gh o w t oc h o o s et h eo p t i m a le n c r y p t i o n a l g o r i t h m ,d a t a h a s h a l g o r i t h m i n w l a n t h e y , a r ea l s ot r y i n g t of i n dt h eb e s t a u t h e n t i c a t i o ns c h e m ea n d k e ym a n a g e m e n ts c h e m e t h e ym a k e a ne f f o r tt od e s i g nt h e s e c u r i t yp r o t o c o lo f h i g h e re f f i c i e n c ya n de a s i e rr e a l i z a t l o n i nt h i sp a p e rw e d i s c u s st h e b a s i cr u l e st h a taw l a ns e c u r i t y p r o t o c o l m u s ta b i d eb y w ep u tu pw i t ho u r s u g g e s t i o no nh o w an e v ed e s i g n e dp r o t o c o lc a nb ec o m p a t i b l ew i 小p r o t o c o l sb e i n g u s e dn o w w es u n lu pt h ef u n d a m e n t a lp r i n c i p l e si nt h ed e s i g no faw l a n s e c u r i t y p r o t o c o l f r o mt h e e x p e r i e n c e a n dl e s s o n so ft h e p r o t o c o l s i ne x i s t e n c e a n a u t h e n t i c a t i o np r o t o c o li nw l a ni sp r e s e n t e da n di t sp e r f o r m a n c ea n de f f i c i e n c ya r e a n a l y z e d f i n a l l ys o m ep r o p r i e t a r yw l a ns e c u r i t ys c h e m e sa d o p t e di np r o d u c t sa r e ;n t r o d u c o d k e y w o r d : w l a nw e p p r o t o c o l t k i p8 0 2 i xp r o t o c o l 8 0 2 1 l is t a n d a r d 独创陛( 或创新性) 声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 鼙维 e :l 期坦,、埋 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的沦文 在解密后遵守此规定) 本学位论文属于保密,在一年解密后适用本授权书。 本人签名:鞋垒日期呈! 塑:厶堕 导师签 屯曼历占屯锄兰丝竺形 日期。之兰笙 第一章绪论 第一章绪论 无线通信和i n t e r a c t 技术的迅速发展给人们的生活方式和生活质量带来了巨大 的变化,越来越多的用户希望在移动过程中高速接入i n t e r n e t ,测览新闻、收发电 子邮件、欣赏多媒体影音、聊天、对战网络游戏,不受空间时间限制地享受生活 的乐趣。目前数据已经超过了语音而成为全球通信网的主要承载业务,无线局域 网( w l a n ) 技术作为一种网络接入手段,以其频带免费、组网灵活、易于迁移 等优点,成为无线通信与i n t c m e t 技术相结合的新兴发展方向之一。当前3 g 技术 发展停滞不前,w l a n 市场却是一片欣欣向荣的局面,产品大量上市,价格不断 下降,全球用户数量早已超过百万。