




已阅读5页,还剩50页未读, 继续免费阅读
(计算机应用技术专业论文)ike应用于wlan密钥协商的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北工业大学硕士学位论文y 砷始j 摘要 随着计算机应用的普及以及共享网络信息资源需求的增强,人们越 来越多的加入到互联网世界,应用的增加也迫使对网络的安全性有更高 的要求。无论是为防止恶意的破坏还是为保护自己的隐私这都需要对使 用汁算机网络的人们提供一定的安全服务,在现今最流行的r c p i p 协议 簇的各个层次都有相应的安全措施。在数据链路层: w e p 是8 0 2 1 1 系 统安全性的一部分,其目的是提供机密性和数据完整性,并通过拒绝所 有非w e p 信息包来保护对网络基础结构的访问,但w e p 本身存在很多的 缺陷,薪一代安全标准i e e e8 0 2 1 n 针对w e p 加密机制的各种缺陷傲了 多方面的改进定义了r s n ( r o b u 札s e c u r i t yn e t w o r k ) 的概念,增强了 w l a n 中的数据加密和认证性能。但在数据链路层的安全技术只能提供无 线终端和无线访问加入点之间的链路安全,而在i p 层提供的安全措施将 无线局域网的安全扩展到了无线设备和有线终端之间。i e e e 定义了i p s e o 安全体系结构是在i p 层的一个增强性解决方案,它包括e s p ,a h 以及i k e 。 但i p s e c 体系主要是针对有线网络设计,并没有考虑到无线应用的特 点,而且i p s e c 核心是d h ( d i f f i le h e l l m a l l ) 交换,采用的是i s a k m p 的交换模式和公钥加密算法,结构复杂,计算量大。在无线应用中这些 技术都不适合应用在数据处瑾能力相对较弱的无线终端设各上。考虑到 ik e 实现的功能和计算上的复杂性,我们借鉴了k e r b e r o s 的思想,提出 一种在w l a n 中使用的简化方案以简化i k e ,即使用对称算法来实现各终 端之间的身份认证和密钥协商。这样在不涉及极端敏感数据的应用中, 既能提供一定的安全性又不会严重影响终端设备的性能。 关键词:w l a n ,w e p ,i p g e c ,i k e ,k e r b e r o s 湖北工业大学硕士学位论文 a b s t r a c t a st h ed e v e l o p m e n to fc o m p u t e rt e c h n o l o g y ,m o r ea n dm o r ep e o p l ea r e w i l l i n gt os h a r er e s o u r c e so ni n t e r n e ta n dp a ym o r ea n dm o r ea t t e n t i o nt o t h es e c u r i t yp r o b l e mo fi n t e r n e t t h ei n c r e m e n to fa p p l i c a t i o n a l s of o r c e st oh a v e h i g h e rd e m a n dt ot h es a f e t yo ft h en e t w o r k i np r e s e n t ,e a c hl a y e ro ft h em o s tp o p u l a r t c p i pa g r e e m e n t sh a sr e l e v a n ts a f em e a s u r e a tt h ed a t a - l i n kl a y e r ,i e e e8 0 2 1 1 h a sas o l u t i o nt ot h ep r o b l e mo fc o n n e c t i n gd i f f e r e n tc a l c u l a t o rm a c h i n e si n as m a l ls p a c e w e pa i m i n ga t p r o v i d i n gi n t e g r i t ya n dc o n f i d e n t i a l i t yi s a p a r to f8 0 2 1 1s e c u r i t ys y s t e m ,w h i c hp r o t e c t si n f r a s t r u c t u r eo fw e pb y r e f u s i n ga c c e s s i n gw i t h o u tu s i n gw e p i no r d e rt oi m p r o v ed a t ae n c r y p t i o n a n da u t h e n t i c a t i o n ,n e ws e c u r i t ys t a n d a r di e e e8 0 2 1 1 ih a sd e f i n e dr s n a ti pl a y e ri e e ed e f i n e di p s e cs e c u r i t ys y s t e mc o m p o s e do fe s p 、i k ea n d a h b u ti p s e ci sd e s i n g e dm a