版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
引入問題:WLAN的安全性配置和有線網(wǎng)絡一樣嗎?如果不一樣,有什么區(qū)別?
認證、鑒權和加密的實現(xiàn)與發(fā)展進程WLAN的安全標準
WLAN的認證、鑒權和加密是如何實現(xiàn)的?企業(yè)級的WLAN和家用的安全性配置有何區(qū)別?第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護接入IEEE802.11i和WPA2WLAN安全措施無線熱點安全VoWLAN和VoIP安全黑客威脅
在家里,不僅是蓄意的黑客可能將無安全措施的無線網(wǎng)絡視為免費資源。如果沒有基本的安全措施,任何在隔壁房間或公寓有無線配置的電腦都可以連接到網(wǎng)絡,并可以自由使用像因特網(wǎng)連接這樣的資源。第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護接入IEEE802.11i和WPA2WLAN安全措施無線熱點安全VoWLAN和VoIP安全
WLAN面臨的安全威脅拒絕服務(Denialofservice,DoS)攻擊。攻擊者使用過量的通信流量使網(wǎng)絡設備溢出,從而阻止或嚴重減慢正常的接入。該方法可以針對多個層次,例如,向Web服務器中大量發(fā)送頁面請求或者向接入點發(fā)送大量的鏈接或認證請求。人為干擾。是DoS的一種形式,攻擊者向RF波段發(fā)送大量的干擾,致使WLAN通信停止。在2.4GHz頻段上,藍牙設備、一些無繩電話或微波爐都可以導致上述干擾。
WLAN面臨的安全威脅插入攻擊。攻擊者可以將一個未授權的客戶端連接到接入點。這是由于沒有進行授權檢查或者攻擊者偽裝成已授權用戶。重放攻擊。攻擊者截取網(wǎng)絡通信信息(例如口令),稍后用這些信息可以未經(jīng)授權地接入網(wǎng)絡。廣播監(jiān)測。在一個配置欠佳的網(wǎng)絡中,如果接入點連接到集線器而不是交換機,那么集線器將會廣播數(shù)據(jù)包到那些并不想接收這些數(shù)據(jù)包的無線站點,它們可能會被攻擊者截取。ARP欺騙(或ARP緩存中毒)。攻擊者通過接入并破壞存有MAC和IP地址映射的ARP的高速緩沖,來欺騙網(wǎng)絡使其引導敏感數(shù)據(jù)到攻擊者的無線站點。
WLAN面臨的安全威脅會話劫持(或中間人攻擊)。是ARP欺騙攻擊的一種,攻擊者偽裝成站點并自動鏈接來斷開站點和接入點的連接,然后再偽裝成接入點使站點和攻擊者相連接。流氓接入點(或惡魔雙子截?。9粽甙惭b未經(jīng)授權的帶有正確SSID的接入點。如果該接入點的信號通過放大器或者高增益的天線增強,客戶端將會優(yōu)先和流氓接入點建立連接,敏感數(shù)據(jù)就會受到威脅。
WLAN面臨的安全威脅密碼分析攻擊。攻擊者利用理論上的弱點來破譯密碼系統(tǒng)。例如,RC4密碼的弱點會導致WEP易受攻擊(參見8.3節(jié))。旁信道攻擊。攻擊者利用功率消耗、定時信息或聲音和電磁發(fā)射等物理信息來獲取密碼系統(tǒng)的信息。分析上述信息,攻擊者可能會直接得到密鑰,或者可以計算出密鑰的明文信息。
WLAN面臨的安全威脅WLAN的安全措施用戶認證確認試圖接入網(wǎng)絡的用戶與他們申明的身份一致。用戶接入控制只允許那些被認證可以接入的用戶接入網(wǎng)絡。數(shù)據(jù)保密通過加密保證網(wǎng)絡上傳輸?shù)臄?shù)據(jù)不被竊聽或未授權接入。密鑰管理建立、保護以及分配密鑰來加密數(shù)據(jù)和其他消息。消息完整性檢查消息在傳輸過程中是否沒有被修改。802.11涉及的安全技術開放式認證系統(tǒng)共享密鑰認證系統(tǒng)完整性校驗(ICV)RC4加密認證技術接入控制完整性檢驗技術加密技術初始化向量(IV)WEP:有線等效保密算法WEP第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護接入IEEE802.11i和WPA2WLAN安全措施有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認證):Opensystemauthentication開放系統(tǒng)認證是802.11的缺省設置,不進行認證Sharedkeyauthentication共享密鑰認證使用一個共享的密鑰,完成AP對接入點的認證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進行XOR得到密文完整性檢驗:802.11的認證——共享密鑰認證STAAP認證請求挑戰(zhàn)碼(128bytes隨機數(shù))挑戰(zhàn)碼回應確認成功/失敗用RC4加密隨機數(shù)解密收到的相應結果,并與原發(fā)送的隨機數(shù)進行比較,如果相同則認為成功生成隨機數(shù)發(fā)送到客戶端缺點:Hacker只要將明文challengetext和加密后的challengetext截獲到進行XOR就可以得到WEPkey。