安全协议与标准10-WLAN和GSM3G安全ppt课件_第1页
安全协议与标准10-WLAN和GSM3G安全ppt课件_第2页
安全协议与标准10-WLAN和GSM3G安全ppt课件_第3页
安全协议与标准10-WLAN和GSM3G安全ppt课件_第4页
安全协议与标准10-WLAN和GSM3G安全ppt课件_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、平安协议与规范2021, 11ToCWLANGSM3GIEEE802 管理和平安802.1概述,体系构造,参照模型,规范和高层协议交互互连问题,网络管理, MAC和LLC之上的问题,鉴别各种不同的协议802.1X LAN访问控制和接入认证802.1AE 加密以太帧802.1AR-2021 Secure Device Identity (DevID) 802.11i802.1xPort Based Network Access ControlIEEE 802.1X是IEEE制定关于用户接入网络的认证规范,在用户接入网络以太网、802.3或WLAN之前运转运转EAP ove

2、r LAN,支持RADIUS协议,是C/S方式的访问控制和认证协议。它限制未经授权的用户/设备经过接入端口(access port)访问。在认证经过之前,802.1x只允许EAPoL数据经过设备衔接的交换机端口;认证经过以后,正常的数据可以顺利地经过以太网端口。RADIUSRemote Authentication Dial In User Service RADIUS协议由Livingston公司提出的起先的目的是为拨号用户进展认证和计费后经过多次改良成为了通用的认证计费协议RADIUSRADIUS是基于挑战/应对(Challenge/ Response)的C/S构造的协议。RADIUS是一

3、种可扩展的协议,它进展的全部任务都是基于ALV(Attribute-Length-Value)的向量进展的。RADIUS协议认证机制灵敏,可以采用PAP、CHAP或者Unix登录认证等多种方式。RADIUS UDP/PortRADIUS效力器运用UDP协议进展通讯。采用UDP的根本思索是由于NAS和RADIUS效力器大多在同一个局域网中,运用UDP更加方便快捷。RADIUS效力器的1645(1812)端口担任认证,1646(1813)端口担任计费任务。RADIUS in Windows ServerWindows中的Internet验证效力器(IAS),主要实现和支持RADIUS协议。 扩展认

4、证协议EAP一个普遍运用的认证机制,常被用于无线网络或点到点的衔接以及有线局域网EAP是一个认证框架,不是一个特殊的认证机制。EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被叫做EAP方法,如今大约有40种不同的方法。WPA和WPA2规范曾经正式采用了5类EAP作为正式的认证机制。 802.1X 802.1X任务过程 (概念)用户翻开802.1X客户端程序,输入曾经恳求、登记过的用户名和口令,发起衔接恳求。恳求认证的报文给交换机,开场一次认证过程。 交换机收到恳求认证的数据帧后,将发出一个恳求帧要求用户的客户端程序将输入的用户名送上来。 客户端程序将用户名信息送给交换机。交换

5、机送给认证效力器进展处置。认证效力器收到交换机转发上来的用户名信息后,查询数据库,用随机生成的一个加密字对口令进展加密处置,同时也将此加密字传送给交换机,由交换机传给客户端程序。 客户端程序运用由交换机传来的加密字对口令部分进展加密处置不可逆的,并经过交换机传给认证效力器。 认证效力器将送上来的加密后的口令信息和其本人经过加密运算后的口令信息进展对比,假设一样,那么以为该用户为合法用户,并向交换机发出翻开端口的指令。EAPOL: EAP over LANEAPOL operates at the network layer on top of the data link layer, and

6、in Ethernet II framing protocol has an EtherType value of 0 x888E.802.1X认证方式端口认证方式 在方式下只需衔接到端口的某个设备经过认证,其他设备那么不需求认证,就可以访问网络资源。 MAC认证方式 该方式下衔接到同一端口的每个设备都需求单独进展认证。802.1X常用的EAP认证方式类型代码身份验证协议说明4MD5 challengeEAP中类似于CHAP的认证方式6GTC原本打算与RSA SecurID之类的令牌卡一起使用13EAP-TLS以数字证书相互认证18EAP-SIM以移动电话的SIM卡进行身份验证21TTLS隧道