i n l yt op r o t e c tt h ei n t e r n e tw i t h o u tc o n c e r n i n g t h es p e c i a ls i t u r a t i o n o fw l a na n dt h ek e r n e l t e c h n o l o g yo f i k ei s d i f f i l e h e l l m a n e x c h a n g e w h i c hu s e si s a k m p e x c h a n g em o d ea n d p u b l i c k e ye n c r y p t i o na l g o r i t h m i k ei s ac o m p l e xs y s t e r f ia n dh a sm u c h a c c o u n t a tt r a n s p o r tl a y e ra n da p p l i c a t i o nl a y e r ,s e c u r i t ym e a s u r e sm u s tf i x s p e c i a la p p l i c a t i o n s s oi tcann o tp r o v i d ec o m m o ns o l u t i o n sf o rc o m m o n us e r s i nw l a nf i e l dt h e s es e c u r i t ys o l u t i o ncann o tb eu s e dd i r e c t l yo n w i r e l e s sm o v a b l ec a l c u l a t o r sw h i c hh a v el e s sp r o c e s s i n ga b i l i t y o na c c o u n t o ft h ec o m p l e x i t ya n da b i l i t yo fi k e ,w eu s ek e r b e r o sf o rr e f e r e n c et o pr e d i g e s ti k e ,t h u s ,w i t h o u ts e r i o u s l yw e a k e n i n gp r o c e s s i n ga b i l i t yo f m o v a b l eu n i tw ep r o v i d eac e r t a i no fs e c u r i t yf o rc o m m o nu s e r s k e yw o r d s :w l a n ,w e f , i p s e c ,i k e ,k e r b e r o s i i 湖北工业大学硕士学位论文 1 无线局域网发展状况 第1 章绪论 在计算机及网络飞速发展的今天,通信领域最为流行最关键的三个方面是无 处不在、宽带和无线。随着无线通讯特别是移动通讯的发展,办公室和家庭信息 化的推广,以及互联网的普及,计算机及其外设的不断增加,迫切需要构筑一种 能够随时随地、随心所欲的宽带无线网络。无线局域网的发展顺时应势成为通信 领域一道令人瞩目的风景线。世界w l a n 系统产品的销售额2 0 0 3 年为3 5 亿美元, 2 0 0 4 年为5 2 亿美元,预计2 0 0 5 年可达8 0 亿美元。尽管目前无线局域网还不能完 全独立于有线网络,但近年来无终局域网的产品逐渐走向成熟,正以它优越的灵 活性和便捷性在网络应用中发挥同益重要的作用。无线局域网是无线通信技术与 网络技术相结合的产物。无线局域网就是通过无线信道来实现网络设备之间的通 信,并实现通信的移动化、个性化和宽带化。在不采用网线的情况下,提供以太 网互联功能。广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了 无线局域网技术的完善和产业化。对于用户而言最为关心的是无线局域网的安全 问题。由于没有有线网络固有的物理封闭性,无线网络易遭受到有意无意的侦听 和破坏。黑客的活动,在全球范围内造成银行和大公司仅在1 9 9 8 年就损失了大约 8 亿美元。因此研究无线网络的安全技术有利于为人们正常安全的使用计算机网 络提供必要的保障。 2 无线局域网的优点 无线局域网主要有以下一些优点:灵活性和移动性。在有线网络中,网络设 备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一 个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无 线局域网的用户可以移动且能同时与网络保持连接。 湖北工业大学硕士学位论文 容易安装。无线局域网可以免去或最大程度地减少网络布线的工作量,一般 安装一个或多个接入点设备,就可建立覆盖整个地区的局域网络。 能很方便的进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑 的改变通常意味着重新建网。重新布线是一个非常昂贵、费时- 、浪费人力物力的 过程,无线局域网可以避免或大大减少以上情况的发生。无线建网有以下优点: 对故障的定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良 而造成的网络中断一般很难查明,而且检修线路时需要付出很大的代价。