共享秘鑰認證有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認證):Opensystemauthentication開放系統(tǒng)認證是802.11的缺省設置,不進行認證Sharedkeyauthentication共享密鑰認證使用一個共享的密鑰,完成AP對接入點的認證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進行XOR得到密文完整性檢驗:802.11加密——RC4STAAP加密報文+IV值IV靜態(tài)KeyKey生成器Key流XOR用戶數(shù)據(jù)明文發(fā)送的加密報文IV靜態(tài)KeyKey生成器Key流XOR用戶數(shù)據(jù)明文接收的加密報文1208E802.11協(xié)議采用RC4進行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產(chǎn)生不同加密結果。IV在報文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個繁忙的AP在若干小時后就出現(xiàn)IV重用。所以IV無法真正破壞報文的規(guī)律性。流加密的特征是相同的明文將產(chǎn)生相同的加密結果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。有線等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認證):Opensystemauthentication開放系統(tǒng)認證是802.11的缺省設置,不進行認證Sharedkeyauthentication共享密鑰認證使用一個共享的密鑰,完成AP對接入點的認證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進行XOR得到密文完整性檢驗(ICV,IntegrityCheckValue):采用CRC-32802.11的完整性檢驗(ICV)——CRC-32
802.11使用(CRC-32)校驗和算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護。CRC-32本身很弱,可以通過位交換攻擊(bit-flippingattack)篡改報文。明文明文初始向量密鑰密鑰流密文802.11安全問題小結暴力以及字典攻擊法猜出使用者所選取的密鑰已知或者猜測原文攻擊法利用已知的部分明文信息和WEP重復使用IV的弱點,很容易獲取WEPkey,從而解出其他加密包。弱完整性檢驗。ICV采用CRC-32,它具有線性性質,可以輕易構造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,報文很容易被篡改而不被發(fā)現(xiàn)。不支持用戶密鑰(sessionsecret)的動態(tài)協(xié)商WEP只支持預配置key,沒有提供Key分發(fā)機制第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護接入IEEE802.11i和WPA2WLAN安全措施WPA(Wi-Fi保護接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護接入),是無線網(wǎng)絡的數(shù)據(jù)加密標準.該標準于2003年正式啟用。認證:家庭模式:WPA-PSK(預共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時密鑰完整性協(xié)議(TKIP)完整性檢驗:采用消息完整性檢查(MIC)WPA-PSK(Pre-SharedKey,預共享密鑰):當采用WPA加密的時候,家庭網(wǎng)絡中采用的WPA的簡化版,WPA-PSK。PSK碼是無線網(wǎng)絡的密鑰,密鑰長度為256位明顯強于WEP標準中使用的64位和128位密鑰。WPA(Wi-Fi保護接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護接入),是無線網(wǎng)絡的數(shù)據(jù)加密標準.該標準于2003年正式啟用。認證:家庭模式:WPA-PSK(預共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時密鑰完整性協(xié)議(TKIP)完整性檢驗:采用消息完整性檢查(MIC)IEEE802.1x認證架構IEEE802.1x:通過認證用戶來為網(wǎng)絡提供有保護的接入控制協(xié)議。