計算機網(wǎng)絡(luò)安全(沈鑫剡)第5章_第1頁
計算機網(wǎng)絡(luò)安全(沈鑫剡)第5章_第2頁
計算機網(wǎng)絡(luò)安全(沈鑫剡)第5章_第3頁
計算機網(wǎng)絡(luò)安全(沈鑫剡)第5章_第4頁
計算機網(wǎng)絡(luò)安全(沈鑫剡)第5章_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、計算機網(wǎng)絡(luò)平安第五章第五章 無線局域網(wǎng)平安技術(shù)無線局域網(wǎng)的開放性;WEP加密認證機制;WEP的平安缺陷;802.11i。無線局域網(wǎng)的開放性對挪動通訊帶來了便利,但也產(chǎn)生了嚴重的平安問題,WEP加密和認證機制就用于處理由于開放性帶來的平安問題,但WEP技術(shù)本身存在嚴重的平安缺陷,802.11i是目前處理無線局域網(wǎng)平安問題的理想技術(shù)。5.1 無線局域網(wǎng)的開放性頻段的開放性;空間的開放性;開放帶來的平安問題。允許自在運用開放頻段為無線局域網(wǎng)產(chǎn)品提供了頻段保證;空間的開放性一是免除了線纜鋪設(shè),二是方便了挪動通訊;但這兩個開放性呵斥的后果是通訊的不平安。頻段的開放性開放頻段是無需國家無線電管理委員會同意

2、就可運用的頻段,無線電頻段是重要的國家資源,審批過程非常復(fù)雜,開放頻段為無線電產(chǎn)品消費廠家免除了頻段審批的費事;開放頻段的信號能量必需遭到限制,否那么,能夠相互影響。開放頻段空間的開放性空間開放性使得終端不需求經(jīng)過線纜銜接網(wǎng)絡(luò),但信號傳播范圍內(nèi)的任何終端都能接納其他終端之間的傳輸?shù)臄?shù)據(jù),也能向其他終端發(fā)送數(shù)據(jù);假設(shè)沒有采取措施,通訊的平安性無法保證。開放帶來的平安問題由于開放頻段是公共頻段,允許自在運用,很容易發(fā)生信號干擾問題;信號傳播范圍內(nèi)的終端都能接納其他終端之間傳輸?shù)臄?shù)據(jù),也能向其他終端發(fā)送數(shù)據(jù),因此,必需驗證發(fā)送者身份,同時,需求加密經(jīng)過自在空間傳輸?shù)臄?shù)據(jù);AP作為內(nèi)部網(wǎng)絡(luò)和無線局域網(wǎng)

3、的銜接點,需求對終端實施接入控制。5.2 WEP加密和認證機制WEP加密機制;WEP幀構(gòu)造;WEP認證機制;基于MAC地址認證機制;關(guān)聯(lián)的接入控制功能。WEP主要提供加密和認證機制,可以加密終端間傳輸?shù)臄?shù)據(jù),允許終端和AP交換數(shù)據(jù)前,由AP完成對終端的身份認證,經(jīng)過認證的終端的MAC地址記錄在關(guān)聯(lián)表中,以后的數(shù)據(jù)交換過程中,MAC地址作為發(fā)送端的標識符。WEP加密機制24位初始向量IV和40位或104位密鑰構(gòu)成64位偽隨機數(shù)種子,產(chǎn)生數(shù)據(jù)長度4單位字節(jié)的一次性密鑰;數(shù)據(jù)的循環(huán)冗余檢驗碼4個字節(jié)作為數(shù)據(jù)的完好性檢驗值ICV用于檢測數(shù)據(jù)的完好性;一次性密鑰和數(shù)據(jù)及ICV進展異或運算,其結(jié)果作為密文

