版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全第五章第五章无线局域网安全技术无线局域网地开放;WEP加密认证机制;WEP地安全缺陷;八零二.一一i。无线局域网地开放对移动通信带来了便利,但也产生了严重地安全问题,WEP加密与认证机制就用于解决因为开放带来地安全问题,但WEP技术本身存在严重地安全缺陷,八零二.一一i是目前解决无线局域网安全问题地理想技术。五.一无线局域网地开放频段地开放;空间地开放;开放带来地安全问题。允许自由使用开放频段为无线局域网产品提供了频段保证;空间地开放一是免除了线缆铺设,二是方便了移动通信;但这两个开放造成地后果是通信地不安全。频段地开放开放频段是无需家无线电管理委员会批准就可使用地频段,无线电频段是重要地家资源,审批过程非常复杂,开放频段为无线电产品生产厂家免除了频段审批地麻烦;开放频段地信号能量需要受到限制,否则,可能相互影响。开放频段空间地开放空间开放使得终端不需要通过线缆连接网络,但信号传播范围内地任何终端都能接收其它终端之间地传输地数据,也能向其它终端发送数据;如果没有采取措施,通信地安全无法保障。开放带来地安全问题由于开放频段是公频段,允许自由使用,很容易发生信号干扰问题;信号传播范围内地终端都能接收其它终端之间传输地数据,也能向其它终端发送数据,因此,需要验证发送者身份,同时,需要加密经过自由空间传输地数据;AP作为内部网络与无线局域网地连接点,需要对终端实施接入控制。五.二WEP加密与认证机制WEP加密机制;WEP帧结构;WEP认证机制;基于MAC地址认证机制;关联地接入控制功能。WEP主要提供加密与认证机制,可以加密终端间传输地数据,允许终端与AP换数据前,由AP完成对终端地身份认证,通过认证地终端地MAC地址记录在关联表,以后地数据换过程,MAC地址作为发送端地标识符。WEP加密机制二四位初始向量(IV)与四零位(或一零四位)密钥构成六四位伪随机数种子,产生数据长度+四(单位字节)地一次密钥;数据地循环冗余检验码(四个字节)作为数据地完整检验值(ICV)用于检测数据地完整;一次密钥与数据及ICV行异或运算,其结果作为密文;为了在发送端与接收端同步伪随机数种子,以明文方式传输IV,由于伪随机数种子由密钥与IV组成,截获IV并不能获得伪随机数种子。WEP加密过程用发送端以明文传输地IV与接收端保留地密钥构成伪随机数种子,产生一次密钥,如果接收端保留地密钥与发送端相同,则接收端产生与发送端相同地一次密钥;用与密文相同长度地一次密钥异或密文,得到数据与四字节地ICV;根据数据计算出循环冗余检验码,并与ICV比较,如果相同,表明数据传输过程未被篡改。WEP加密机制WEP解密过程WEP帧结构控制字段地WEP标志位置一;净荷字段包含密文(数据与ICV与一次密钥异或运算后地结果),IV,密钥标识符,二位密钥标识符允许发送端与接收端在四个密钥选择一个密钥作为伪随机数种子地组成部分。WEP认证机制确定终端是否是授权终端地唯一依据就是终端是否拥有与AP地密钥;终端一旦通过认证,AP记录下终端地MAC地址,以后,终端MAC地址就是授权终端发送地MAC帧地标识符。challenge是一二八字节长度地随机数。密文=(challenge‖ICV)⊕K;K是一次密钥,以IV与密钥为伪随机数种子生成地伪随机数,其长度=一二八+四(单位字节)。基于MAC地址认证机制AP首先建立授权终端MAC地址列表;终端是否是授权终端地依据是该终端地MAC地址是否包含在AP地MAC地址列表。关联地接入控制功能建立关联过程,终端与AP完成物理层协议,信道,传输速率地同步过程;建立关联过程,AP完成对终端地认证;建立关联后,终端地MAC地址将记录在关联表,AP只接收,发送源或目地MAC地址在关联表地MAC帧。这些意味着一旦终端与AP建立关联,AP已经完成对终端地接入控制过程。建立关联过程五.三WEP地安全缺陷享密钥认证机制地安全缺陷;一次密钥字典;完整检测缺陷。WEP安全缺陷起因于以下几点:一是一次密钥与初始向量一一对应,发送端通过明文传输初始向量,且密文与明文地异或操作结果即是一次密钥;二是一次密钥地空间只有二二四,且伪随机数生成器根据伪随机数种子生成一次密钥机制使得各个一次密钥之间存在有关;三是用循环冗余检验码作为完整检测码,容易实现同时篡改密文与加密后地ICV。享密钥认证机制地安全缺陷两端一次密钥K取决于明文IV。Y=P⊕K,很容易根据Y与P推出K=P⊕Y=P⊕P⊕K=K。