802.1x協(xié)議是一種基于端口的網(wǎng)絡接入控制協(xié)議:在局域網(wǎng)接入設備的端口這一級對所接入的用戶設備進行認證和控制。連接在端口上的用戶設備如果能通過認證,接入點上會為網(wǎng)絡接入打開一個虛端口,就可以訪問局域網(wǎng)中的資源;如果不能通過認證,則無法訪問局域網(wǎng)中的資源——相當于物理連接被斷開。IEEE802.1x認證架構IEEE802.1x認證定義了三個元素:請求者:無線站點上運行的尋求認證的軟件;認證者:代表請求者要求認證的無線接入點;認證服務器:運行著RADIUS或Kerberos等認證協(xié)議的服務器,使用認證數(shù)據(jù)庫來提供集中認證和接入控制。該標準定義了數(shù)據(jù)鏈路層如何使用可擴展認證協(xié)議(EAP)在請求者和認證服務器之間傳送認證信息。實際的認證過程是根據(jù)具體使用的EAP類型來定義和處理的,作為認證者的接入點只是一個媒介,它使得請求者和認證服務器能夠通信。RADIUS(RemoteAuthenticationDial-inUserService),遠程認證撥號用戶服務協(xié)議,由兼容WPA的接入點支持,提供集中認證、授權和計費服務。RADIUS認證中EAP的消息格式請求者=客戶無線LAN認證者=接入服務器內(nèi)部互聯(lián)LANRADIUS消息格式認證服務器EAP消息封裝為RADIUS消息屬性EAPOL包攜帶的EAP請求和響應消息IEEE802.1x認證無線客戶端通過接入點認證尋求網(wǎng)絡接入:802.1x利用EAP(
ExtensibleAuthenticationProtocol,可擴展認證協(xié)議)鏈路層安全協(xié)議,在通過認證以前,只有EAPOL報文(ExtensibleAuthenticationProtocoloverLAN)可以在網(wǎng)絡上通行。認證成功后,通常的數(shù)據(jù)流便可在網(wǎng)絡上通行。接入點作為RADIUS服務器的客戶端,向服務器發(fā)送一個含有用戶證書和請求連接參數(shù)信息的RADIUS消息(參見圖8.5)。服務器通過已存的姓名列表和授權用戶的證書來認證用戶。RADIUS服務器可以認證、授權或拒絕請求,任何一種情況都會送回一個響應消息。IEEE802.1x認證過程步驟EAP(可擴展認證協(xié)議)SupplicantAuthenticatorAuthenticationServerEAP認證方法(EAP-TLS,EAP-TEAP)EAP協(xié)議802.1XEAPOLEAP報文(封裝在Radius報文)EAP(
ExtensibleAuthenticationProtocol)是認證協(xié)議框架,不提供具體認證方法,可以實現(xiàn)多種認證方法802.1X報文(EAP認證方法)在特定的鏈路層協(xié)議傳遞時,需要一定的報文封裝格式。EAP報文傳輸.authenticator將把EAPOL報文中的認證報文EAP封裝到Radius報文中,通過Radius報文和authentication
server進行交互。注意:802.1X提供了控制接入框架,依賴EAP協(xié)議完成認證,EAP協(xié)議給諸多認證協(xié)議提供了框架,EAP協(xié)議前端依賴EAPOL,后端依賴Raduis完成協(xié)議交換。WPA(Wi-Fi保護接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護接入),是無線網(wǎng)絡的數(shù)據(jù)加密標準.該標準于2003年正式啟用。認證:家庭模式:WPA-PSK(預共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時密鑰完整性協(xié)議(TKIP)完整性檢驗:采用消息完整性檢查(MIC)WEP和WPA的密鑰管理和加密比較
TKIP(暫時密匙完整性協(xié)議)某站點被認證后,通過認證服務器或是從手動輸入產(chǎn)生一個128比特的暫時密鑰用于會話。TKIP(TemporalKeyIntegrityProtocol):用來給站點和接入點分配密鑰并為會話建立密鑰管理機制。TKIP:將暫時密鑰和每個站點的MAC地址相結合,加上TKIP順序計數(shù)器,再與48比特初始化向量(IV)相加來產(chǎn)生數(shù)據(jù)加密的初始密鑰。TKIP(暫時密匙完整性協(xié)議)TKIP密鑰混合和加密過程臨時密鑰發(fā)射機的MAC地址短語1密鑰混合WEPIV每包密鑰PC4密鑰TKIP序列計數(shù)器WEP封裝加密MPDUMIC密鑰源地址目的地址MSDU明文MIC分段盡管使用相同的RC4密碼來產(chǎn)生密鑰流,但是用TKIP的密鑰混合和分配方法來代替WEP中的只有一個靜態(tài)密鑰,使得每個站點使用不同的密鑰來加密發(fā)送的數(shù)據(jù),這顯著地改善了WLAN的安全性。該方法能從280000000000個可能的密鑰中動態(tài)變化選擇。TKIP(暫時密匙完整性協(xié)議)第8章無線局域網(wǎng)安全黑客威脅WLAN安全有線等效加密Wi-Fi保護接入IEEE802.11i和WPA2WLAN安全措施