无线局 域网则很容易定位故障,检测出故障后只需更换故障设备即可恢复网络连接。 易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局 域网扩展到上千用户的大型网络,并且能够提供节点间”漫游”等有线网络无法实 现的特性”1 。 由于无线局域网有以上的优点,因此其发展十分迅速。最近几年,无线局域 网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。随着移动通 讯技术的发展和移动设备的普及无线入网方式将会得到更多的应用。 3 无线局域网的不足之处 当然无线局域网在给网络用户带来便捷和实用的同时,也存在着一些缺陷咖。 无线局域网的不足之处体现在以下几个方面: 无线局域网的性能:无线局域网是依靠无线电波进行传输的。这些电波通过 无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波 的传输,所以会影响网络的性能。 传输速率:无线信道的传输速率与有线信道相比要低很多。目前,无线局域 网的最大传输速率为几十兆,只适合于个人终端和小规模网络应用。 湖北工业大学硕士学位论文 安全性:本质上无线电波不要求建立物理的连接通道,无线信号是发散的。 因此很容易监听到无线电波广播范围内的任何信号,造成通信信息的泄漏。近年 来,随着无线通讯软硬件技术的发展,无线通讯的速率和性能都有很大的提高。 网络的普及和计算机的广泛使用使得网络环境日益复杂,有意无意的破坏行为也 日益增多从而使无线通讯的安全问题越来越得到人们的重视。 4 无线局域网未来的研究趋势 无线局域网技术的研究和应用方兴未艾,是目前无线通信领域乃至整个通信 行业的研究热点。从无线局域网的进一步推广应用来看,未来的研究方向主要集 中在网络的安全性、网络管理、移动漫游以及与3 g 等其他移动通信系统之间的关 系上。 4 1 无线局域网的安全问题 i e e e 8 0 2 1 1 协议标准建议使用两种安全解决方案“。一种是i e e e8 0 2 1 1 安 全任务组( t g i ) 构建的安全框架( r s n ) 。这种网络用i e e e8 0 2 i x 提供的基于端 口的接入控制、鉴权和密钥管理。该标准用可扩展鉴权协议( e a p ) 吲实现对用户 的鉴别。鉴权服务器和用户之间使用远程鉴权拨入用户服务协议( r a d i u s ) 进行 通信,r a d i u s 协议在网络接入的鉴权、授权和计费中得到广泛采用。由于i e e 8 0 2 i x 主要是针对有线局域网设计的,没有考虑到无线网的特点,因此在无线局域网中 使用i e e s 0 2 i x 不可避免地存在漏洞。尽管它对无线局域网的安全性能有很大改 善,8 0 2 i x 和8 0 2 1 l 的结合仍然不能提供足够的安全”1 。 另一种方式则是目前广泛应用于局域网络及远程接入等领域的虚拟专用网 ( v p n ) 安全技术。与8 0 2 1 1 标准所采用的安全技术不同,在i p 网络中,虚拟专 用网主要采用i p s e c 技术来保障数据传输的安全。对于安全性要求更高的用户, 将现有的v p n 安全技术与8 0 2 1 l 安全技术结合起来,是目前较为理想的无线局域 网络的安全解决方案。 湖北工业大学硕士学位论文 4 2 无线设备漫游切换的问题 无线局域网的漫游问题是继安全问题之后的又一个至关重要的问题。1 。在无线 局域网中,如果一边使用无线局域网接入服务,同时移动接入的位置,那么一旦 移动终端超越子网覆盖范围,i p 数据包就无法到达移动终端,正在进行的通信将 被中断”1 。为此,i e t f 制定了扩展i p 网络移动性的一系列标准。所谓移动i p ;就 是指在i p 网络上的多个子网内均可使用同一i p 地址的技术。这种技术是通过使 用被称为本地代理和外地代理的特殊路由器对网络终端所处位置的网络进行管理 来实现的。在移动i p 系统中,可保证用户的移动终端始终使用固定的i p 地址进 行网络通信,不管在怎样的移动过程中皆可建立t c p 连接并且不会发生中断。在 无线局域网应用中,广泛的使用移动i p 技术可以突破网络的地域范围限制,并可 克服在跨网段时使用动态主机配置协议( d h c p ) 方式所造成的通信临时的中断和 权限变更的问题。 4 3 无线局域网的管理问题 相对于有线网络,无线局域网具有非常独特的特性,因此必须建立相应的无 线网络管理系统。除了体系结构、用户要求之外,一个好的无线网络管理系统还 必须考虑以下因素0 3 : 标准的网络管理通信的方式。网络管理予系统通常与中央服务器相连。网络 管理予系统必须基于标准的管理协议( 比如s n m p ) ,这样的体系才能同时监视主机 和子系统之间每条链路上的状态信息,“并可根据状态信息迅速的分析和解决出现 的任何问题。 网络监视情况和监视报告。主机必须能够监视无线局域网系统中的所有单元。 考虑到无线网络的连接性不如有线网络那样稳定,无线网络管理系统必须监视和 报告无线信号的变化以及接入点的业务类型和负载情况,还须能够自动的发现进 入无线网络体系结构的新设备。 d 湖北工业大学硕士学位论文 合理地利用带宽。尽管随着新技术的发展,无线局域网的可用带宽逐步增大, 但还是远远小于有线局域网的带宽。因此,在实际应用中必须考虑带宽的合理使 用。 4 4 无线局域网与3 g 无线局域网是否会对第三代移动通信系统构成威胁是近年来业界关心的一个 问题。实际上,无线局域网与3 g 采用的是截然不同的两种技术,用于满足不同的 需要。