chap2-WLAN安全机制(2).ppt_第1页
chap2-WLAN安全机制(2).ppt_第2页
chap2-WLAN安全机制(2).ppt_第3页
chap2-WLAN安全机制(2).ppt_第4页
chap2-WLAN安全机制(2).ppt_第5页
已阅读5页,还剩107页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第二章 WLAN安全机制分析(2),内容,WLAN受到的攻击威胁 WLAN安全机制发展过程 WEP 802.1x WAPI 802.11i,2.4.1 认证技术 (1)消息认证:用于保证信息的完整性和抗否认性;消息认证的有关内容参见加密解密部分和数字签名部分。 (2)身份认证:用于鉴别用户身份。包括(a)识别:明确并区分访问者的身份;(b)验证:对访问者声称的身份进行确认,2.4 802.11中认证技术,用户在协商会话密钥时,还需要对对方身份进行认证。因此,会话密钥建立方案也需要具有认证功能,通常将认证方案与密钥分配方案结合在一起,简称为认证方案。 认证方案两个目的 (1)认证网络用户的身份

2、(2)认证会话密钥,认证方案中验证方的检验内容包括: 消息是谁产生的,即认证方案中的密文或数字签名由谁产生。 消息的完整性检测,防止篡改 消息产生时间的验证,防止重放攻击,认证发展历程,认证方案最早应用:用户使用计算机资源时,必须通过终端输入口令。 认证理论在20世纪80年代,由Simmons系统提出 1978年,Needham和Schroder首次用加密技术设计了大规模计算机网络的认证方案,并以随机数作为“挑战”以相互证明身份,身份认证和密钥分配均基于可以信赖的第三方(认证服务器) 1981, Denning 和Sacco 该协议存在安全缺陷可以对其进行重放攻击,2020/8/15,Need

3、ham-Schroeder改进协议,2.,4.,KDC,A,B,1. IDA| IDB,3.,5.,以时戳替代随机数,用以向A,B保证Ks的新鲜性,|ClockT|t1+t2 Clock:本地时钟 t1:本地时钟与KDC时钟误差估计值 t2 :网络延迟时间,要求各方时钟同步 如果发方时钟超前B方时钟,可能导致等待重放攻击,认证发展历程,4. 基于上述3和4两种方案,MIT(麻省理工学院)开发了Kerberos认证方案 a.口令容易被截获,容易受到猜测攻击 b.方案中有冗余,有些消息不需要加密 c.时间同步是个问题。 5. 1983年,Bauer、Berson、Freiertag提出了利用累加值

4、的新鲜性,以取代时间戳。但在用户数比较多情况下,维持同步依然是个困难的工作 对于这方面的研究,仍旧停留在随机数、时间戳、累积器值3中选择之中。,6. 1989年,L.Gong提出利用杂凑函数来设计认证方案; 7.R.Bird等人将上述思想与密钥密码体制相结合,设计出认证方案 8.,根据所采用的密码体制的不同,认证方案分为:单钥密码体制和双钥密码体制。 前面讨论的认证方案主要是单钥密码体制,需要双方共享一个密钥,密钥需要安全管理。公钥算法比较复杂,但是可以简化网络结构,使用较普遍。 (1)1976, DH密钥交换方案。在没有共享任何密钥的两个用户间建立会话密钥。 (2)1982年,I.Ingem

5、arsson、Tang、和Wong对DH进行扩展,提出会议密钥分配方案. (3) 1984年,A.Shamir提出基于身份的安全公钥思想,省去了证书问题,以用户身份为公钥。,无论单钥密码体制和双钥密码体制,都必须采用基于可以信赖的第三方的认证模式。,所谓认证(Authentication),是指验证某个所声明的 身份的有效性。在实际中,包括单向认证和双向认证。 通常在无线通信网设计时,遵循以下规范: (1)用户身份保密:由于用户当前所处的位置对攻击者来说可能有特殊的价值(如实施跟踪),因此,应当对用户的身份进行保护,以防泄露。,2.4.2 无线通信网下认证的设计规范,(2)安全区域分割:在无线

6、通信中,用户可以跨地区、跨国家进行漫游。对许多系统来讲,与用户有关的秘密消息,如秘密的认证钥、口令均放于他的归属网络中。当用户在其他的网络中漫游时,这些秘密信息不能从他的归属网络泄露给其他的网络。 (3)对用户透明:所谓对用户透明,是指用户在被访问网络中的认证协议与在归属网中的认证协议兼容。,(4)通信实体间的相互认证:为了防止各种假冒攻击,移动用户与服务网络之间相互认证,以保证通信双方的合法性。 (5)业务的不可抵赖性:对于业务的提供者来说,总希望拥有确凿的证据使得用户无法抵赖他应缴纳的费用。同时,还应该避免由于统计错误和安全缺陷所导致的错误。,(6)不对称的计算量:移动通信系统中,用户端和

7、网络端所具有的计算能力有很大的差别。因此,在设计认证协议时,应尽量减少用户的计算负荷,而将大量的运算留给网络去完成。 (7)不同的时延要求:对于位置登记、呼叫建立、异区切换等不同的移动管理规程来说,对时延有不同的要求。位置登记时对认证执行时延的要求不太苛刻,因为它可以在用户的空闲时间完成。而对于呼叫建立和异区切换规程来说, 对时延的要求比较严格。尤其对异区切换来说,总希望认证协议的执行在切换的判决阶段内完成。,(8)最少的安全假设:在设计协议时,应尽量的减少对用户和网络所做的各种安全假设的数目。 (9)简单的网络结构,减少网络存储用户密钥:公钥体制下用户拥有自己的密钥,网络中的公正机构只需对用