数字化生存一书的作者尼葛洛庞帝预言, w l a n 将带来一场新的技术革命。 随着w l a n 的迅速发展,其安全问题日益受到人们的关注。w l a n 中的数据 通过射频无线电传输,这对于恶意的攻击者实施窃听是十分有利的。与有线网络 相比较,w l a n 难以在物理上采用控制措施,因此保护w l a n 的安全难度要远大 于保护有线网络。人们已经认识到必须专门为w l a n 设计安全防护机制,以保护 在w l a n 中传输数据的机眷 生、完整性和不可否认性,同时对请求接八w l a n 的用户进行身份认证和访问控制。w l a n 的安全问题能否得到比较完善的解决, 已经成为w l a n 能否获取更大市场份额的关键因素。解决w l a n 安全问题的一 个基本工具就是密码技术。 密码技术是保护信息安全的主要手段之一,它是结合数学、计算机、通信与 电子等多学科的交叉学科,密码算法不仅有加密功能,还具有数字签名、身份验 证等功能。在w l a n 已有的和正在起草的安全标准中,采用了r c 4 、a e s 加密算 法和e a p 、r a d i u s 等安全协议。在w l a n 这种对操作的实时性和安全性要求都 很高的环境下,如何选取合适的加密、消息杂凑算法,如何快速准确地认证用户 和管理访问权限,如何在为安全付出的开销和系统的效率之间找到最佳的平衡点, 是w l a n 安全研究的主要课题。 本论文将分析现有w l a n 安全标准的基本原理,讨论其设计经验和教训,在 此基础上提出对w l a n 安全的建议。 1 1 无线网络的发展趋势 当今的无线移动通信网络,是以移动通信网和无线接入网两个方向并行发展 的。移动通信网以第2 代的g s m 、c d m a l 及美国的t d m a 、日本的p d c 为代表, 数据传送速率为9 6 1 4 4 k b p s ,提供语音和短消息服务。市场上新出现的g p r s 、 c d m a 2 0 0 0l x ,被称为第2 5 代系统,提供高达6 4 k b p s 的数据通信服务。预计到 无线局域网安全技术研究 2 0 0 3 2 0 0 4 年,全球可能开始第3 代移动通信的运营,以w c d m a 、c d m a 2 0 0 0 l x e v d o 和中国提出的t d s c d m a 为代表,提供3 8 4 k b p s 2 m b p s 数据通信服 务。美国将t d m a 系统与g p r s 技术相结合,推出的e d g e 也能达到同样的通信 能力和要求,随后将是3 5 g 和4 g 。 无线接入网从最早的无线调制解调器提供9 6 k b p s 的无线接入能力,到无线 本地环,无线调制解调器的覆盖范围和通信能力不断扩大。而后无线局域网的出 现,使计算机网络变成了可无线接入的网络,使用i e e e8 0 2 1 1 协议 1 】的w l a n 工作在2 4 g h z 频段,无线信道的峰值速率达到2 m b p s 。在此基础上i e e e 提出了 i e e e s 0 2 。1 1 b 标准,信道峰值速率可达1 1 m b p s ,现在又进一步提出了它的后继 8 0 2 1 1 9 标准,峰值速率可达5 4 m b p s 。i e e e 系列的另一标准建议是i e e e 8 0 2 1 1 a , 工作在5 g h z 频段,采用o f d m 方式可在2 0 m h z 带宽内传送高达5 4 m b p s 的峰值 速率。欧洲提出的h i p e r l a n 2 2 建议在支持q o s ( 服务质量) 和移动性方面更为 出色。此外,蓝牙【3 接入技术采用近距离、低功耗、简捷协议和低成本芯片,也 引起了人们的注意。 无线接入网与移动通信网相比,各有优势和特色,也有在未来应用环境下的 不足。随着i n t e r n e t 的普及和成熟,从话音到视频,从传统的数据业务到基于w e b 的新型数据通信业务,都可以在i p 网上进行,将出现e v e r y t h i n g o v e rt p 的局面。 因此,基于t c p i p 协议的通信网成为核心网,为今后接入网和移动网合二为一, 提供了发展的方向。在未来,无论是个人网还是室内网,无论是3 g 还是4 g ,其 核心网都是因特网。从广义上说,未来的无线移动通信网就是无线因特网。 