4、;為了在發(fā)送端和接納端同步偽隨機數(shù)種子,以明文方式傳輸IV,由于偽隨機數(shù)種子由密鑰和IV組成,截獲IV并不能獲得偽隨機數(shù)種子。WEP加密過程用發(fā)送端以明文傳輸?shù)腎V和接納端保管的密鑰構(gòu)成偽隨機數(shù)種子,產(chǎn)生一次性密鑰,假設(shè)接納端保管的密鑰和發(fā)送端一樣,那么接納端產(chǎn)生和發(fā)送端一樣的一次性密鑰;用和密文一樣長度的一次性密鑰異或密文,得到數(shù)據(jù)和4字節(jié)的ICV;根據(jù)數(shù)據(jù)計算出循環(huán)冗余檢驗碼,并與ICV比較,假設(shè)一樣,闡明數(shù)據(jù)傳輸過程未被篡改。WEP加密機制WEP解密過程WEP幀構(gòu)造控制字段中的WEP標志位置1;凈荷字段中包含密文數(shù)據(jù)和ICV與一次性密鑰異或運算后的結(jié)果、IV、密鑰標識符,2位密鑰標識符允

5、許發(fā)送端和接納端在4個密鑰中選擇一個密鑰作為偽隨機數(shù)種子的組成部分。WEP認證機制確定終端能否是授權(quán)終端的獨一根據(jù)就是終端能否擁有和AP的密鑰;終端一旦經(jīng)過認證,AP記錄下終端的MAC地址,以后,終端MAC地址就是授權(quán)終端發(fā)送的MAC幀的標識符。challenge是128字節(jié)長度的隨機數(shù)。密文challengeICVK;K是一次性密鑰,以IV和密鑰為偽隨機數(shù)種子生成的偽隨機數(shù),其長度1284單位字節(jié)?;贛AC地址認證機制AP首先建立授權(quán)終端MAC地址列表;終端能否是授權(quán)終端的根據(jù)是該終端的MAC地址能否包含在AP的MAC地址列表中。關(guān)聯(lián)的接入控制功能建立關(guān)聯(lián)過程中,終端和AP完成物理層協(xié)議、

6、信道、傳輸速率的同步過程;建立關(guān)聯(lián)過程中,AP完成對終端的認證;建立關(guān)聯(lián)后,終端的MAC地址將記錄在關(guān)聯(lián)表中,AP只接納、發(fā)送源或目的MAC地址在關(guān)聯(lián)表中的MAC幀。這些意味著一旦終端和AP建立關(guān)聯(lián),AP曾經(jīng)完成對終端的接入控制過程。建立關(guān)聯(lián)過程5.3 WEP的平安缺陷共享密鑰認證機制的平安缺陷;一次性密鑰字典;完好性檢測缺陷。WEP平安缺陷原因于以下幾點:一是一次性密鑰和初始向量一一對應(yīng),發(fā)送端經(jīng)過明文傳輸初始向量,且密文和明文的異或操作結(jié)果即是一次性密鑰;二是一次性密鑰的空間只需224,且偽隨機數(shù)生成器根據(jù)偽隨機數(shù)種子生成一次性密鑰機制使得各個一次性密鑰之間存在相關(guān)性;三是用循環(huán)冗余檢驗碼

7、作為完好性檢測碼,容易實現(xiàn)同時篡改密文和加密后的ICV。共享密鑰認證機制的平安缺陷兩端一次性密鑰K取決于明文IV。Y=PK,很容易根據(jù)Y和P推出K= PY= P PK=K。IV不變,AP根據(jù)IV推出的一次性密鑰K不變,假設(shè)Y=P K,AP認定黑客終端擁有共享密鑰。認證呼應(yīng)P認證懇求Y,IV認證懇求認證呼應(yīng)P認證呼應(yīng)Y,IV認證呼應(yīng)勝利一次性密鑰字典一次性密鑰和初始向量一一對應(yīng),初始向量又以明文方式出如今WEP幀中,在知道明文P和密文Y的情況下,又很容易得出一次性密鑰K=PY;圖中入侵者同伴繼續(xù)向無線局域網(wǎng)中某個授權(quán)終端發(fā)送固定長度、固定內(nèi)容的數(shù)據(jù),入侵終端經(jīng)過接納發(fā)送給授權(quán)終端的密文和對應(yīng)的I

