安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第1頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第2頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第3頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第4頁
安全協(xié)議與標準10-WLAN和GSM3G安全ppt課件_第5頁
已閱讀5頁,還剩70頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、平安協(xié)議與規(guī)范2021, 11ToCWLANGSM3GIEEE802 管理和平安802.1概述,體系構造,參照模型,規(guī)范和高層協(xié)議交互互連問題,網絡管理, MAC和LLC之上的問題,鑒別各種不同的協(xié)議802.1X LAN訪問控制和接入認證802.1AE 加密以太幀802.1AR-2021 Secure Device Identity (DevID) 802.11i802.1xPort Based Network Access ControlIEEE 802.1X是IEEE制定關于用戶接入網絡的認證規(guī)范,在用戶接入網絡以太網、802.3或WLAN之前運轉運轉EAP ove

2、r LAN,支持RADIUS協(xié)議,是C/S方式的訪問控制和認證協(xié)議。它限制未經授權的用戶/設備經過接入端口(access port)訪問。在認證經過之前,802.1x只允許EAPoL數據經過設備銜接的交換機端口;認證經過以后,正常的數據可以順利地經過以太網端口。RADIUSRemote Authentication Dial In User Service RADIUS協(xié)議由Livingston公司提出的起先的目的是為撥號用戶進展認證和計費后經過多次改良成為了通用的認證計費協(xié)議RADIUSRADIUS是基于挑戰(zhàn)/應對(Challenge/ Response)的C/S構造的協(xié)議。RADIUS是一

3、種可擴展的協(xié)議,它進展的全部任務都是基于ALV(Attribute-Length-Value)的向量進展的。RADIUS協(xié)議認證機制靈敏,可以采用PAP、CHAP或者Unix登錄認證等多種方式。RADIUS UDP/PortRADIUS效力器運用UDP協(xié)議進展通訊。采用UDP的根本思索是由于NAS和RADIUS效力器大多在同一個局域網中,運用UDP更加方便快捷。RADIUS效力器的1645(1812)端口擔任認證,1646(1813)端口擔任計費任務。RADIUS in Windows ServerWindows中的Internet驗證效力器(IAS),主要實現(xiàn)和支持RADIUS協(xié)議。 擴展認

4、證協(xié)議EAP一個普遍運用的認證機制,常被用于無線網絡或點到點的銜接以及有線局域網EAP是一個認證框架,不是一個特殊的認證機制。EAP提供一些公共的功能,并且允許協(xié)商所希望的認證機制。這些機制被叫做EAP方法,如今大約有40種不同的方法。WPA和WPA2規(guī)范曾經正式采用了5類EAP作為正式的認證機制。 802.1X 802.1X任務過程 (概念)用戶翻開802.1X客戶端程序,輸入曾經懇求、登記過的用戶名和口令,發(fā)起銜接懇求。懇求認證的報文給交換機,開場一次認證過程。 交換機收到懇求認證的數據幀后,將發(fā)出一個懇求幀要求用戶的客戶端程序將輸入的用戶名送上來。 客戶端程序將用戶名信息送給交換機。交換

5、機送給認證效力器進展處置。認證效力器收到交換機轉發(fā)上來的用戶名信息后,查詢數據庫,用隨機生成的一個加密字對口令進展加密處置,同時也將此加密字傳送給交換機,由交換機傳給客戶端程序。 客戶端程序運用由交換機傳來的加密字對口令部分進展加密處置不可逆的,并經過交換機傳給認證效力器。 認證效力器將送上來的加密后的口令信息和其本人經過加密運算后的口令信息進展對比,假設一樣,那么以為該用戶為合法用戶,并向交換機發(fā)出翻開端口的指令。EAPOL: EAP over LANEAPOL operates at the network layer on top of the data link layer, and

6、in Ethernet II framing protocol has an EtherType value of 0 x888E.802.1X認證方式端口認證方式 在方式下只需銜接到端口的某個設備經過認證,其他設備那么不需求認證,就可以訪問網絡資源。 MAC認證方式 該方式下銜接到同一端口的每個設備都需求單獨進展認證。802.1X常用的EAP認證方式類型代碼身份驗證協(xié)議說明4MD5 challengeEAP中類似于CHAP的認證方式6GTC原本打算與RSA SecurID之類的令牌卡一起使用13EAP-TLS以數字證書相互認證18EAP-SIM以移動電話的SIM卡進行身份驗證21TTLS隧道