根据u ka r cg r o u p 预测,到2 0 0 4 年,无线因特网业务的用户数将达到7 5 亿,i n t e m e t 用户总数将达1 0 亿,无线因特网用户将占i n t e m e t 用户的大部分,因 此探索新一代无线移动通信与i n t e m e t 的有机结合是当前国际上的研究热点,目前 在这一领域有两种发展方向:一是以现有的2 5 代( 如g p r s ) 或3 代( 如w c d m a 、 t d s c d m a ) 的蜂窝移动通信系统为基础向全i p 网过渡,推动第3 代移动通信进 行全i p 化的组织为3 g i p ;二是以w l a n ( 如i e e e 的8 0 2 1 1 b ) + i n t e r n e t 构成全 i p 网络,或是以新的空中接口( 如t d l a s ) + i n t e m e t 构成全i p 网络。现在在空 中接口方面出现了w l a n 和3 g 标准相互融合的趋势。 1 。2 无线局域网的发展现状 3 g 室内环境最高的传输速率只有2 m b p s ,而在宽带无线i p 系统中。近期已能 提供l o 2 0 m b p s 的数据速率,远期将提供2 0 5 0 m b p s ( 最高达1 5 0 m b p s ) 的数据 速率。i e e e 无线局域网( w l a n ) 的基本标准是1 9 9 7 年1 0 月批准的i e e e 8 0 2 1 1 , 工作频率为2 4 g h z 该频段被称为工业、科学和医疗i s m ( i n d u s t r i a l ,s c i e n t i f i c 第一章绪论 a n dm e d i c a l ) 频段,世界绝大多数国家都将此频段开放,不收取频段占用费。8 0 2 1 1 的基本数据速率为i m b p s 和2 m b p s ,可采用直接序列扩频( d s s s ) 、跳频( f h s s ) 或红外线( i r ) 三种物理传输手段。 1 9 9 9 年秋天,i e e e 批准了i e e e8 0 2 1 l b 标准,它是与d s s s 后向兼容的标准, 采用两种编码与b p s k q p s k 相结合,增加了两个新的传输速率5 5 m b p s 和1 1 m b p s 。 基本的编码方式是c c k ( c o m p l e m e n t a r yc o d i n gk e y i n g ) ,可选的编码方式是p b c c ( p a c k e tb i f l a r yc o n v o l u t i o n a lc o d i n g ) 。在2 0 0 2 年i e e e 批准了8 0 2 1 l g 标 准,它兼容现有的8 0 2 1 1 b 标准,也工作在2 4 g h z ,采用o f d m 调制,虽高数据速 率为5 4 m b p s 。其中还包含个由a l a n t r o t i 公司提出的可选建议,采用p b c c 和 8 p s k 相结合的调制方式,增加了2 2 m b p s 的传输速率选项。 对i e e e8 0 2 1 1 的另一个扩展是i e e e8 0 2 1 l a 标准,它工作在5 g h z 频段, 与i e e e8 0 2 1l b 、i e e e8 0 2 1 l g 标准不兼容。采用5 2 子载波的o f d m 方式,在2 0 m h z 的带宽内可传输6 、9 、1 2 、2 4 、3 6 、4 8 、5 4 m b p s 的数据速率,其码率为1 2 、2 3 或3 4 ,调制方式为b p s k 、1 6 6 4 一q a m 。a t h e r o s 通信公司还提出了i e e e8 0 2 1 1 a 的扩展方式,称为5 卯“协议 4 ,该协议通过不同业务使用不同数量的子载波 数的方式来支持多种业务。 尽管8 0 2 11 b 是最流行的w l a n 标准,但安全性较差,且不支持o o s ,8 0 2 a 和8 0 2 1 1 9 也尚有不足之处。因此除8 0 2 1 1 b 、8 0 2 1 1 a 和8 0 2 1 1 9 这3 个主 要的w l a n 标准外,i e e e 还在制定一系列的新标准,使之更加完善,如下表所示: 表l li e e e8 0 2 1 1 系列部分标准 标准名称主要内容 8 0 2 1 l d旨在制定在其它频率上工作的多个8 0 2 1 l b 版本,使之适合于世界上现在还未开放使用 2 4 g h z 频段的国家。 