8、V,及知的數(shù)據(jù)明文得出不同IV和一次性密鑰的對應(yīng)關(guān)系,這就是固定長度的一次性密鑰字典。黑客建立固定長度的一次性密鑰字典的過程一次性密鑰字典入侵終端發(fā)送正確加密的ICMP ECHO懇求報文給AP,AP將回送ICMP ECHO呼應(yīng)報文;根據(jù)固定長度L的一次性密鑰字典,試探性得出L+8長度的一次性密鑰;試探過程采用窮舉法,一次性密鑰的高L位堅持不變,底8位從0開場,每次增1。完好性檢測缺陷數(shù)據(jù)M1(X),ICV=(Xr M1(X)/G(X)的余數(shù),即R1(X);密文(Xr M1(X) R1(X)K;篡改密文數(shù)據(jù) (Xr M2(X) R2(X),其中R2(X)= (Xr M2(X) )/G(X)的余數(shù)

9、;假設(shè)篡改后密文 (Xr M1(X) R1(X)K (Xr M2(X) R2(X),由于(Xr (M1(X) M2(X) )/G(X)的余數(shù)R1(X) R2(X),用一次性密鑰異或篡改后密文的到的明文,其完好性檢測結(jié)果是未被篡改。5.4 802.11i802.11i加密機制;802.1X認證機制;動態(tài)密鑰分配機制。WEP是對一切BSS內(nèi)的終端分配SSID和密鑰,SSID和密鑰是BSS合法終端的標識。802.11i基于用戶進展認證,即必需給授權(quán)用戶分配用戶名和口令,只需擁有合法用戶名和口令的用戶才干和AP建立平安關(guān)聯(lián)?;谟脩舫蓪Ψ峙涿荑€,即密鑰基于終端和AP,而不是BSS。密鑰只在平安關(guān)聯(lián)存在

10、期間有效,一旦平安關(guān)聯(lián)終了或建立新的平安關(guān)聯(lián),重新生成密鑰。802.11i加密機制802.11i加密機制主要有:暫時密鑰完好性協(xié)議TKIP;CCMP。TKIP是盡量和WEP兼容,但又比WEP有著更平安的加密和完好性檢測機制的一種加密認證機制。CCMP和WEP沒有相關(guān)性,采用較復(fù)雜的加密和完好性檢測算法。802.11i加密機制48位TSC、終端MAC地址、和TK一同作為偽隨機數(shù)種子,在TSC高32位不變的情況下,TTAK維持不變;第2級密鑰混合函數(shù)輸出的128位偽隨機數(shù),作為WEP加密機制的偽隨機數(shù)種子,用于產(chǎn)生數(shù)據(jù)長度+4的一次性密鑰;完好性檢測含源和目的MAC地址。密鑰混合函數(shù)是偽隨機數(shù)生成

11、器,Michael是簡化的報文摘要算法,但完好性檢測才干遠遠超越循環(huán)冗余檢驗碼;TK是暫時密鑰,只在平安關(guān)聯(lián)存在期間有效;源和目的MAC地址 優(yōu)先級凈荷MIC構(gòu)成用于加密的數(shù)據(jù);為了和接納端同步,TKIP MPDU必需攜帶48位的TSC,因此,TKIP添加了4字節(jié)的擴展IV,1字節(jié)WEP種子用于檢測TSC;密鑰標識符允許發(fā)送端和接納端在4個暫時密鑰中選擇;WEP幀和TKIP MPDU的區(qū)別是IV中的擴展IV位。802.11i加密機制MAC幀格式和TKIP MPDU封裝過程從MAC幀中取出以明文傳輸?shù)腡SC和發(fā)送端地址TA,根據(jù)TA確定暫時密鑰TK,以此生成128位偽隨機數(shù)種子,根據(jù)128位偽隨