7、式TLS;以TLS加密保护较弱的身份验证方式25PEAP防护型EAP;以TLS加密保护较弱的EAP认证方式29MS-CHAP-V2微软的经加密的密码身份验证,与windows域兼容Radius: CHAP当用户恳求上网时,NAS产生一个16字节的随机码给用户。用户端得到这个包后运用MD5生成一个response传给NAS还有ID/username等信息。NAS把传回来的username和ID/Response作为用户名和口令,并把原来的16字节随机码传给RADIUS效力器。RADIUS根据用户名在效力器端查找数据库,得到和用户端进展加密所用的一样的密码,然后根据传来的16字节的随机码进展加密,

8、将其结果与传来的Password作比较,假设一样阐明验证经过,假设不一样阐明验证失败。另外假设验证胜利,RADIUS效力器同样可以生成一个16字节的随机码对用户进展讯问Challenge。802.1X认证的优势简约高效容易实现平安可靠行业规范运用灵敏易于运营802.1x运用Windows XP, Windows Vista, and Windows 7 support 802.1X for all network connections by default.802.1ae802.1AE是一种二层封装技术,经过封装一切以太网针,从而实现加密的平安效果。这项规范经过提供逐跳的平安性,维护网络根底

9、设备的可信任部件之间的通讯。这是它与在端到端的根底上维护运用的ipSec之间的不同之处。无线局域网Wireless LANWLAN是不运用任何导线或传输电缆衔接的局域网,而运用无线电波作为数据传送媒介的网络。无线局域网用户经过一个或多个无线接取器Wireless Access Points, WAP接入,传送间隔普通只需几十米。其主干网路通常运用有线电缆。曾经广泛的运用在商务区、大学、机场及其他公共区域。WLAN无线局域网最通用的规范是IEEE定义的802.11系列规范。HomeRFBluetooth WLAN接入设备 迅驰Centrino迅驰Centrino是英特尔公司旗下的结合Pentiu

10、m M或酷睿处置器、Intel的芯片组和Intel无线网卡的挪动计算处理方案的品牌。每新一代技术有不同的英文开发代号Carmel平台、Sonoma平台、Napa平台、Santa Rosa平台从2021年发布的Montevina平台开场,英特尔开场运用“迅驰2的品牌。Montevina平台、Calpella平台、Huron River platform (2021)、Chief River platform (2021)、Shark Bay platform (2021)WLANHidden node problem Peer-to-Peer or ad-hoc 方式allows wireles

11、s devices to directly communicate with each other The 802.11 Protocol Stack IEEE802.11802.11-1997 (802.11 legacy) 1/2M802.11a 1999 OFDM 54Mbps 5Ghz802.11b 1999 HR-DSSS 11Mbps 2.4Ghz802.11g 2001 newOFDM 54M 2.4Ghz802.11-2007802.11n 2021 MIMO 300/600Mbps802.11-2021 802.11ac2.4Ghzthe 2.4 GHz ISM band.8

12、02.11任务组划分了两个独立的频段,2.4 GHz和4.9/5.8 GHz。每个频段又划分为假设干信道,且每个国家本人制定运用这些频段的政策。虽然频道1,6和11互不重迭的说法是不正确的,但是至少阐明:频道1、6和11之间虽然会对彼此呵斥干扰,而却不至于太大地影响到通讯的传输速率。 802.11iThe 802.11i architecture contains the following components: 802.1X for authentication (entailing the use of EAP and an authentication server), RSN for

13、 keeping track of associations, and AES-based CCMP to provide confidentiality, integrity, and origin authentication. Another important element of the authentication process is the four-way handshake.The Four-Way Handshake WEP: Wired Equivalent PrivacyWPA: 802.11i / Wi-Fi Protected AccessWPA implemen

14、ted a subset of 802.11iWPA2: 802.11i-2004/WPA2WAPI: WLAN Authentication and Privacy Infrastructure WEPWEP 是1999年9月经过的 IEEE 802.11 规范的一部分。WEP 的设计是要提供和传统有线的局域网路相当的性。无线局域网中的WEP加密机制并不可以为无线用户提供足够的平安维护,密码分析曾经找出 WEP 好几个弱点。2003年被Wi-Fi Protected Access (WPA) 淘汰。2004年由WPA2 所取代。WEP运用 RC4Rivest Cipher串流加密技术到达性,