8 0 2 1 1e该标准将对8 0 2 1 1 网络增加q o s 能力,它将 用时分多址( t d m a ) 方案取代类似以太网的 m a c 层,并对重要的业务增加额外的纠错功能。 8 0 21 1 f该标准旨在改进8 0 2 1 l 的切换机制,以使用 户能够在两个不同的交换分区( 无线信道) 之 间,或在2 个不同的网络接入点之间漫游的同 时保持连接。 8 0 2 1 l h该标准旨在对8 0 2 1 l a 的传输功率和无线信 道选择增加更好的控制功能,它与8 0 2 1 l e 相 结合,适用于欧洲地区。 无线局域网安全技术研究 8 0 2 1 l j该标准旨在消除8 0 2 。l1 的晟明显的缺陷:安 全问题。除w e p 外,它将是基于高级加密标 准( a e s ) ,即美国政府官方加密算法的一个完 整的新标准。 9 0 2 1 1 i 这是一个新的标准,目前只是一个草案,尚未 组成特别工作组进行讨论。预计该标准将使 8 0 2 1 1 a 和h i p e r l a n 2 这两个标准在同一频率 共存。 无线局域网在美国的发展十分强劲,据y a n k e eg r o u p 公司发表的一篇报告称: 美国目前有1 0 0 多万用户正在使用无线局域网接入点。其中企业用户有7 0 多万。 耗电量较低的8 0 2 1 1 b 技术由于芯片售价的进一步降低,在市场上脱颖而出,其 产品占据了w l a n 市场大部分份额。根据f o r w a r dc o n c e p t s 发表的关于无线局域 网市场的调查结果显示,2 0 0 2 年w l a n 产品的销售额达2 6 亿美元左右,与上一年 相比。产品供货量增长了1 0 0 ,平均销售价格下降了2 8 ,销售额增长了5 0 。 预计到2 0 0 6 年该市场平均增长率将达4 3 ,市场规模将达1 0 3 亿美元。 欧洲也非常关注无线局域网技术的腾飞,在5 g h z 频率上,欧洲电信标准学会 ( e t s i ) 制定了h i p e r l a n 系列标准。该标准使用o f d m 技术,在物理层上几乎与 8 0 2 1 1 a 相同,甚至数据率也相同,但与以太网相比协议栈高一级,更接近a t m ( 异 步传送模式) 。爱立信是首先公开演示h i p e r l a n 2 样机的厂商。爱立信看中 h i p e r l a n 2 的原因在于h i p e r l a n 不是真正的l a n 协议,而是为宽带移动数据业务 设计的,它可能成为4 g 的基础。在欧洲,蓝牙和h i p e r l a n 技术标准都能保证移 动装置之问“特设”的网络o o s 。欧洲各电信管理机构主张采用h i p e r l a n 2 标准, 而不愿采用8 0 2 u a 。现在,i e e e 正在着手解决未来在欧洲推行8 0 2 u a 新版本 的问题。在1 e e e 和e t s i 之间成立了一个称为5 g p p 的工作组( 即5 g h z 合作伙伴工 作组) ,旨在将8 0 2 1 l a 和h i p e r l a n 2 整合成一个标准。该标准暂时称为5 0 p 协 议即5 g h z 一体化协议,它将2 个甚至3 个信道捆绑在一起,能够提供比现有系 统更高的数据率。例如3 个信道的实际数据率将高达1 0 0 , m b p s 。采用5 一u p 协议的 新系统将于2 0 0 3 年左右开始上市。 除了美国的i e e e8 0 2 1 1 和欧洲的h i p e r l a n 标准系列以外,还存在一种称为 h o m e r f 的无线局域网技术。它是i e e e8 0 2 。l l 与d e c t 的结合,原为家庭网络设计, 旨在降低语音数据成本。h o m e r f 工作在2 4 g h z 频段,采用数字跳频扩频技术,速 率为5 0 跳秒,有7 5 个带宽为1 m h z 跳频信道。调制方式为2 f s k 或4 f s k 。数据 第一章绪论 的传输速率在2 f s k 方式下为1 m b p s ,在4 f s k 方式下为2 m b p s 。