无线局域网与3 g 并不相同,无线局域网并不是一个完备的全网解决方案, 它只用于满足小型用户群的需求。无线局域网与3 g 可以互补,因此不会对3 g 运 营商造成威胁,运营商还可以从无线局域网和3 g 的共存中获得好处“。无线局域 网与3 g 和g p r s 的结合可更好的满足用户的的需求,从而提高局域网运营的效率。 作为3 ( ;的一个重要补充,无线局域网可用于在诸如机场候机厅、火车站候车室、 宾馆和公园等地方建立无线i n t e r n e t 连接。 5 论文研究的目的和意义 本课题的研究目的在于探讨一种适合无线局域网使用的安全机制,这种安全 机制对解决在无线设备终端使用安全技术时,安全性、高效性以及易用性之间的 平衡有较好的参考价值。主要体现在如下两个方面: 充分利用现有的趋于成熟的网络层安全体系结构,综合考虑无线终端设备处 理能力相对欠缺的特点。在设计安全机制时选择一种合理平衡安全性与效率的方 案,既能提供用户相当的安全性,又不会显著降低用户设备的性能。 利用i k e 协商的强大功能和完整的步骤结合对称算法的性能解决无线网络中 密钥协商的效率低下的问题,充分利用现有的安全机制。 本文研究的安全机制是一种有益的尝试,以目前国内使用的安全产品大都来 自国外的情况来看,使用国外的安全产品本身就是不安全的。消化吸收国内外的 湖北工业大学硕士学位论文 安全技术并在此基础上探索自己的信息安全技术。对于提高我国的信息安全建设 水平有积极的促进作用。本文设计的方案作为一个能广泛使用的安全体系还有相 当的距离,但作为一种新的思路对建设我们自己的信息安全体系有一定的积极意 义。 6 本文的组织结构 本文的组织结构如下 第1 章绪论部分介绍了无线局域网的应用广泛性,分析了无线网的优缺点, 并简单的描述了未来无线局域网安全技术的发展趋势,说明了本论文研究的目的 与意义。 第2 章先对现有的各种无线局域网的安全技术进行了分析,指出其存在的问 题,以及这些安全技术在无线局域网中使用的局限性,然后提出了在无线网中改 进i p s e c 中的i k e 来实现无线网安全的思路。 第3 章介绍了i p s e c 的体系结构,分析了i p s e c 的强大功能,指出了i p s e c 在w l a n 中应用的优势,同时指出了i p g e c 在无线局域网中应用的不足。 第4 章设计改进的安全机制。详细阐述了密钥协商第一阶段的安全机制。本 章是全文的重点,阐述了将改进后的i k e 应用于无线局域网过程中的原理,并设 计了密钥协商的第一阶段的消息,详细说明了消息中的元素在实现w l a n 密钥协商 中的作用。 第5 章论文工作的总结,并对进一步的工作提出了建议。 湖北工业大学硕士学位论文 第2 章无线安全技术及其局限性 无线局域网( w i r e l e s sl o c a l a r e an e t w o r k ,w l a n ) 具有可移动性、安装简 单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到 了广泛的应用。由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃 听或干扰信息,因此对越权存取和窃听的行为也更不容易防备“。因此,我们在 一开始应用无线网络时,就应该充分考虑其安全性。目前已有很多针对无线局域 网的安全措施,这些安全措施各有优缺点。本章分析了现有无线安全技术的特点 并分析了这些技术在无线局域网安全应用中的局限性。 1 服务集标识符技术( s s l d ) 服务集标识符通过对多个无线接入点a p ( a c c e s sp o i n t ) 设置不同的s s i d ,并 要求无线工作站出示正确的s s i d 才能访问a p ,这样就可以允许不同群组的用户接 入,并对资源访问的权限进行区别限制,从而提供一定的安全性,但如果配置a p 时向外广播其s s i d ,那么安全程度将下降。“。由于般情况下,用户自己配置客 户端系统,所以很多人都知道该s s i d ,很容易共享给非法用户。有的厂家支持任 何s s i d 方式,只要无线工作站在a p 范围内,客户端都会自动连接到a p ,这将跳 过s s i d 安全功能。 缺点:s s i d 只是一个简单的口令,而且在a p 的配置中对口令广播使得任何入 都可以访问。这种技术基本没有安全性,已不再使用。 2 物理地址过滤技术( m a c ) 物理地址过滤是一种硬件访问控制技术。由于每个无线工作站的网卡都有唯 一的物理地址,因此可以在a p 中手工维护一组允许访问的m a c 地址列表,实现物 理地址过滤“。 湖北工业大学硕士学位论文 硬件访问控制技术的缺点:物理地址过滤是较低级别的授权认证,属于硬件 认证,而不是用户认证。这种方式要求a p 中的m a c 地址列表必需随时更新,目前 都是手工操作:如果用户增加,难以配置管理,扩展能力很差。这个方案要求a p 中的m a c 地址列表必需随时更新,而且m a c 地址在理论上可以伪造, 3 连线对等保密( w e p ) 连线对等保密w e p 是8 0 2 1l 系统安全性的一部分,其目的是提供机密性和 数据完整性,并通过拒绝所有非w e p 信息包来保护对网络基础结构的访问。w e p 使用通信机器之间共享的密钥,在数据链路层采用r c 4 对称加密技术,有些版本 使用最初用于制定标准的4 0 位密钥,而其它较新的版本使用1 2 8 位( 实际上是 1 0 4 位) 密钥。