15、并运用 CRC-32 验和到达资料正确性。规范的64比特WEP运用40比特的钥匙接上24比特的初向量initialization vector,IV成为 RC4 用的钥匙。钥匙长度不是 WEP 平安性的主要要素,破解较长的钥匙需求拦截较多的封包,但是有某些自动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的能够性和变造的封包,这些用长一点的钥匙根本没有用。WEP:基于共享的认证0. 客户端需求设置与接入点预存密钥匹配的密钥。1.客户端向接入点发送认证恳求。 2.接入点发回一个明文挑战值。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证恳求。 4.接入点对数据包进

16、展解密,比较明文,并决议能否接受恳求。Reading materialsRC4 in WEP WEP破解2001年8月,Fluhrer et al. 利用 RC4 加解密和 IV 的运用方式的特性,在网络上偷听几个小时之后,把 RC4 的钥匙破解出来。这个攻击方式自动化的工具也有了,只需用个人电脑和免费可得的软件就能进展这种攻击。 Cam-Winget et al. (2003) 审查了 WEP 的各种短处, “只需有适宜的仪器,就可以在一英里之外或更远的地方偷听由 WEP 维护的网络。2005年,美国联邦调查局的一组人展现了用公开可得的工具,可以在三分钟内破解一个用 WEP 维护的网络。WE

17、P之后对 WEP 平安问题的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 平安。有些古老的 WiFi access point能够需求汰换或是把它们内存中的操作系统晋级才行,不过交换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。WPA: Wi-Fi Protected AccessWPA 和 WPA2是WEP的晋级协议,实现了 IEEE 802.11i 规范的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在一切的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完好的规范,但不能用在某些古老的网卡上。WPA WPA方式

18、在WPA的设计中要用到一个 802.1X 认证效力器来分布不同的钥匙给各个用户;不过它也可以用在较不保险的 “pre-shared key (PSK) 方式,让每个用户都用同一个密语。Wi-Fi联盟把这个运用pre-shared key的版本叫做WPA个人版或WPA2 个人版,用802.1X认证的版本叫做WPA 企业版或WPA2 企业版。WPA改良运用 128 位的钥匙和 48 位的初向量 (IV) 的 RC4来加密。WPA 超越 WEP 的主要改良就是在运用中可以动态改动钥匙的Temporal Key Integrity ProtocolTKIP,以抵抗针对 WEP的攻击。运用Michael

19、 message integrity code (MIC)取代WEP中的CRC。WPA2WPA2 实现了 802.11i 的强迫性元素,特别是 Michael 算法由彻底平安的 CCMP 认证码所取代。而 RC4 也被 AES 取代。WAPIWireless Authentication Privacy InfrastructureWAPI平安系统采用公钥密码技术,鉴权效力器AS担任证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为本人的数字身份凭证。当无线客户端登录至无线接入点AP时,在访问网络之前必需经过鉴别效力器AS对双方进展身份验证。根据验证的结果,

20、持有合法证书的挪动终端才干接入持有合法证书的无线接入点AP。WAPI基于WAPI协议的WLAN平安网络由AP、客户端C和认证效力器AS三个实体组成,利用公开密码体系完成C和AP间的双向认证。认证过程中利用椭圆曲线密码算法,C和AP间协商出会话密钥;数据采用国家密码主管部门指定的加密算法完成加密SMS4或AES?。支持在通讯过程中在一定时间间隔后或传输了一定数量的数据包后,更新会话密钥。WAPI提供有线无线一体化IP数据访问平安方案,可以在用户信息系统中提供集中的平安认证和管理方案。SMS4The SMS4 algorithm was invented by Prof. LU Shu-wang(

21、吕述望). The algorithm was declassified in January, 2006. A few details of the SMS4 cipher are:It has a block size of 128 bits.Uses an 8-bit S-boxThe key size is 128 bits.The only operations used are XOR, circular shifts and S-Box applicationsPerforms 32 rounds to process one block.Each round updates a

22、 quarter (32 bits) of the internal state.A non-linear key schedule is used to produce the round keys.Decryption is using the same keys as encryption, but in reversed order.WEP、WAPI和802.11i的对比WAPI争议中国政府为维护自主知识产权,在WAPI规范的实施无限期推迟后,由工业化信息化部宣布一切在中国大陆出卖的手机制止安装WiFi。后来迫于市场压力,以及2021年WAPI经过ISO认证,2021年以后中国政府对W