在新版h o m e r f 2 x 中,采用了w b f h ( w i d eb a n df r e q u e n c yh o p p i n g ) 技术把跳频带宽增加到了3 m h z 和5 m h z 跳频速率也增加到7 5 跳秒,数据传输速率达到了l o m b p s 。尽管如此, 在速率更快、技术更先进的8 0 2 1 1 和h i p e r l a n 的夹攻下h o m e r f 己不被看好。 w l a n 各种标准的总结如下表所示: 表卜2 现有和未来的w a l n 标准 | 孽l a n 系统物理层数实际数据最大传输频率q o s 支持推出时间 据速率速率距离 i8 0 2 1 l b1 1 m b p s6 m b p s1 0 0 米 24 g h z 无1 9 9 9 妊 l8 0 2 1 l a5 4 m b p s3 1 m b p s8 0 米5 g i z无2 0 0 1 年 f8 0 2 1 i g 5 4 h b p s2 2 拼b p s1 5 0 米 5 g h z 无 2 0 0 2 在 h o m e r f 2 l o m b p s6 m b p s5 0 米 2 4 g h z 有2 0 0 2 芷 h i p e r l a n 25 4 m b p s3 l _ l b p s 8 0 米5 6 h z 有2 0 0 3 芷 | 5 一u p 1 0 8 m b p s7 2 m b p s 8 0 米5 g t t z 有 2 0 0 3 正 1 3 无线局域网安全研究现状 在目前3 g 发展停滞不前的局面下,w l a n 以其频带免费、组网灵活、不受地形 限制、易于迁移等优点,引起了人们越来越多的关注。w l a n 产品已经大批上市, 产品价格不断下降,从中长期角度看w l a n 的部署和维护总成本已经可以与有线网 络相竞争。根据m i c r o s o f t 公司在美国举办的市场调查结果显示,当前阻碍该技 术普及的最大障碍是人们对其安全的担忧。在关于w l a n 的i e e e8 0 2 1 l 系列标准 中,规定了数据加密和用户认证的有关措施,但是随后发表的大量论文揭示了这 些安全措施中的种种设计缺陷,这使得用户对于w l a n 的安全性缺乏信心。美国政 府公开表示在w l a n 的安全问题得到比较完善的解决以前,将不会在政府的网络基 础设施中采用w l a n 技术。w l a n 的安全问题能否得到比较完善的解决,已经成为决 定w l a n 是否可以获耿更大市场份额的关键因素。 i e e e8 0 2 l l 工作组( w o r k i n gg r o u p ) 最初安排8 0 2 1 l e 任务组( t a s k g r o u p ) 承担制定在虬a k 上支持q o s ( o u a l it yo fs e r v i c e ) 需求和加强安全等方面的标 准由于人们对w l a n 安全问题的关注不断升级,在2 0 0 1 年5 月8 0 2 1 1 工作组领 导成立了8 0 2 1 l i 任务组,改由其专门负责制定w l a n 的安全标准。 在当前市面上的w l a n 产品都采用有线等价保密协议w e p ( w i r e de q u i v a l e n t p r i v a c y ) 来实现对数据的加密和完整性保护。w b p 协议的设计目标是保护传输数 据的机密性、完整性和提供对w l a n 的访问控制。但是由于协议设计者对于r c 4 加 无线局域网安全技术研究 密算法的不正确使用使得w e p 实际上无法达到其期望目标。美国u cb e r k l e y 大 学的研究人员在其论文 5 中揭示了一系列针对w e p 协议可行的攻击方式,密码学 家从理论上指出 6 在w e p 协议中的r c 4 算法会产生弱密钥,密钥的脆弱性将导致 生成具有易识别格式化煎缀的密钥流,经统计分析这些具有格式化蔚缀的密钥漉 就可以反推出w e p 加密密钥。a t & t 实验室的工作人员利用该原理编制的软件在p c 机上成功地破译了w e p 加密数掘 7 ,虽然a t & t 实验室没有公布其实现细节,但 是黑客们己在i n t e r n e t 上公布了类似的软件,著名的有a i r s n o r t 、w e p c r a c k 等。 