用户的加密密钥必须与a p 的密钥相同时才能获准存取网络的资源, 从而防止非授权用户的监听以及非法用户的访问。但w e p 仍然存在许多缺陷“”, 例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网 络不安全。而且钥匙是静态的,要手工维护,扩展能力差。 w e p 加密的原理 有线等价保密协议w e p ( w i r e de q u i v a l e n tp r i v a c y ) 是i e e e 8 0 2 1 1 中采用的 信息保密机制,它主要用于保障无线局域网中链路层数据的安全w e p 将数据帧实 体内容加密,被加密实体替换原数据帧实体并组成新的数据帧,然后将新的数据 帧发送出去。加密数据帧的控制域的机密控制位被置位,接收端则根据加密控制 位判断收到的数据帧是否被加密。如加密则解密后将数据帧上传给更高层的协议。 w e p 算法以一个电子编码书的形式生成与明文等长度的伪随机码,对明文进行异或 处理其过程如图l 所示: 湖北工业大学硕士学位论文 圈1w e 珀自加密过程 在上图的过程中,w e pp r n g 的作用是将一个较短的密钥变成一个任意长的密 钥序列,从而简化密钥分配的任务,因为在收发的两端只需要交换密钥而非密钥 序列。整个过程的输入为:初始化向量、密钥、明文。初始化向量和密钥组成w e p p r n g 的种子其中i v 对应种子的0 到2 3 位而密钥对应种子的2 4 到6 3 位,明文经过 完整性检测算法的计算后附加在孵文的后面。经过完整性检测的明文与密钥的序 列异或并附加上初始化向量得到密文。 w e pp r n g 产生的密钥序列与从初始化向量中不能得到有关密钥的任何信息, 因此初始化向量做明文传输。考虑到高层协议的一些头部和其它一些信息可能不 变或者可预测,唯一的初始化向量i v 和密钥对将会使得窃听者无需知道密钥就能 得到数据,从而降低了w e p 算法的性能。为防止这种情况,简单方法是对每个m p d u 使用不同的i v 因为解密是加密的逆过程所以不在此赘述。 经过加密后w e p 帧实体扩展为如下图2 所示: 9 湖北工业大学硕士学位论文 围2w e 叻口密后的数据帧做字以字节为单位) 在w e p 算法用于m p d u 后( i v ,帧体,i c y ) 组成实际要发的数据帧。帧实体的 前4 字节是i v 信息,接下来是m p d u 随后是i c v 。p r n g 的种子是6 4 ,i v 对应种子 的0 到2 3 位而密钥对应种子的2 4 到6 3 位。 w e p 加密过程,w e p 依赖通信双方共享的密钥来保护所传的加密数据帧。其数 据的加密过程如下。 1 计算校验和( c h e c ks u m m i n g ) 。 ( 1 ) 对输入数据进行完整性碴骚和计算。 ( 2 ) 把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为 明文,明文作为下一步加密过程的输入。 2 加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的 加密有两层含义:明文数据的加密,保护未经认证的数据。 ( 1 ) 将2 4 位的初始化向量和4 0 位的密钥连接进行校验和计算,得到6 4 位 的数据。 ( 2 ) 将这个6 4 位的数据输入到虚拟随机数产生器中,它对初始化向量和密 钥的校验和计算值进行加密计算。 1 0 湖北工业大学硕士学位论文 ( 3 ) 经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或 运算得到加密后的信息,即密文。 3 传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线 链路上传输。 w e p 解密过程 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程 如下。 l - 恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算, 以恢复初始明文信息。 2 检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息 分离,重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只 有正确校验和的数据帧才会被接收方接受。 w e p 的主要弱点有以下几点: 弱点一:缺少密钥管理和密钥长度太短。w e p 标准中没有规定密钥管理方案。 在缺乏能共同使用的密钥管理方案的情况下,密钥常常长时间使用并且质量不佳。 用户的加密密钥必须与a p 的密钥相同,并且一个服务区内的所有用户都共享同一 把密钥。w e p 标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。 由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一 个用户丢失密钥,则将殃及到整个网络。由于同时更换密钥费时和困难,所以密 钥很少更换。 弱点二:i v 太小“”。w e p 的2 4 位i v 只可为一个给定w e p 密钥提供1 6 7 7 7 2 1 6 种不同r c 4 密钥流。如果找到某一i v 的r c 4 密钥流,由于i v 是重复使用的,因 此攻击者可以解开用同样i v 加密的数据包。