2023無線局域網安全機制_第1頁
2023無線局域網安全機制_第2頁
2023無線局域網安全機制_第3頁
2023無線局域網安全機制_第4頁
2023無線局域網安全機制_第5頁
已閱讀5頁,還剩108頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

無線局域網安全安全機制

2023主要內容2802.11的認證機制IEEE802.11i與WPA802.11的加密機制—WEP我國的標準:WAPI無線局域網介紹及安全威脅分析一、無線局域網概述2024/4/213連接到有線網絡基站無線局域網是指在一個局部區(qū)域內計算機通過無線鏈路進行通信的網絡按照拓撲結構可分為帶基站的無線網絡(基礎結構無線網絡)AdHoc網絡(自組織網絡)帶基站的無線網絡AdHoc網絡基礎結構無線網絡基礎結構WLAN是指一個無線站點(如接入點AP,AccessPoint)充當中心站,所有無線結點對網絡的訪問均由其控制接入點為通信的中心,為無線結點提供連接,是非對等的;為了與接入點關聯,必須將無線結點的服務集標識符(SSID)配置成接入點的SSID常用在企業(yè)、家庭以及小型/家庭辦公室(SOHO)無線聯網環(huán)境中2024/4/214實例WPA:Wi-FiProctedAccessPSK:Pre-sharedKey預共享密鑰2024/4/215WLAN發(fā)展時間表2024/4/216860Kbps1或2Mbps11Mbps54Mbps108Mbps

專用基于標準900MHz2.4GHz5GHz速率網絡頻率198619881990199219941996199820002002802.11被批準802.11g被批準802.11a,b被批準2008802.11n被批準802.11是IEEE最初制定的一個無線局域網標準,主要用于解決辦公室局域網和校園網中用戶與用戶終端的無線接入。802.11a工作在5.4G頻段、最高速率54兆、主要用在遠距離的無線連接;802.11b工作在2.4G頻段、最高速率11兆、逐步被淘汰;802.11g工作在2.4G頻段、最高速率54兆;802.11n最新無線標準、目前還不成熟、最高速率能到300兆。2024/4/217WLAN標準:IEEE802.11WLAN標準:IEEE802.11標準數據速率調制方式射頻頻段802.111Mbps二進制移相鍵控BPSK紅外(IR)或2.4GHz802.112Mbps正交移相鍵控QPSK802.11b5.5MbpsQPSK2.4GHz802.11高速率/Wi-Fi(無線高保真)802.11b11MbpsQPSK802.11a/g54Mbps正交頻分復用OFDM5GHz(a)2.4GHz(g)802.11g與802.11b兼容802.11n300Mbps~600MbpsMIMO(多入多出)與OFDM技術相結合2.4GHz/5GHz兼容802.11b/g2024/4/218無線局域網的體系結構WLAN的物理組成:無線工作站(station,STA)無線介質(wirelessmedium,WM)基站(basestation,BS)或接入點(accesspoint,AP)分布式系統(tǒng)/分配系統(tǒng)(distributionsystem,DS)2024/4/219WLAN的安全威脅分析竊聽(Eavesdropping)非授權者竊聽無線站點和AP之間發(fā)送的無線電信號被動攻擊(難以檢測)比有線局域網的竊聽更容易2024/4/2110非授權訪問方式1:入侵者偽裝成授權用戶進入WLAN系統(tǒng)對策:認證機制方式2:入侵者設置一個偽造的AP來欺騙無線站點,從而捕獲用戶名和登錄口令當一個無線站點進入一個新的微小區(qū)時,它會基于信號強度和誤碼率來選擇AP比方式1更容易實現2024/4/2111干擾和人為干擾干擾:微波爐人為干擾:攻擊者使用高功率的發(fā)射機后果:帶寬(數據吞吐量)嚴重下降2024/4/2112物理威脅AP(被冰雪覆蓋而導致阻塞)電纜(被挖斷)天線(被風刮歪或刮斷)無線NIC軟件2024/4/2113二、802.11安全機制2024/4/2114WEP(802.11b,2000年)802.11i(2004.6通過)802.11i工作組(2001.5成立)采用AES取代RC4使用802.1x協議進行用戶認證Wi-Fi訪問保護(WPA)中國WAPIWPA:2003WPA2:2004在IEEE802.11i被批準前,由于市場對WLAN安全要求十分迫切,Wi-Fi聯盟聯合802.11i任務組的專家共同提出了WPA(Wi-FiProtectedAccess)標準WPA標準專門對WEP協議的不足進行了改進,兼容802.11i和現有的WEP標準WEP(WiredEquivalentPrivacy)有線等效保密協議標準2024/4/2115WAPI與Wi-Fi工信部禁止支持Wi-Fi功能的手機在國內獲得入網許可,洋品牌手機要想進入中國市場必須摘除或屏蔽Wi-Fi功能——“閹割版”手機2003年出臺的WAPI標準(WLAN鑒別與保密基礎結構),是我國自主研發(fā)、擁有自主知識產權的WLAN安全技術標準,與Wi-Fi的最大的區(qū)別是安全加密的技術不同出于安全考慮,我國強烈建議WAPI作為一個獨立的國際標準,并打算于2004年6月起強制實施WAPI標準,但遭到了Intel等美國公司乃至美國政府的抵制2009年6月WAPI首次獲美、英等10余個國家的同意,成為國際標準按工信部的最新政策,凡加裝WAPI功能的手機可入網檢測并獲進網許可,原則是這類手機在有WAPI網絡時可以使用WAPI接入,而搜索不到WAPI時,可通過Wi-Fi接入,但純Wi-Fi手機仍不能上市802.11的認證機制IEEE802.11定義了兩種認證方式:開放系統(tǒng)認證(OpenSystemAuthentication)默認的認證機制認證以明文形式進行適合安全要求較低的場所共享密鑰認證(SharedKeyAuthentication)可選的認證機制必須能執(zhí)行WEP16開放系統(tǒng)認證一般而言,凡使用開放系統(tǒng)認證的工作站都能被成功認證(空認證)認證過程只有兩步:認證請求認證響應17請求幀驗證算法標識=“開放系統(tǒng)”驗證處理序列號=1驗證幀驗證算法標識=“開放系統(tǒng)”驗證處理序列號=2驗證請求的結果共享密鑰認證802.11提供的是單向認證:只認證工作站的合法性沒有認證AP的合法性2024/4/2118①客戶端向AP發(fā)送認證請求②AP向客戶端發(fā)送明文挑戰(zhàn)幀③客戶端用共享的WEP密鑰加密該挑戰(zhàn),并返回給AP