12、機數(shù)種子,生成一次性密鑰,一次性密鑰和密文異或操作,復(fù)原出明文;明文由源和目的MAC地址、優(yōu)先級、凈荷和MIC組成假設(shè)明文是這些內(nèi)容分段后的某個段,需求將一切段重新拼裝成原始格式,然后根據(jù)源和目的MAC地址、優(yōu)先級、凈荷與MIC密鑰計算MIC,將計算結(jié)果和MAC幀攜帶的MIC比較,假設(shè)一樣,表示源和目的MAC地址、優(yōu)先級、凈荷在傳輸過程中未被篡改;由于每一段數(shù)據(jù)封裝成TKIP幀格式時,WEP加密機制用循環(huán)冗余檢驗碼作為ICV,用于檢測密文傳輸過程中能否被篡改,因此,每一段數(shù)據(jù)對應(yīng)的TKIP幀需用ICV檢測傳輸過程中能否被篡改。802.11i加密機制TKIP解密過程MIC主要對數(shù)據(jù)和MAC幀首部

13、中的關(guān)鍵字段值進展完好性檢測,因此,輸入內(nèi)容由數(shù)據(jù)、MAC幀MAC幀首部中的關(guān)鍵字段值構(gòu)成的附加認證數(shù)據(jù)和用于防止重放攻擊的隨機數(shù)及用于確定隨機數(shù)和附加認證數(shù)據(jù)長度的標志字節(jié)組成;計算MIC的過程是首先將輸入內(nèi)容分成128B的數(shù)據(jù)段,除第一段外,前一段AES加密構(gòu)造和當前段數(shù)據(jù)的異或結(jié)果作為AES的輸入,暫時密鑰作為加密密鑰,最后一段數(shù)據(jù)加密結(jié)果的前8B作為計算MIC的一個參數(shù)。802.11i加密機制CCMP計算MIC過程一次性密鑰產(chǎn)生過程是由多段標志字節(jié)、隨機數(shù)和計數(shù)器構(gòu)成的16B數(shù)據(jù)經(jīng)AES加密運算后生成多段16B密文,這些密文串接在一同,構(gòu)成和數(shù)據(jù)同樣長度的一次性密鑰,不同的計數(shù)器值保證

14、每一段密文是不同的。802.11i加密機制CCMP加密數(shù)據(jù)過程附加認證數(shù)據(jù)由MAC首部中傳輸過程中不變的字段組成,需求對這些字段的完好性進展檢測;隨機數(shù)由報文序號、發(fā)送端地址和優(yōu)先級組成,使得不同發(fā)送端、不同MAC幀的隨機數(shù)均不一樣;CCMP根據(jù)隨機數(shù)和附加認證數(shù)據(jù)計算MIC和數(shù)據(jù)一樣長度的一次性密鑰,用一次性密鑰和數(shù)據(jù)的異或操作產(chǎn)生密文。802.11i加密機制CCMP加密MAC幀的過程CCMP首部中以明文方式傳輸了報文編號,報文編號的作用一是防止重放攻擊也稱中繼攻擊,二是同步隨機數(shù),隨機數(shù)是計算MIC和一次性密鑰的參數(shù)。802.11i加密機制CCMP幀格式解密和完好性檢測的關(guān)鍵是重新計算一次

15、性密鑰和MIC,計算一次性密鑰所需求的參數(shù)主要有暫時密鑰TK、報文編號和發(fā)送端地址及全0的優(yōu)先級字段,因此,產(chǎn)生一樣的一次性密鑰的前提是同步計算一次性密鑰所需求的參數(shù);同樣,重新計算MIC,需求同步附加認證數(shù)據(jù)、隨機數(shù)和暫時密鑰TK。802.11i加密機制CCMP解密和完好性檢測過程802.1X認證機制802.11i的平安性基于以下特點:基于用戶身份認證,不是基于終端,因此,同一用戶可在不同的BSS和AP建立平安關(guān)聯(lián);和AP建立平安關(guān)聯(lián),并在建立平安關(guān)聯(lián)時分配暫時密鑰TK,TK只在平安關(guān)聯(lián)存在期間有效;802.11X完成雙向的、基于用戶的身份認證,并分配暫時密鑰TK;平安關(guān)聯(lián)指在正常建立的關(guān)聯(lián)