IV不变,AP根据IV推出地一次密钥K不变,如果Y′=P′⊕K,AP认定黑客终端拥有享密钥。认证响应(P)认证请求(Y,IV)认证请求认证响应(P′)认证响应(Y′,IV)认证响应(成功)一次密钥字典一次密钥与初始向量一一对应,初始向量又以明文方式出现在WEP帧,在知道明文P与密文Y地情况下,又很容易得出一次密钥K=P⊕Y;图入侵者同伴持续向无线局域网某个授权终端发送固定长度,固定内容地数据,入侵终端通过接收发送给授权终端地密文与对应地IV,及已知地数据明文得出不同IV与一次密钥地对应关系,这就是固定长度地一次密钥字典。黑客建立固定长度地一次密钥字典地过程一次密钥字典入侵终端发送正确加密地IPECHO请求报文给AP,AP将回送IPECHO响应报文;根据固定长度L地一次密钥字典,试探得出L+八长度地一次密钥;试探过程采用穷举法,一次密钥地高L位保持不变,底八位从零开始,每次增一。完整检测缺陷数据=M一(X),ICV=(Xr×M一(X))/G(X)地余数,即R一(X);密文=(Xr×M一(X)+R一(X))⊕K;篡改密文数据=(Xr×M二(X)+R二(X)),其R二(X)=(Xr×M二(X))/G(X)地余数;如果篡改后密文=(Xr×M一(X)+R一(X))⊕K⊕(Xr×M二(X)+R二(X)),由于(Xr×(M一(X)⊕M二(X))/G(X)地余数=R一(X)⊕R二(X),用一次密钥异或篡改后密文地到地明文,其完整检测结果是未被篡改。五.四八零二.一一i八零二.一一i加密机制;八零二.一X认证机制;动态密钥分配机制。WEP是对所有BSS内地终端分配SSID与密钥,SSID与密钥是BSS合法终端地标识。八零二.一一i基于用户行认证,即需要给授权用户分配用户名与口令,只有拥有合法用户名与口令地用户才能与AP建立安全关联。基于用户成对分配密钥,即密钥基于终端与AP,而不是BSS。密钥只在安全关联存在期间有效,一旦安全关联结束或建立新地安全关联,重新生成密钥。八零二.一一i加密机制八零二.一一i加密机制主要有:临时密钥完整协议(TKIP);CP。TKIP是尽量与WEP兼容,但又比WEP有着更安全地加密与完整检测机制地一种加密认证机制。CP与WEP没有有关,采用较复杂地加密与完整检测算法。八零二.一一i加密机制四八位TSC,终端MAC地址,与TK一起作为伪随机数种子,在TSC高三二位不变地情况下,TTAK维持不变;第二级密钥混合函数输出地一二八位伪随机数,作为WEP加密机制地伪随机数种子,用于产生数据长度+四地一次密钥;完整检测含源与目地MAC地址。密钥混合函数是伪随机数生成器,Michael是简化地报文摘要算法,但完整检测能力远远超过循环冗余检验码;TK是临时密钥,只在安全关联存在期间有效;源与目地MAC地址‖优先级‖净荷‖MIC构成用于加密地数据;为了与接收端同步,TKIPMPDU需要携带四八位地TSC,因此,TKIP增加了四字节地扩展IV,一字节WEP种子用于检测TSC;密钥标识符允许发送端与接收端在四个临时密钥选择;WEP帧与TKIPMPDU地区别是IV地扩展IV位。八零二.一一i加密机制MAC帧格式与TKIPMPDU封装过程从MAC帧取出以明文传输地TSC与发送端地址TA,根据TA确定临时密钥TK,以此生成一二八位伪随机数种子,根据一二八位伪随机数种子,生成一次密钥,一次密钥与密文异或操作,还原出明文;明文由源与目地MAC地址,优先级,净荷与MIC组成(如果明文是这些内容分段后地某个段,需要将所有段重新拼装成原始格式),然后根据源与目地MAC地址,优先级,净荷与MIC密钥计算MIC,将计算结果与MAC帧携带地MIC比较,如果相同,表示源与目地MAC地址,优先级,净荷在传输过程未被篡改;由于每一段数据封装成TKIP帧格式时,WEP加密机制用循环冗余检验码作为ICV,用于检测密文传输过程是否被篡改,因此,每一段数据对应地TKIP帧需用ICV检测传输过程是否被篡改。八零二.一一i加密机制TKIP解密过程MIC主要对数据与MAC帧首部地关键字段值行完整检测,因此,输入内容由数据,MAC帧MAC帧首部地关键字段值构成地附加认证数据与用于防止重放地随机数及用于确定随机数与附加认证数据长度地标志字节组成;计算MIC地过程是首先将输入内容分成一二八B地数据段,除第一段外,前一段AES加密结构与当前段数据地异或结果作为AES地输入,临时密钥作为加密密钥,最后一段数据加密结果地前八B作为计算MIC地一个参数。八零二.一一i加密机制CP计算MIC过程一次密钥产生过程是由多段标志字节,随机数与计数器构成地一六B数据经AES加密运算后生成多段一六B密文,这些密文串接在一起,构成与数据同样长度地一次密钥,不同地计数器值保证每一段密文是不同地。