⑤AP發(fā)送認證響應④AP解密幀其他認證方式?SSID認證:SSID可以防止一個工作站意外的鏈接到AP上,但不是為提供認證服務而設計的SSID在AP廣播的信標幀中是明文形式傳送的即使在信標幀中關閉了SSID,非授權用戶也可通過監(jiān)聽輪詢響應幀來得到SSID2024/4/2119STAAPSSIDSSIDAttackerSSIDSSIDMAC地址控制:802.11中并沒有規(guī)定MAC地址控制;但許多廠商提供了該項功能以獲得附加安全—只允許注冊了的MAC地址連接到AP上問題:用戶可以修改無線網卡的MAC地址,從而監(jiān)聽到合法用戶的MAC后進行冒充2024/4/21202024/4/2121數據ICV①使用CRC32計算明文的完整性校驗值ICV生成一個IV,并進行密鑰的預先選擇IV+RC4密鑰流組合IV和密鑰,并使用RC4生成密鑰流XOR密文WEP加密過程三、802.11的加密機制—WEP問題1:為何需要計算ICV?ICV:驗證數據完整性(CRC32算法)問題2:為何需要使用IV?IV:創(chuàng)建一個新密鑰,從而避免重復使用密鑰IV:InitializationVector,初始化向量。為避免使用相同SecretKey進行加密的情況,而產生的24bits偽隨機數。問題3:發(fā)送者應將哪些信息發(fā)送給接收者?問題4:接收者如何進行解密?2024/4/21222024/4/2123ICV2WEP解密過程IV+RC4密鑰流XOR密文數據ICVICV=ICV2?IV密文密鑰編號WEP幀格式WEP使用預先建立的共享密鑰(支持4個),具體使用哪個密鑰由WEP幀中的KeyID決定IV和WEP密鑰共同生成RC4算法的種子2024/4/2124802.11Hdr4字節(jié)IV域4字節(jié)數據(MPDU)>=1字節(jié)ICV域4字節(jié)RC4加密IVKeyID3字節(jié)1字節(jié)