7、式TLS;以TLS加密保護較弱的身份驗證方式25PEAP防護型EAP;以TLS加密保護較弱的EAP認證方式29MS-CHAP-V2微軟的經加密的密碼身份驗證,與windows域兼容Radius: CHAP當用戶懇求上網時,NAS產生一個16字節(jié)的隨機碼給用戶。用戶端得到這個包后運用MD5生成一個response傳給NAS還有ID/username等信息。NAS把傳回來的username和ID/Response作為用戶名和口令,并把原來的16字節(jié)隨機碼傳給RADIUS效力器。RADIUS根據用戶名在效力器端查找數據庫,得到和用戶端進展加密所用的一樣的密碼,然后根據傳來的16字節(jié)的隨機碼進展加密,

8、將其結果與傳來的Password作比較,假設一樣闡明驗證經過,假設不一樣闡明驗證失敗。另外假設驗證勝利,RADIUS效力器同樣可以生成一個16字節(jié)的隨機碼對用戶進展訊問Challenge。802.1X認證的優(yōu)勢簡約高效容易實現(xiàn)平安可靠行業(yè)規(guī)范運用靈敏易于運營802.1x運用Windows XP, Windows Vista, and Windows 7 support 802.1X for all network connections by default.802.1ae802.1AE是一種二層封裝技術,經過封裝一切以太網針,從而實現(xiàn)加密的平安效果。這項規(guī)范經過提供逐跳的平安性,維護網絡根底

9、設備的可信任部件之間的通訊。這是它與在端到端的根底上維護運用的ipSec之間的不同之處。無線局域網Wireless LANWLAN是不運用任何導線或傳輸電纜銜接的局域網,而運用無線電波作為數據傳送媒介的網絡。無線局域網用戶經過一個或多個無線接取器Wireless Access Points, WAP接入,傳送間隔普通只需幾十米。其主干網路通常運用有線電纜。曾經廣泛的運用在商務區(qū)、大學、機場及其他公共區(qū)域。WLAN無線局域網最通用的規(guī)范是IEEE定義的802.11系列規(guī)范。HomeRFBluetooth WLAN接入設備 迅馳Centrino迅馳Centrino是英特爾公司旗下的結合Pentiu

10、m M或酷睿處置器、Intel的芯片組和Intel無線網卡的挪動計算處理方案的品牌。每新一代技術有不同的英文開發(fā)代號Carmel平臺、Sonoma平臺、Napa平臺、Santa Rosa平臺從2021年發(fā)布的Montevina平臺開場,英特爾開場運用“迅馳2的品牌。Montevina平臺、Calpella平臺、Huron River platform (2021)、Chief River platform (2021)、Shark Bay platform (2021)WLANHidden node problem Peer-to-Peer or ad-hoc 方式allows wireles

11、s devices to directly communicate with each other The 802.11 Protocol Stack IEEE802.11802.11-1997 (802.11 legacy) 1/2M802.11a 1999 OFDM 54Mbps 5Ghz802.11b 1999 HR-DSSS 11Mbps 2.4Ghz802.11g 2001 newOFDM 54M 2.4Ghz802.11-2007802.11n 2021 MIMO 300/600Mbps802.11-2021 802.11ac2.4Ghzthe 2.4 GHz ISM band.8

12、02.11任務組劃分了兩個獨立的頻段,2.4 GHz和4.9/5.8 GHz。每個頻段又劃分為假設干信道,且每個國家本人制定運用這些頻段的政策。雖然頻道1,6和11互不重迭的說法是不正確的,但是至少闡明:頻道1、6和11之間雖然會對彼此呵斥干擾,而卻不至于太大地影響到通訊的傳輸速率。 802.11iThe 802.11i architecture contains the following components: 802.1X for authentication (entailing the use of EAP and an authentication server), RSN for

13、 keeping track of associations, and AES-based CCMP to provide confidentiality, integrity, and origin authentication. Another important element of the authentication process is the four-way handshake.The Four-Way Handshake WEP: Wired Equivalent PrivacyWPA: 802.11i / Wi-Fi Protected AccessWPA implemen

14、ted a subset of 802.11iWPA2: 802.11i-2004/WPA2WAPI: WLAN Authentication and Privacy Infrastructure WEPWEP 是1999年9月經過的 IEEE 802.11 規(guī)范的一部分。WEP 的設計是要提供和傳統(tǒng)有線的局域網路相當的性。無線局域網中的WEP加密機制并不可以為無線用戶提供足夠的平安維護,密碼分析曾經找出 WEP 好幾個弱點。2003年被Wi-Fi Protected Access (WPA) 淘汰。2004年由WPA2 所取代。WEP運用 RC4Rivest Cipher串流加密技術到達性,