除了能破译w e p 加密的软件外,因特网上还出现了w l a n 嗅探器( s n i f f e r ) 软件, 著名的有n e t s t u m b l e r ,它不仅可以探测到附近无线访问点a p ( a c c e s sp o i n t ) 的发射功率、是否采用w e p 加密,还能结合g p s 系统确定a p 的精度和纬度。 w e p 协议在设计上的缺陷引起了i e e e 的重视,它委托8 0 2 1 l i 任务组制定新 的标准,来加强w l a n 的安全性。8 0 2 “i 标准预计在2 0 0 3 年下半年公布,根据 些已发布的草案来看,将采用a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 算法e 8 ;替 代r c 4 算法,使用8 0 2 1 x 9 协议进行用户认证。对于w l a n 产品制造商来说, 8 0 2 1 l i 标准还显得遥不可及,而市场对于w l a n 的安全要求又十分急迫,为使安 全问题不至于成为制约w l a n 市场发展的瓶颈,给广大w l a n 用户提供个临时性 的解决方案是明智且现实的选择,因此w i - f 1 组织 1 0 提出了w p a ( w i f i p r o t e c t e da c c e s s ) 标准。w i - f i 是个非盈利性的国际组织,全称是 w l r e l e s s f i d e l i t y ,它以前被称为无线以太网兼容性联盟w e c a ( w i r e l e s s ec h e r n el c o m p a t i b i n t ya l l i a n t e ) 。该组织成立于1 9 9 9 年,其使命是对不同 厂商根据i e e e8 0 2 ,u 规范书生产的w l a n 产品进行兼容性测试与认证,确保通过 其认证的产品可以实现互联互通。它目前有企业成员2 0 2 家,众多知名企业如 i n t e l 、m i c r o s o f t 、c is c o 、n o k i a 、b e n q 、s a m s u n g 、n e c 都是其成员,它的成立 对于推动w l a n 市场的发展做出了巨大的贡献从2 0 0 0 年3 月w i f i 组织开始进 行产品认证以来,已经有5 8 0 种礼a n 产品通过了兼容性测试。w p a 标准是i f i 组织联合i e e e8 0 2 1 l i 任务组的专家共同提出的,在该标准中数据加密使用t e l p 协议( t e m p o r a r yk e yi n t e g r i t yp r o t o c 0 1 ) ,认证有两种可选模式:一种是使 用8 0 2 1 x 协议进行认证,适用于企业用户:另一种称为预先共享密钥p s k ( p r e s h a r e dk e y ) 模式,采取用户在l a n 的所有设备中手工输入共享密钥的办 法来进行认证,适用于家庭用户和s o h o ( s m a l lo f f i c e t t o m eo f f i c e ) 一族。w p a 标准专门对吒p 协议的不足之处进行了有针对性的改进,对于未来的8 0 2 1 l i 标 准和现有的w e p 都具有兼容性。该标准允许用户通过软件升级的方法,使早期的 宵i f i 认证产品支持w p a ,这就为用户节省了投资。w i f i 组织宣布从2 0 0 3 年2 月 开始对支持w p a 标准的w l a n 产品进行兼容性认证,w p a 标准将成为8 0 2 ,n i 标准 发布以前w l a n 安全采用的过渡方案。 第一章绪论 1 4 本论文的章节安排 第二章主要介绍用于w l a n 安全协议中的加密算法和认证技术,如r c 4 流密码 算法、a e s 分组密码算法和p k i 技术等。 第三章主要介绍唧l 删的基本安全机制、特别是有线等价保密( w e p ) 协议的 主要内容,包括它的加密和认证算法。w e p 协议是目前绝大多数w l a n 产品采用的 安全协议,我们将说明w e p 在设计中的一系列缺陷,如初始化矢量的重复使用问 题、c r c 线性校验的失效问题、对共享密钥认证过程的窃听攻击问题等,指出了可 能利用w e p 协议的设计缺陷进行攻击的方式。 