16、的根底上由802.11X完成雙向的、基于用戶的身份認證,并分配暫時密鑰TK的關(guān)聯(lián)。建立平安關(guān)聯(lián)的第一步是建立正常關(guān)聯(lián),建立正常關(guān)聯(lián)需求終端和AP之間完成信道、物理層協(xié)議及傳輸速率同步、終端認證和關(guān)聯(lián)建立過程,由于需求用802.1X進展雙向身份認證,因此,關(guān)聯(lián)建立過程常運用開放系統(tǒng)認證方式;假設(shè)平安機制采用802.11i,在沒有用802.1X完成雙向身份認證和暫時密鑰分配前,關(guān)聯(lián)是非授權(quán)關(guān)聯(lián),終端不能經(jīng)過該關(guān)聯(lián)向AP發(fā)送數(shù)據(jù)。802.1X認證機制這種網(wǎng)絡(luò)構(gòu)造可以運用戶接入一樣SSID的不同無線局域網(wǎng),而且經(jīng)過用戶名和口令對每一個用戶進展身份認證,不同用戶和AP分配不同的暫時密鑰TK,因此,TK只

17、是平安關(guān)聯(lián)存在期間,特定終端和AP的共享密鑰。802.1X認證機制雙向CHAP網(wǎng)絡(luò)構(gòu)造challenge1MD5(標識符challenge1PASSAchallenge2一旦注冊,認證效力器的認證數(shù)據(jù)庫中有用戶名和口令,同時,注冊用戶也被告知用戶名和口令,因此,用戶名和口令只需認證效力器和用戶知道;AP和認證效力器之間通訊需求經(jīng)過共享密鑰K認證發(fā)送端身份,因此,只需擁有和認證效力器之間共享密鑰的AP才是授權(quán)AP;一旦證明某個用戶擁有注冊用戶名和口令,該用戶就是注冊用戶,同樣,用戶一旦經(jīng)過AP證明認證效力器知道用戶名和口令,也證明AP是授權(quán)AP。802.1X認證機制MD5(標識符challeng

18、e2PASSATLS的功能一是商定平安參數(shù),如加密算法、報文摘要算法、緊縮算法及主密鑰等,二是認證雙方身份;認證雙方身份的過程是首先用證書證明用戶名和SSID與公鑰的綁定,然后證明本人擁有公鑰對應(yīng)的私鑰;由于AP和認證效力器之間通訊時,用共享密鑰認證對方身份,因此,一旦證明認證效力器的身份,也證明了AP的身份。802.1X認證機制TLS網(wǎng)絡(luò)構(gòu)造EAP認證協(xié)議和TLS認證機制;用戶A和AP之間無線局域網(wǎng)銜接;EAP的操作過程是不斷反復(fù)懇求和呼應(yīng)報文,每一個EAP報文可以包含多個TLS音訊。802.1X認證機制動態(tài)密鑰分配機制802.1X分兩步,先是完成雙向身份認證,假設(shè)采用雙向CHAP認證機制,認證效力器和終端經(jīng)過口令推出主密鑰,假設(shè)采用TLS認證機制,由認證效力器和終端經(jīng)過認證過程商定主密鑰,完成雙向身份認證后,由認證效力器向AP發(fā)送一個主密鑰;AP然后和終端經(jīng)過密鑰分配過程生成成對暫時密鑰TK,成對暫時密鑰的含義是該密鑰只是終端和AP之間的共享密鑰,而且只是在平安關(guān)聯(lián)存在期間有效。以終端和AP具有的主密鑰、雙方交換的隨機數(shù)AN和SN、終端和AP的MAC地址為偽隨機數(shù)種子生成過度密鑰;為了求證終端和A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論