此外,如何选择i v 对于基于i v 的攻 击至关重要,而w e p 没有规定怎样选择i v 或变化i v 的频率。一些方案从零值i v 湖北工业大学硕士学位论文 开始然后每加密一个包,i v 值藏加i ,直至加到1 6 7 7 7 2 1 6 后再回到零;一些方 案随机选择i v ,但在加密不到5 0 0 0 个包后,i v 就有5 0 的可能重复使用。 弱点三:i c y 算法不合适。w e pi c y 是基于c r c 3 2 , 一种用于检测传输噪音和 普通错误的算法。c r c 一3 2 是一种非常好的检测错误的校验和,。但却不适于密码杂 凑。c r c 一3 2 是信息的线性函数,这意昧着攻击者可以篡改加密信息,并很容易地 修改i c v ,使信息表面上看起来是可信的。 弱点四:w e p 采用的r c 4 存在弱点。人们已经在w e p 方案采用的r c 4 中发现了 弱密钥。具有弱密钥意昧着,密钥与输出之阍存在超出好密码所应具有的相关性。 确定用弱密钥加密的数据包很容易,因为3 个字节的密钥是来自明置的i v 的。这 个弱点可以被攻击所利用。1 6 0 0 多万个i v 值中,有9 0 0 0 多个弱密钥。攻击者收 集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就 可以接入到网络中。 弱点五:认证信息易于伪造。8 0 2 1 1 定义了两种形式的认证:开放系统( 实质 上无认证) 和共享密钥认证。按理说,认证应当好于没有认证,因为用户必须提供 共享密钥的信息来证明自己。可是事实却截然相反:如果选择认证功能,实际降 低了网络的总体安全性“,使猜中你的w e p 密钥更容易。共享密钥认证涉及到通 过加密认证询问来证明自己知道共享密钥。问题出在一个监听的攻击者可以观察 这个认证询问和加密的应答。从这些信息中,他可以确定用来加密应答的r c 4 密 码流,并使用这段密码流加密他以后收到的任意认证询问。因此,通过监听一次 成功的认证,攻击者以后就可以伪造认证。共享密钥认证的优点是它削弱了攻击 者发动拒绝服务攻击的能力。 总之,w e p 在接入点和客户端之间以r c 4 方式对分组信息进行加密的技术,密 码很容易被破解。w e p 使用的加密密钥包括收发双方预先确定的4 0 位( 或者1 0 4 位) 通用密钥和发送方为每个分组信息所确定的2 4 位的、被称为i v 密钥的加密 密钥。但是,为了将i v 密钥告诉给通信对象,i v 密钥不经加密就直接嵌入到分组 湖北工业大学硕士学位论文 信息中被发送出去。如果通过无线窃听,收集到包含特定i v 密钥的分组信息并对 其进行解析,那么就连秘密的通用密钥都可能被计算出来。 4 无线局域网的国家标准( w a p i ) w a p i ( w l a na u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ) ,即无线局域网 鉴别与保密基础结构,它是针对i e e e 8 0 2 h 中w e p 协议安全问题,在中国无线局 域网国家标准g b l 5 6 2 9 1 1 中提出的w l a n 安全解决方案。同时本方案已由i s o i e c 授权的机构i e e er e g i s t r a t i o na u t h o r i t y 审查并获得认可。 我国在2 0 0 3 年5 月份提出了无线局域网国家标准w a p i ,它是针对i e e e 8 0 2 1 l 中w e p 协议存在的安全问题,经多方参加,反复论证,充分考虑各种应用模式提 出的w l a n 安全解决方案。该安全机制由w p i ( w l a np r i v a c yi n f r a s t r u c t u r e ) 和 w a i ( w l a na u t h e n t i c a t i o ni n f r a s t r u c t u r e ) 两部分组成,w a i 和w p i , 分别实现 对用户身份的认证和对传输的数据加密。w a p i 能为用户的v f l a n 系统提供全面的安 全保护。 w a p i 的特点: 采用基于公钥密码体系的证书机制,真正实现了移动终端( m t ) 与无线接入 点( a p ) 间双向鉴别。用户只要安装一张证书就可在覆盖w l a n 的不同地区漫游, 方便用户使用。a p 设置好证书后,无须再对后台的a a a 服务器进行设置,安装、 组网便捷,易于扩展。支持w i n d o w s 9 8 2 k x p 、l i n u x 等操作系统。提供与现有计 费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。满足 家庭、企业、运营商等多种应用模式。在不同场合,应用形式相同,使用方便, 用户易接受。 w a p i 的认证方法 目前8 0 2 1 l 标准中验证技米主要着眼于无线局域网的连接问题,而非确认用 户或者基站的身份。8 0 2 u 提供终端之间链路级的连接,它不提供端到端的认证 湖北工业大学硕士学位论文 w a p i 认证过程简单,在a s u 作为认证中心的基础上a p 和s t a 双方实现互相的 认证。客户端可支持多证书,方便用户多处使用,充分保证其漫游功能,认证单 元易于扩充,支持用户的异地接入。 