IEEE802.11i和WPA2TKIP是WPA的核心組件,設計初衷是為對現(xiàn)有WEP設備進行固件升級。因此,WPA必須重復利用WEP系統(tǒng)中的某些元素,最終也被黑客利用。WPA2(Wi-FiProtectedAccess2,無線保護接入2)于2006年正式取代WPA。WPA2:強制使用AES算法和引入CCMP(計數(shù)器模式密碼塊鏈消息完整碼協(xié)議)替代TKIP。WPA2和IEEE802.11i的關系:WPA2是WiFi聯(lián)盟對IEEE802.11i標準終稿的實現(xiàn)。IEEE802.11i的框架結構通過EAP-TLS等認證方法對用戶進行認證用戶認證接入控制802.11i密鑰管理及加密通過802.1x控制用戶的接入802.11i實現(xiàn)用戶會話key的動態(tài)協(xié)商用AES、CCMP算法實現(xiàn)數(shù)據(jù)的加密為了增強WLAN的數(shù)據(jù)加密和認證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。IEEE802.11i和WPA2IEEE802.11i解決了以下問題:密鑰協(xié)商:在設備鏈接期間每個選擇的通信類型都有通過密鑰協(xié)商擁有合適的機密性協(xié)議;安全參數(shù)協(xié)商后,在客戶站和AP之間需利用IEEE802.1x或PSK進行相互認證。密鑰分發(fā)和管理:在設備鏈接和認證時,通過EAP握手可以生成和管理兩個層次的密鑰。密鑰對:用來保護客戶站和AP之間的單播消息。群密鑰:用來保護從接入點AP到它的BSS中的所有站點的多播或廣播消息。更安全的加密:AES-CCMP。AES-CCMPAES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級加密標準—帶有密碼塊鏈消息認證代碼協(xié)議的計數(shù)器模式),融合了以下三種加密技術:AES計數(shù)模式MIC與能加密任意長度消息的流密碼RC4不同的是,AES是塊密碼,使用大小為128比特的固定消息塊,加密密鑰長度為128比特、192比特或256比特。這是Daemen和Rijmen的原創(chuàng)密碼的一個具體實例,又稱為Rijndael密碼,它使用128~256比特大小的塊和密鑰,步進為32比特。AES-CCMP之高級加密標準(AES)AES-CCMP之:分組密碼的計數(shù)模式AES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級加密標準—帶有密碼塊鏈消息認證代碼協(xié)議的計數(shù)器模式)為塊加密,802.11i要求AES為128bit,每block128bits.在分組密碼的計數(shù)模式中,加密算法不是直接應用到數(shù)據(jù)塊而是應用于任意的計數(shù)器。首先計算得到一個counter(初始值隨機,然后累加1),AES后得到加密值。因此:CCM采用計數(shù)模式(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版?zhèn)€人短期小額借款合同示范文本
- 2025年度店鋪裝修施工與室內(nèi)綠化設計合同范本
- 教育科技融合小學數(shù)學游戲化學習的實施策略
- 科技助力下的兒童健康成長路徑探索
- 二零二五年度車輛保險理賠設備租賃協(xié)議3篇
- 2025年度個人帶車庫公寓買賣合同書
- 漯河2024年河南漯河市農(nóng)業(yè)農(nóng)村局招聘高層次人才6人筆試歷年參考題庫附帶答案詳解
- 二零二五年度文化產(chǎn)業(yè)園區(qū)運營承包合同書3篇
- 2025年度外墻保溫項目節(jié)能減排與施工總承包協(xié)議4篇
- 朝陽2024年遼寧朝陽師范學院招聘37人筆試歷年參考題庫附帶答案詳解
- 2024屆上海市浦東新區(qū)高三二模英語卷
- 大連高新區(qū)整體發(fā)展戰(zhàn)略規(guī)劃(產(chǎn)業(yè)及功能布局)
- 2024年智慧工地相關知識考試試題及答案
- 輸液室運用PDCA降低靜脈輸液患者外滲的發(fā)生率品管圈(QCC)活動成果
- YY/T 0681.2-2010無菌醫(yī)療器械包裝試驗方法第2部分:軟性屏障材料的密封強度
- GB/T 8005.2-2011鋁及鋁合金術語第2部分:化學分析
- 不動產(chǎn)登記實務培訓教程課件
- 不銹鋼制作合同范本(3篇)
- 2023年系統(tǒng)性硬化病診斷及診療指南
- 煙氣管道阻力計算
- 《英語教師職業(yè)技能訓練簡明教程》全冊配套優(yōu)質教學課件
評論
0/150
提交評論