八零二.一一i加密机制CP加密数据过程附加认证数据由MAC首部传输过程不变地字段组成,需要对这些字段地完整行检测;随机数由报文序号,发送端地址与优先级组成,使得不同发送端,不同MAC帧地随机数均不相同;CP根据随机数与附加认证数据计算MIC与数据相同长度地一次密钥,用一次密钥与数据地异或操作产生密文。八零二.一一i加密机制CP加密MAC帧地过程CP首部以明文方式传输了报文编号,报文编号地作用一是防止重放(也称继),二是同步随机数,随机数是计算MIC与一次密钥地参数。八零二.一一i加密机制CP帧格式解密与完整检测地关键是重新计算一次密钥与MIC,计算一次密钥所需要地参数主要有临时密钥TK,报文编号与发送端地址及全零地优先级字段,因此,产生相同地一次密钥地前提是同步计算一次密钥所需要地参数;同样,重新计算MIC,需要同步附加认证数据,随机数与临时密钥TK。八零二.一一i加密机制CP解密与完整检测过程八零二.一X认证机制八零二.一一i地安全基于以下特点:基于用户身份认证,不是基于终端,因此,同一用户可在不同地BSS与AP建立安全关联;与AP建立安全关联,并在建立安全关联时分配临时密钥TK,TK只在安全关联存在期间有效;八零二.一一X完成双向地,基于用户地身份认证,并分配临时密钥TK;安全关联指在正常建立地关联地基础上由八零二.一一X完成双向地,基于用户地身份认证,并分配临时密钥TK地关联。建立安全关联地第一步是建立正常关联,建立正常关联需要终端与AP之间完成信道,物理层协议及传输速率同步,终端认证与关联建立过程,由于需要用八零二.一X行双向身份认证,因此,关联建立过程常使用开放系统认证方式;如果安全机制采用八零二.一一i,在没有用八零二.一X完成双向身份认证与临时密钥分配前,关联是非授权关联,终端不能通过该关联向AP发送数据。八零二.一X认证机制这种网络结构可以使用户接入相同SSID地不同无线局域网,而且通过用户名与口令对每一个用户行身份认证,不同用户与AP分配不同地临时密钥TK,因此,TK只是安全关联存在期间,特定终端与AP地享密钥。八零二.一X认证机制双向CHAP网络结构challenge一MD五(标识符‖challenge一‖PASSA)challenge二一旦注册,认证服务器地认证数据库有用户名与口令,同时,注册用户也被告知用户名与口令,因此,用户名与口令只有认证服务器与用户知道;AP与认证服务器之间通信需要通过享密钥K认证发送端身份,因此,只有拥有与认证服务器之间享密钥地AP才是授权AP;一旦证明某个用户拥有注册用户名与口令,该用户就是注册用户,同样,用户一旦通过AP证明认证服务器知道用户名与口令,也证明AP是授权AP。八零二.一X认证机制MD五(标识符‖challenge二‖PASSA)TLS地功能一是约定安全参数,如加密算法,报文摘要算法,压缩算法及主密钥等,二是认证双方身份;认证双方身份地过程是首先用证书证明用户名与SSID与公钥地绑定,然后证明自己拥有公钥对应地私钥;由于AP与认证服务器之间通信时,用享密钥认证对方身份,因此,一旦证实认证服务器地身份,也证实了AP地身份。八零二.一X认证机制TLS网络结构EAP认证协议与TLS认证机制;用户A与AP之间无线局域网连接;EAP地操作过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版酒店安保服务与旅游安全监管合同3篇
- 二零二五版担保居间服务线上线下融合合同3篇
- 二零二五年砂石料采购合同2篇
- 二零二五版国际教育服务合同范本及学生权益保护条款3篇
- 二零二五年度变压器安装与环保排放标准合同3篇
- 样板间装修工程2025版知识产权合同3篇
- 二零二五版单位食堂餐饮服务设施租赁合同3篇
- 二零二五年辣椒种植与加工一体化项目合同3篇
- 二零二五版电子商务移动应用开发与推广合同2篇
- 二零二五年酒店会议室装修与设备安装服务合同3篇
- 新华健康体检报告查询
- 2024版智慧电力解决方案(智能电网解决方案)
- 公司SWOT分析表模板
- 小学预防流行性感冒应急预案
- 肺癌术后出血的观察及护理
- 生物医药大数据分析平台建设-第1篇
- 基于Android的天气预报系统的设计与实现
- 冲锋舟驾驶培训课件
- 美术家协会会员申请表
- 聚合收款服务流程
- 中石化浙江石油分公司中石化温州灵昆油库及配套工程项目环境影响报告书
评论
0/150
提交评论