w e p 和w a p i 在安全上的比较归纳为如下表1 : 比较内容 w e p w ”r 认证方向 单向认证双f 目认证 双方地位接入点射用户认1 芷地位蹦等 密钥 静态共享密钥 通讯过程中动态协市 加密簋法r c 4 流式加密蔓法 认证的分组加密 认证算法 对硬件认证 椭圃曲线签名篁法 安全强度低向 裘1 w a p i 采用基于公钥密码体系的证书机制,真正实现了移动终端( m t ) 与无线 接入点( a p ) 间双向鉴别。用户只要安装一张证书就可在覆盖w l a n 的不同地区漫 游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、 包月等多种计费方式。a p 设置好证书后,无须再对后台的a 从服务器进行设置, 安装、组网便捷,易于扩展。但由于种种原因,w a p i 在目前无法被广泛的使用, 与现在广泛使用的其它安全技术也不兼容,还远不能作为一种标准。 5 端口访问控制技术( 8 0 2 1 x ) i e e e8 0 2 i x 是一种基于端口的网络接入控制技术,端口访问控制技术也是用 于无线局域网的一种增强性网络安全解决方案。该技术提供一个可靠的用户认证 和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。i e e e8 0 2 i x 1 6 湖北工业大学硕士学位论文 本身并不提供实际的认证机制,需要和上层认证协议( e a p ) 配合来实现用户认证 和密钥分发。e a p 允许无线终端支持不同的认证类型,能与后台不同的认证服务器 进行通信,如远程接入用户服务( r a d i u s ) 。 当无线工作站s t a 与无线访问点a p 关联后,是否可以使用a p 的服务要取决 于8 0 2 i x 的认证结果。如果认证通过,则a p 为s t a 打开这个逻辑端口,否则不 允许用户上网。8 0 2 i x 要求无线工作站安装8 0 2 i x 客户端软件,无线访问点要内 嵌8 0 2 i x 认证代理。8 0 2 i x 除提供端口访问控制能力之外,还提供基于用户的认 证系统及计费。 8 0 2 i x 要求三个实体:申请者、认证者、认证服务器。这些实体都是网络设 备的逻辑实体,认证者一般为a p 。它有两个逻辑端口:受控端口和非受控端口。 非受控端口过滤所有的网络数据流只允许e a p 帧通过。在认证时,用户通过非受 控端口和a p 交换数据,若用户通过认证则a p 为用户打开一个受控端口,用户可 通过受控端口传输各种类型的数据帧( 如h t t p 和p o p 3 ) 。 i e e e8 0 2 i x 认证过程如下:无线终端向a p 发出请求,试图与a p 进行通信; a p 将加密的数据发送给验证服务器进行用户身份认证;验证服务器确认用户身份 后,a p 允许该用户接入;建立网络连接后授权用户通过a p 访问网络资源。接入点 通过不受控端口与w l a n 用户进行通信,二者之间运行e a p o l ( e a po v e rl a n ) 协 议,而接入点与认证服务器之间运行e a p 协议。e a p 协议并不是认证系统和认证服 务器通信的惟一方式,其他的通信通道也可以使用。e a p ( 可扩展认证协议) 认证 对i e e e8 0 2 1 l 原有标准进行了3 点改进:一是双向认证机制,这一机制有效地 消除了中闻人攻击( m i t m ) ,如假冒的a p 和远端认证服务器:二是集中化认证管 理和动态分配加密密钥机制,这一机制解决了管理上的难度:三是定义了集中策 略控制,当会话超时时,将触发重新认证和生成新的密钥。 6 虚拟专用网络( v p n ) 湖北工业大学硕士学位论文 石、 阜妄午 v 、:善慧、薯i 阶段1 s t a 一 a p : 用户的证书,当前时间戳) 无线用户s t a 向a p 提交自己的证书和当前的时间戳。 阶段2 a p 一 a s u : s t a 的证书,用户提交的时间,a p 自己的证书) a p 在向a s u 提交以上三项内容的时候先对其用自己的私钥进行加密。这个过 程中a p 向a s u 证明了自己的身份。 阶段3 a s u 一 a p : a s u 对s t a 和a p 的验证结果 这个过程中a s u 先验证a p 的签名,成功之后验证a p 的证书并将验证结果用 自己的私钥形成签名发给a p 。 阶段4 a p 一 s t a :( a s u 的验证结果) 这里a p 通过得到的验证结果能判断a p 的身份和验证结果的可靠性( 即验证 a s u 的签名) 以此决定是否接入a p 。 湖北工业大学硕士学位论文 w a p i 认证过程简单,在a s u 作为认证中心的基础上a p 和s t a 双方实现互相的 认证。客户端可支持多证书,方便用户多处使用,充分保证其漫游功能,认证单 元易于扩充,支持用户的异地接入。 w e p 和w a p i 在安全上的比较归纳为如下表1 : 比较内容 w e p w ”r 认证方向单向认证双f 目认证 双方地位接入点射用户认1 芷 地位蹦等 密钥 静态共享密钥 通讯过程中动态协市 加密簋法r c 4 流式加密蔓法 认证的分组加密 认证算法 对硬件认证 椭圃曲线签名篁法 安全强度低向 裘1 w a p i 采用基于公钥密码体系的证书机制,真正实现了移动终端( m t ) 与无线 接入点( a p ) 间双向鉴别。用户只要安装一张证书就可在覆盖w l a n 的不同地区漫 游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、 包月等多种计费方式。