8、户的身份和公钥进行公正,颁发一个证书即可,这样,网络端无需存储任何用户的密钥。而单钥密码体制方案则要求认证服务器必须安全管理它与每位用户的共享密钥。,2.5 802.1X协议,我们今天要达到的目标,初步认识和了解802.1X协议的背景,了解802.1X协议具体有什么特点?是做什么用的?有什么样的体系机构?采用什么样的认证流程?对于设备有什么特殊的要求?适合在何种范围下面使用?最后我们还要学习EAPOL协议的具体内容。,今天我们要讲什么?,802.1X这个东东是从什么地方来的? 802.1X这个东东是做什么用的? 802.1X认证体系的结构 802.1X的认证过程 802.1x协议的认证端口 E

9、APOL协议的介绍,期 望 目 标,我们要学的内容,S,802.1X这个东东是从什么地方来的?,802.1X这个东东是做什么用的?,802.1X认证体系的结构,802.1X的认证过程,802.1x协议的认证端口,EAPOL协议的介绍,802.1X这个东东是从什么地方来的?,802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN的接入(微软的Windows XP,以及cisco,北电,港湾等厂商的设备已经开始支持802.1X协议)。,802.1X 802.11x,802.11x i

10、s sometimes used to summarise all ethernet standards (i.e. 802.11a, 802.11b) but it is not a standard! 802.1X is a standard from the 802.1a, 1b series, developed by 3Com, HP, and Microsoft 802.1X is a transport mechanism. The actual authentication takes place in the EAP-protocol on top of 802.1X.,23

11、,802.1X (EAPoL),Authentication Server,Access Point,802.11,Wireless Station,EAP over 802.1x,Extensible Authentication Protocol (RFC 2284) provides an architecture in which several authentication-mechanisms can be used EAP-MD5Username/Password (unsafe) EAP-TLSPKI (certificates), strong authentication

12、EAP-TTLSUsername/Password (safe) MS-CHAPv2Microsoft Username/Password (not safe) PEAPMicrosoft/Cisco tunnel module for safe transport of MS-CHAPv2,Protocol-overview,802.1X,MD5,TLS,TTLS,802.11,PPP,PEAP,EAP,MS-CHAPv2,CHAP,PAP,EAP,EAP,802.1X这个东东是从什么地方来的?,在802.1x出现之前,企业网上有线LAN应用都没有直接控制到端口的方法。也不需要控制到端口。但

13、是随着无线LAN的应用以及LAN接入在电信网上大规模开展,有必要对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。,我们要学的内容,802.1X这个东东是做什么用的?,802.1X认证体系的结构,802.1X的认证过程,802.1x协议的认证端口,EAPOL协议的介绍,802.1X这个东东是从什么地方来的?,S,802.1X这个东东是做什么用的?,802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。,802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端

14、口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说个“端口”就是一条信道),802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。,我们要学的内容,S,802.1X这个东东是做什么用的?,802.1X认证体系的结构,802.1X的认证过程,802.1x协议的认证端口,EAPOL协议的介绍,802.1X这个东东是从什么地方来的?,802.1

15、X认证体系的结构,。,802.1X认证体系的结构,Supplicant System,客户端(PC/网络设备) Authenticator System,认证系统 Authentication Server System,认证服务器 PAE:认证机制中负责处理算法和协议的实体,802.1X认证体系的结构,Supplicant System,客户端(PC/网络设备),Supplicant System Client(客户端)是需要接入LAN,及享受switch提供服务的设备(如PC机),客户端需要支持EAPOL协议,客户端必须运行802.1X客户端软件,如:802.1X-complain,Mic

16、rosoft Windows XP,802.1X认证体系的结构,在win98下提供的客户端:,在winXP下提供的客户端:,802.1X认证体系的结构,Authenticator System,认证系统,Authenticator System Switch (边缘交换机或无线接入设备)是根据客户的认证状态控制物理接入的设备,switch在客户和认证服务器间充当代理角色(proxy)。 switch与client间通过EAPOL协议进行通讯,switch与认证服务器间通过EAPoRadius或EAP承载在其他高层协议上,以便穿越复杂的网络到达 Authentication Server (EA

17、P Relay);switch要求客户端提供identity,接收到后将EAP报文承载在Radius格式的报文中,再发送到认证服务器,返回等同; switch根据认证结果控制端口是否可用; 需要指出的是:我们的802.1x协议在设备内终结并转换成标准的RADIUS协议报文,加密算法采用PPP的CHAP认证算法,所有支持PPP CHAP认证算法的认证计费服务器都可以与我们对接成功。,802.1X认证体系的结构,Authentication Sever System,认证服务器,Authentication server (认证服务器)对客户进行实际认证,认证服务器核实客户的identity,通知

18、swtich是否允许客户端访问LAN和交换机提供的服务Authentication Sever 接受 Authenticator 传递过来的认证需求,认证完成后将认证结果下发给 Authenticator,完成对端口的管理。由于 EAP 协议较为灵活,除了 IEEE 802.1x 定义的端口状态外,Authentication Server 实际上也可以用于认证和下发更多用户相关的信息,如VLAN、QOS、加密认证密钥、DHCP响应等。,How 802.1X works,Authentication Server,Network,Authenticator,User DB,Supplicant,data,signalling,Ethernet switch or Wireless Access Point,RADIUS server,Laptop or PDA,How 802.1X works,Authentication Server,Network,Authenticator,User DB,Supplicant,data,signalling,connection to network or specific VLAN is made, IP connection can now

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论