第四章主要介绍w l a n 安全机制的新进展,对t k i p 协议和8 0 2 i x 协议的工作 原理进行了分析。t k i p 协议对w e p 的设计缺陷进行了修补,是一个安全强度较高 的加密协议。8 0 2 1 x 协议是一个以e a p 协议为核心的基于端口的访问控制协议, 它能提供用户认证及计费等功能。关于w l a n 安全的8 0 2 1 1 i 协议将在2 0 0 3 年下 半年发布,我们根据部分己公布的草案展望了新标准的发展趋势。 第五章讨论了适用于w l a n 环境的安全协议应满足的条件,对新协议如何与现 有协议保持兼容提出了解决建议。根据已有协议的设计经验和教训,归纳了设计 w l a n 安全协议的基本要求和原则,并设计了一个适用于w l a n 的认证协议,分析了 其实现性能和效率。我们还介绍了一些公司在其i l a n 产品中使用韵安全解决方案。 最后是本论文的结束语。 第二章信息安全背景知识 第二章信息安全背景知识 在本章中,我们介绍了密码学的一些基本概念,对r c 4 、a e s 加密算法, a e s o c b 工作模式和m i c h a e l 消息认证算法进行了简要的说明。r c 4 是w e p 协 议和t k i p 协议中使用的加密算法,m i c h a e l 是t k i p 协议中使用的消息完整性校 验函数,a e s o c b 工作模式是8 0 2 1 1 j 标准草案中建议使用的加密算法,它同时 具有消息认证功能。最后我们介绍了公开密钥基础设施的概念,它是一种信息安 全基础设施,许多安全协议都需要它的支持。 2 1 密码学中的一些基本概念 消息( m e s s a g e ) 被称为明文( p l a i n t e x t ) ,用某种方法伪装消息以隐藏它的 内容的过程称为加密( e n c r y p t i o n ) ,被加密的消息称为密文( c i p h e r t e x t ) ,而把 密文转变为明文的过程称为解密( d e c r y p t i o n ) 。明文用m 表示,指待加密的消息, 密文用c 表示。加密函数e 作用于m 得到密文c ,可表示为:e ( m ) = c ,相反 地,解密函数d 作用于c 产生m :d ( c ) = m 。先加密后再解密,将恢复出原始 的明文,即有下面的等式成立:d ( e ( m ) ) = m 。 密码算法( a l g o r i t h m ) 也叫密码( c i p h e r ) ,是用于加密和解密的数学函数。 基于密钥的算法通常有两类:对称算法和公开密钥算法。对称算法( s y m m e t r i c a l g o r i t h m ) 中加密和解密密钥是相同的,这种算法也叫单密钥算法。它要求发送者 和接收者在安全通信以前,商定一个密钥k ,对称算法的安全性依赖于密钥。它 的加密和解密可表示为:e ,( m ) = c ,d ,( c ) = m 。 对称算法可以分为两类:一次只对明文中的单个位( 有时对字节) 运算的算 法称为序列密码或流密码( s t r e a mc i r - h e r ) ;另一类算法是对明文的一组位( 或一 组字节) 进行运算,这些位称为分组( b l o c k ) ,相应的算法称为分组密码( b l o c k c i p h e r ) 。 在公丌密钥算法( p u b l i c k e ya l g o r i t h m ,也叫非对称算法) 中,用作加密的密 钥不同于用作解密的密钥,而且根据加密密钥不能计算出解密密钥( 至少在合理 假定的长时间内) 。加密密钥能够公开即任何人都可以用加密密钥加密消息, 但只有用相应的解密密钥才能解密消息。加密密钥叫做公开密钥( p u b l i ck e y ,简 称公钥) 解密密钥叫做私人密钥( p r i v a t ek e y ,简称私钥) ,公钥用k 1 表示, 私钥用k 2 表示,用公钥加密可表示为:毋,( m ) = c ,用私钥解密可表示为: 研,( c ) = m 。有时用私钥加密而用公钥解密( 多用于数字签名) ,此时加解密 运算可表示为:以,( m ) = c ,d 。,( c ) = m 。r s a 是最著名的公钥加密算法, 该算法几乎成为国际公认的标准。 