15、并運用 CRC-32 驗和到達資料正確性。規(guī)范的64比特WEP運用40比特的鑰匙接上24比特的初向量initialization vector,IV成為 RC4 用的鑰匙。鑰匙長度不是 WEP 平安性的主要要素,破解較長的鑰匙需求攔截較多的封包,但是有某些自動式的攻擊可以激發(fā)所需的流量。WEP 還有其他的弱點,包括 IV 雷同的能夠性和變造的封包,這些用長一點的鑰匙根本沒有用。WEP:基于共享的認證0. 客戶端需求設置與接入點預存密鑰匹配的密鑰。1.客戶端向接入點發(fā)送認證懇求。 2.接入點發(fā)回一個明文挑戰(zhàn)值。 3.客戶端利用預存的密鑰對明文加密,再次向接入點發(fā)出認證懇求。 4.接入點對數據包進

16、展解密,比較明文,并決議能否接受懇求。Reading materialsRC4 in WEP WEP破解2001年8月,F(xiàn)luhrer et al. 利用 RC4 加解密和 IV 的運用方式的特性,在網絡上偷聽幾個小時之后,把 RC4 的鑰匙破解出來。這個攻擊方式自動化的工具也有了,只需用個人電腦和免費可得的軟件就能進展這種攻擊。 Cam-Winget et al. (2003) 審查了 WEP 的各種短處, “只需有適宜的儀器,就可以在一英里之外或更遠的地方偷聽由 WEP 維護的網絡。2005年,美國聯(lián)邦調查局的一組人展現(xiàn)了用公開可得的工具,可以在三分鐘內破解一個用 WEP 維護的網絡。WE

17、P之后對 WEP 平安問題的解法是換到 WPA 或 WPA2,不論哪個都比 WEP 平安。有些古老的 WiFi access point能夠需求汰換或是把它們內存中的操作系統(tǒng)晉級才行,不過交換費用相對而言并不貴。另一種方案是用某種穿隧協(xié)定,如IPsec。WPA: Wi-Fi Protected AccessWPA 和 WPA2是WEP的晉級協(xié)議,實現(xiàn)了 IEEE 802.11i 規(guī)范的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在一切的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完好的規(guī)范,但不能用在某些古老的網卡上。WPA WPA方式

18、在WPA的設計中要用到一個 802.1X 認證效力器來分布不同的鑰匙給各個用戶;不過它也可以用在較不保險的 “pre-shared key (PSK) 方式,讓每個用戶都用同一個密語。Wi-Fi聯(lián)盟把這個運用pre-shared key的版本叫做WPA個人版或WPA2 個人版,用802.1X認證的版本叫做WPA 企業(yè)版或WPA2 企業(yè)版。WPA改良運用 128 位的鑰匙和 48 位的初向量 (IV) 的 RC4來加密。WPA 超越 WEP 的主要改良就是在運用中可以動態(tài)改動鑰匙的Temporal Key Integrity ProtocolTKIP,以抵抗針對 WEP的攻擊。運用Michael

19、 message integrity code (MIC)取代WEP中的CRC。WPA2WPA2 實現(xiàn)了 802.11i 的強迫性元素,特別是 Michael 算法由徹底平安的 CCMP 認證碼所取代。而 RC4 也被 AES 取代。WAPIWireless Authentication Privacy InfrastructureWAPI平安系統(tǒng)采用公鑰密碼技術,鑒權效力器AS擔任證書的頒發(fā)、驗證與吊銷等,無線客戶端與無線接入點AP上都安裝有AS頒發(fā)的公鑰證書,作為本人的數字身份憑證。當無線客戶端登錄至無線接入點AP時,在訪問網絡之前必需經過鑒別效力器AS對雙方進展身份驗證。根據驗證的結果,

20、持有合法證書的挪動終端才干接入持有合法證書的無線接入點AP。WAPI基于WAPI協(xié)議的WLAN平安網絡由AP、客戶端C和認證效力器AS三個實體組成,利用公開密碼體系完成C和AP間的雙向認證。認證過程中利用橢圓曲線密碼算法,C和AP間協(xié)商出會話密鑰;數據采用國家密碼主管部門指定的加密算法完成加密SMS4或AES?。支持在通訊過程中在一定時間間隔后或傳輸了一定數量的數據包后,更新會話密鑰。WAPI提供有線無線一體化IP數據訪問平安方案,可以在用戶信息系統(tǒng)中提供集中的平安認證和管理方案。SMS4The SMS4 algorithm was invented by Prof. LU Shu-wang(

21、呂述望). The algorithm was declassified in January, 2006. A few details of the SMS4 cipher are:It has a block size of 128 bits.Uses an 8-bit S-boxThe key size is 128 bits.The only operations used are XOR, circular shifts and S-Box applicationsPerforms 32 rounds to process one block.Each round updates a

22、 quarter (32 bits) of the internal state.A non-linear key schedule is used to produce the round keys.Decryption is using the same keys as encryption, but in reversed order.WEP、WAPI和802.11i的對比WAPI爭議中國政府為維護自主知識產權,在WAPI規(guī)范的實施無限期推遲后,由工業(yè)化信息化部宣布一切在中國大陸出賣的手機制止安裝WiFi。后來迫于市場壓力,以及2021年WAPI經過ISO認證,2021年以后中國政府對W