23、ifi开禁,但一切在中国大陆销售的带WLAN功能的手机必需兼容WAPIISO进程2006年3月,ISO经过802.11i加密规范,并驳回WAPI提案。2021年6月,中国重新提交WAPI规范恳求,期间WAPI的根底架构虎符TePA经过ISO认证。但即使如此,整个WAPI规范仍未完全经过ISO认证,而且运用还是很少,规范几乎成摆设,而且WAPI的国际规范化进程不时遭遇美国的阻遏。2GGSM构造GSM A*GSM构造 挪动终端基站子系统交换子系统网络管理用户和终端设备数据库MSCVLRHLREIROMCBTSBTSBTSAUCBSCGSM networkThe structure of a GSM

24、 network GSM频段和信道运用900M、1800Mhz,AMPS 800M先FDM,再TDM124对上/下行子信道宽200khz,总1248992个衔接子信道运用用户数据片572114bTDM帧含由8个用户数据1250b多帧32500b对应120ms的传输时间合9.6kbpsModerate level securityGSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared k

25、ey and challenge-response. Communications between the subscriber and the base station can be encrypted. A5/1 and A5/2GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger a

26、lgorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and A5/1 to be broken with a rainbow table attack. The system supports multip

27、le algorithms so operators may replace that cipher with a stronger one.A5/1 / A5/2A5/1 is used in Europe and the United States. A5/2 was a deliberate weakening of the algorithm for certain export regions.A5/1 was developed in 1987, when GSM was not yet considered for use outside Europe, and A5/2 was

28、 developed in 1989.Both were initially kept secret. However, the general design was leaked in 1994, and the algorithms were entirely reverse engineered in 1999 by Marc Briceno from a GSM telephone.A5/1A5/1 is used in Europe and the United States.A5/2A5/2 is a stream cipher used to provide voice priv

29、acy in the GSM cellular telephone protocol.The cipher is based around a combination of four linear feedback shift registers with irregular clocking and a non-linear combiner.In 1999, Ian Goldberg and David A. Wagner cryptanalyzed A5/2 in the same month it was published, and showed that it was extrem

30、ely weak so much so that low end equipment can probably break it in real time.Since July 1, 2006, the GSMA (GSM Association) mandated that GSM Mobile Phones will not support the A5/2 Cipher any longer, due to its weakness, and the fact that A5/1 is deemed mandatory by the 3GPP association.KASUMIA5/3

31、KASUMI algorithm is specified in a 3GPP technical specification, used in UMTS, GSM, and GPRS mobile communications systems.KASUMI is a block cipher with 128-bit key and 64-bit input and output.Core of the KASUMI is an eight-round Feistel network. The round functions in the main Feistel network are i

32、rreversible Feistel-like network transformations. In each round the round function uses a round key which consists of eight 16-bit sub keys derived from the original 128-bit key using a fixed key schedule.In UMTS KASUMI is used in the confidentiality (f8) and integrity algorithms (f9) with names UEA

33、1 and UIA1, respectively. In GSM KASUMI is used in the A5/3 key stream generator and in GPRS in the GEA3 key stream generator.A3/A8Most GSM providers use a version of COMP128 for both the A3 authentication algorithm and the A8 key generation algorithm. which shows a method by which COMP128 can be br

34、oken in less than a minute.GSM network operators are slowly migrating from COMP128 (also known as COMP128-1) to COMP128-2 or COMP128-3.COMP128算法Basic functionalityInput16 Byte random value (challenge)16 Byte secret key of the mobile stationOutput: 12 byte32 bit used for authentication54 + 10 bit use

35、d for A5 initializationUMTSThe Universal Mobile Telecommunications System (UMTS) is one of the new 3G mobile cellular communication systems. UMTS builds on the success of the GSM system.The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer aut

36、hentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.GSM平安密钥Ki和Kc 算法A3、A8和A5AuC(A3, A8, Ki,IMSI)(A5,Kc)BTSHLR(RAND, SRES, Kc)VLR(RAND, SRES, Kc)MSMSCSIM(A3, A8, IMSI, Ki, Kc)(A5, Kc)A3/A8/A5用户身份由SIM卡中的IMSI独一标识(遨游过程中运用暂时性的TMSI),SIM卡中还有用户认证密钥Ki(这个密钥在AUC有拷贝)和认证算法A3和加密密钥产生算法A8,挪动台MS(就是手机)中有加密算法A5。A3是典型的挑战-应对机制 ,AUC运用随机数挑战用户,该随

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论