a p 设置好证书后,无须再对后台的a 从服务器进行设置, 安装、组网便捷,易于扩展。但由于种种原因,w a p i 在目前无法被广泛的使用, 与现在广泛使用的其它安全技术也不兼容,还远不能作为一种标准。 5 端口访问控制技术( 8 0 2 1 x ) i e e e8 0 2 i x 是一种基于端口的网络接入控制技术,端口访问控制技术也是用 于无线局域网的一种增强性网络安全解决方案。该技术提供一个可靠的用户认证 和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。i e e e8 0 2 i x 1 6 湖北工业大学硕士学位论文 本身并不提供实际的认证机制,需要和上层认证协议( e a p ) 配合来实现用户认证 和密钥分发。e a p 允许无线终端支持不同的认证类型,能与后台不同的认证服务器 进行通信,如远程接入用户服务( r a d i u s ) 。 当无线工作站s t a 与无线访问点a p 关联后,是否可以使用a p 的服务要取决 于8 0 2 i x 的认证结果。如果认证通过,则a p 为s t a 打开这个逻辑端口,否则不 允许用户上网。8 0 2 i x 要求无线工作站安装8 0 2 i x 客户端软件,无线访问点要内 嵌8 0 2 i x 认证代理。8 0 2 i x 除提供端口访问控制能力之外,还提供基于用户的认 证系统及计费。 8 0 2 i x 要求三个实体:申请者、认证者、认证服务器。这些实体都是网络设 备的逻辑实体,认证者一般为a p 。它有两个逻辑端口:受控端口和非受控端口。 非受控端口过滤所有的网络数据流只允许e a p 帧通过。在认证时,用户通过非受 控端口和a p 交换数据,若用户通过认证则a p 为用户打开一个受控端口,用户可 通过受控端口传输各种类型的数据帧( 如h t t p 和p o p 3 ) 。 i e e e8 0 2 i x 认证过程如下:无线终端向a p 发出请求,试图与a p 进行通信; a p 将加密的数据发送给验证服务器进行用户身份认证;验证服务器确认用户身份 后,a p 允许该用户接入;建立网络连接后授权用户通过a p 访问网络资源。接入点 通过不受控端口与w l a n 用户进行通信,二者之间运行e a p o l ( e a po v e rl a n ) 协 议,而接入点与认证服务器之间运行e a p 协议。e a p 协议并不是认证系统和认证服 务器通信的惟一方式,其他的通信通道也可以使用。e a p ( 可扩展认证协议) 认证 对i e e e8 0 2 1 l 原有标准进行了3 点改进:一是双向认证机制,这一机制有效地 消除了中闻人攻击( m i t m ) ,如假冒的a p 和远端认证服务器:二是集中化认证管 理和动态分配加密密钥机制,这一机制解决了管理上的难度:三是定义了集中策 略控制,当会话超时时,将触发重新认证和生成新的密钥。 6 虚拟专用网络( v p n ) 湖北工业大学硕士学位论文 - - - - - _ _ - - _ - _ - l - _ _ - - _ - - _ _ _ - _ - _ l - - _ - _ _ - _ - - _ - - _ _ - - - - _ - - - _ - _ _ - - _ - - - - _ _ - - - _ i i - _ _ - - 一 虚拟专用网是指在一个公共i p 网络平台上通过隧道以及加密技术保证专用数 据的网络安全性,目前许多企业以及运营商已经采用v p n 技术。v p n 可以替代连线 对等加密解决方案以及物理地址过滤解决方案“。v p n 技术不属于8 0 2 1 1 标准定 义,因此它是一种增强性网络解决方案“。 78 0 2 1 1i 安全标准 新一代安全标准i e e e8 0 2 1 1 i 针对w e p 加密机制的各种缺陷做了多方面的改 进“,定义了r s n ( r o b u s ts e c u r i t yn e t w o r k ) 的概念,增强了w l a n 中的数据加 密和认证性能“。 i e e e8 0 2 1 l i 规定使用8 0 2 1 x 认证和密钥管理方式,在数据 加密方面,定义了t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 、c c m p ( c o u n t e r m o d e c b c m a cp r o t o c 0 1 ) 和w r a p ( w i r e l e s sr o b u s ta u t h e n t i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45481-2025硅橡胶混炼胶医疗导管用
- GB/T 32468-2025铜铝复合板带箔
- 土地承包用于农作物种植合同
- 全新换热站施工承包合同
- 危险货物运输车辆责任经营合同
- 工程施工安装合同
- 储存场地租赁合同
- 短期劳动合同
- 养殖场劳动用工合同
- 吊车长期租赁合同
- 电子商务行业的法律法规培训
- 农业社会化服务体系课件
- 国家文化安全教育课件
- 给排水安全培训课件
- 眼科护理中的病患安全与风险评估
- 2024年中铝国际贸易集团有限公司招聘笔试参考题库含答案解析
- 四年级童年的快乐作文【五篇】
- 先兆早产临床教学查房课件
- 华为公司跨部门合作
- 2023年上海市杨浦区社区工作者招聘考试真题
- 阵发性室性心动过速的护理课件
评论
0/150
提交评论