1 0无线局域网安全技术研究 单向散列函数又称为h a s h 函数、杂凑函数、摘要函数,它将任意长度的比特 串映射为固定长度的比特串,对原先任意长度的比特串中哪怕是1 比特的微小变 化都会引起函数值的变化。如果两个不同的比特串的h a s h 值相同这种现象称作 h a s h 函数的“冲突”。安全h a s h 算法在输入不同时发生冲突的概率必须充分小。 现在公认的安全h a s h 算法有s h a 1 和m d 5 两种,s h a - 1 的杂凑长度为1 6 0 比特, 而m d 5 的杂凑长度为1 2 8 比特。 与密钥相关的杂凑函数通常称为消息鉴别码m a c ( m e s s a g ea u t h e n t i c a t i o n c o d e ) ,m a c 具有杂凑函数相同的特性,但它还包含一个密钥,只有拥有相同密 钥的人才能鉴别这个杂凑值,这对于在没有保密的情况下提供可鉴别性是非常有 用的,m a c 可以被单个用户用来确定他的文件是否已被改动。将杂凑函数变成 m a c 的一个简单办法是用对称算法加密杂凑值,相反将m a c 变成杂凑函数只需 将密钥公开即可。 公钥算法和杂凑函数结合使用,可以实现一种相当简单、且足够安全的电子 签名,这就是通常所说的“数字签名”。数字签名要实现的功能与手写签名的功 能相仿,收到签名的一方可以根据签名来确认签名者身份的真实性,接收方不能 伪造签名,而签名者不能抵赖他的签名。一个数字签名协议一般包含两部分:签 名算法和验证算法。对于一对公私钥对,签名算法使用私钥,验证算法使用公钥。 签名方使用签名算法签署文档,接收方使用验证算法验证签名的真实陛,而且接 收方无法根据验证算法使用的公钥来推导出签名算法所用的私钥,也就不能伪造 签名。数字签名有两种:一种是对整体消息的签字,另一种是对压缩消息的签字, 这里所说的压缩消息通常是整体消息的杂凑值,它的长度较短,对它进行签字的 速度也就比对消息整体的签字速度快得多,所以多采用对压缩消息签字的方式。 现在公布的数字签名协议有r s a 、d s a 等。 密码学是结合数学、计算机、电子与通信等学科的交叉学科,采用密码技术 是保护信息安全的主要手段之。由于篇幅限制,我们在这里只介绍了密码学中 的一些基本概念,要了解关于密码学更详细的知识可以参阅文献 1 1 】、【1 2 】、 1 3 、 1 4 】。 2 2r c 4 加密算法 r c 4 是r o nr i v e s t 在1 9 8 7 年为r s a 数据安全公司开发的,它是一种可变密钥 长度的流密码,该算法以o f b 方式工作密钥序列与明文相互独立。它有一个8 x 8 的s 盒:& ,墨,s :,。所有项都是数字0 到2 5 5 的置换,并且这个置换 是个可变长度密钥的函数。它有两个计数器:i 和j ,初值均为0 。 要产生一个随机字节,需要按下列步骤进行: 第二章信息安全背景知识 i = ( i + 1 ) m o d2 5 6 j = ( j + s ,) r o o d2 5 6 交换s 和s , t = ( s + s ) t a o d2 5 6 k 2 叠 字节k 与明文异或得到密文,或与密文异或得到明文,加密速度是d e s 的1 0 倍。s 盒的初始化过程如下:首先将其进行线性填充:s o = 0 ,s 。= i ,t 。= 2 5 5 。然后用密钥填充另一个2 5 6 字节的数组,密钥不够长时可重复利用给定密钥 以填满整个数组:心,k ,k :,将计数器j 设为0 ,执行下述程序: 对于i = 0 至2 5 5 j = ( j + s ,+ k 。) m o d2 5 6 交换5 和s 以上就是全部的描述,r s a 数据安全公司宣称该算法对差分攻击和线性分析是 免疫的,没有短循环,并且具有高度非线性,目前尚无公开的分析结果。它大约 有2 5 61 2 5 6 2 = 2 ”0 0 种可能的状态,s 盒在使用中慢慢改变:i 保证每个元素的改 变,j 保证元素随机的改变,算法简单,易于编程实现。可以设想利用更大的s 盒 和更长的字,若要用1 6 x1 6 的s 盒,初始化过程将会很漫长。 r c 4 流密码算法是无线局域网的安全协议w e p 和t k i p 中采用的加密算法,理 解它的基本工作原理有助于我们对这些安全协议进行分析。 2 3a e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论