23、ifi開禁,但一切在中國大陸銷售的帶WLAN功能的手機必需兼容WAPIISO進程2006年3月,ISO經過802.11i加密規(guī)范,并駁回WAPI提案。2021年6月,中國重新提交WAPI規(guī)范懇求,期間WAPI的根底架構虎符TePA經過ISO認證。但即使如此,整個WAPI規(guī)范仍未完全經過ISO認證,而且運用還是很少,規(guī)范幾乎成擺設,而且WAPI的國際規(guī)范化進程不時遭遇美國的阻遏。2GGSM構造GSM A*GSM構造 挪動終端基站子系統(tǒng)交換子系統(tǒng)網絡管理用戶和終端設備數據庫MSCVLRHLREIROMCBTSBTSBTSAUCBSCGSM networkThe structure of a GSM

24、 network GSM頻段和信道運用900M、1800Mhz,AMPS 800M先FDM,再TDM124對上/下行子信道寬200khz,總1248992個銜接子信道運用用戶數據片572114bTDM幀含由8個用戶數據1250b多幀32500b對應120ms的傳輸時間合9.6kbpsModerate level securityGSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared k

25、ey and challenge-response. Communications between the subscriber and the base station can be encrypted. A5/1 and A5/2GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger a

26、lgorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and A5/1 to be broken with a rainbow table attack. The system supports multip

27、le algorithms so operators may replace that cipher with a stronger one.A5/1 / A5/2A5/1 is used in Europe and the United States. A5/2 was a deliberate weakening of the algorithm for certain export regions.A5/1 was developed in 1987, when GSM was not yet considered for use outside Europe, and A5/2 was

28、 developed in 1989.Both were initially kept secret. However, the general design was leaked in 1994, and the algorithms were entirely reverse engineered in 1999 by Marc Briceno from a GSM telephone.A5/1A5/1 is used in Europe and the United States.A5/2A5/2 is a stream cipher used to provide voice priv

29、acy in the GSM cellular telephone protocol.The cipher is based around a combination of four linear feedback shift registers with irregular clocking and a non-linear combiner.In 1999, Ian Goldberg and David A. Wagner cryptanalyzed A5/2 in the same month it was published, and showed that it was extrem

30、ely weak so much so that low end equipment can probably break it in real time.Since July 1, 2006, the GSMA (GSM Association) mandated that GSM Mobile Phones will not support the A5/2 Cipher any longer, due to its weakness, and the fact that A5/1 is deemed mandatory by the 3GPP association.KASUMIA5/3

31、KASUMI algorithm is specified in a 3GPP technical specification, used in UMTS, GSM, and GPRS mobile communications systems.KASUMI is a block cipher with 128-bit key and 64-bit input and output.Core of the KASUMI is an eight-round Feistel network. The round functions in the main Feistel network are i

32、rreversible Feistel-like network transformations. In each round the round function uses a round key which consists of eight 16-bit sub keys derived from the original 128-bit key using a fixed key schedule.In UMTS KASUMI is used in the confidentiality (f8) and integrity algorithms (f9) with names UEA

33、1 and UIA1, respectively. In GSM KASUMI is used in the A5/3 key stream generator and in GPRS in the GEA3 key stream generator.A3/A8Most GSM providers use a version of COMP128 for both the A3 authentication algorithm and the A8 key generation algorithm. which shows a method by which COMP128 can be br

34、oken in less than a minute.GSM network operators are slowly migrating from COMP128 (also known as COMP128-1) to COMP128-2 or COMP128-3.COMP128算法Basic functionalityInput16 Byte random value (challenge)16 Byte secret key of the mobile stationOutput: 12 byte32 bit used for authentication54 + 10 bit use

35、d for A5 initializationUMTSThe Universal Mobile Telecommunications System (UMTS) is one of the new 3G mobile cellular communication systems. UMTS builds on the success of the GSM system.The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer aut

36、hentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.GSM平安密鑰Ki和Kc 算法A3、A8和A5AuC(A3, A8, Ki,IMSI)(A5,Kc)BTSHLR(RAND, SRES, Kc)VLR(RAND, SRES, Kc)MSMSCSIM(A3, A8, IMSI, Ki, Kc)(A5, Kc)A3/A8/A5用戶身份由SIM卡中的IMSI獨一標識(遨游過程中運用暫時性的TMSI),SIM卡中還有用戶認證密鑰Ki(這個密鑰在AUC有拷貝)和認證算法A3和加密密鑰產生算法A8,挪動臺MS(就是手機)中有加密算法A5。A3是典型的挑戰(zhàn)-應對機制 ,AUC運用隨機數挑戰(zhàn)用戶,該隨

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論