2024/4/2125WEP安全性—認證純文本挑戰(zhàn)加密文本響應(WEP加密)監(jiān)聽監(jiān)聽純文本挑戰(zhàn)加密文本響應XOR密鑰流WEP的安全性—RC42024/4/2126RC4:由MIT的RonRivest于1987年設計的、可變密鑰長度、面向字節(jié)操作的、使用最為廣泛的序列密碼之一;分析顯示該密碼的周期大于10100基于非線性數組變換:以一個足夠大的數組為基礎,對其進行非線性變換,產生非線性的密鑰流序列優(yōu)點:容易用軟件實現,加解密速度快(大約比DES快10倍)獲取密鑰流:WEP通過異或兩個變量來獲得密文

密文=明文

XOR密鑰流

密鑰流=明文XOR密文如果能同時得到明文和密文,就能計算出密鑰流破解WEP2024/4/2127如何獲得明文和密文哪?密文:一個無線嗅探器明文??黑客經常欺騙某人接收或者發(fā)送一條能事先預測的消息通過一個聊天會話或者一封電子郵件(難點在于無關的數據和可預測的數據可能混合在一起)更好的辦法是發(fā)送一條特殊消息:如一封全是空格的電子郵件(“”)或者相同字符構成的長字符串(“AAAAAAAAAAAAAA”)等2024/4/21282024/4/2129802.11的加密機制—WEP在802.11安全機制的IEEE標準過程中,加密專家只對WEP算法進行了很少的組內評審,這導致了WEP遺留了多處漏洞較小的IV空間(IV沖突)IP通信中的大量已知明文IV本身的弱點沒有密鑰交換/管理機制非常弱的數據完整性檢查(CRC32)缺乏重播保護有缺陷的身份驗證系統(tǒng)IV:前沒有明確的規(guī)定IV是如何產生的,所以不同的制造商方法不同。通常制造商會將IV設置為0,傳遞數據時依次遞增。但這同時帶來了很大的問題,對于一個繁忙的網絡來說,通常2-5個小時就能夠將IV遍歷一次,IV太短是WEP被淘汰的主要劣勢之一。WEP破解工具AirSnort是WLAN中的一種工具,可以對密鑰進行恢復。它對通信進行監(jiān)控,當收集到的數據包足夠多時,就可以計算出密鑰(基于Linux,FreeBSD,UNIX)WEPCrack:用來破解WIRELESSWEP的開源工具

2024/4/2130由于WEP的安全漏洞,IEEE802.11i工作組和生產廠商Wi-Fi聯盟以及我國都提出了新的安全體系:IEEE802.11iWPA(Wi-Fi聯盟,WEP到IEEE802.11i的過渡方案)WAPI(無線網鑒別和保密基礎結構,我國)新的安全技術2024/4/2131四、IEEE802.11i與WPA由于WEP的安全漏洞,802.11組織開始著手制定新的安全標準,也就是后來的802.11i協議。但是標準的制定到最后的發(fā)布需要較長的時間,而且考慮到消費者不會因為為了網絡的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標準推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制。2024/4/2132WPA使用TKIP(臨時密鑰完整性協議),它使用的加密算法還是WEP中使用的加密算法RC4,所以不需要修改原來無線設備的硬件,通過軟件升級的方法即可部署。支持802.11i最終版協議的通信設備稱為支持WPA2(Wi-FiProtectedAccess2)的2024/4/2133四、IEEE802.11i與WPA在802.11i頒布之后,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密算法),因此它需要新的硬件支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK(對瞬時密鑰)的生成依賴PMK(PairwiseMasterKey

對主密鑰),而PMK獲的有兩種方式,一個是預共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認證服務器和站點進行協商來產生PMK。

2024/4/2134四、IEEE802.11i與WPAWPA給用戶提供了一個完整的認證機制,WAP根據用戶的認證結果決定是否允許其接入無線網絡中;認證成功后可以根據多種方式(傳輸數據包的多少、用戶接入網絡的時間等)動態(tài)地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)2024/4/2135四、IEEE802.11i與WPA四、IEEE802.11i與WPAWPA系統(tǒng)一般由三部分構成,即用戶認證、密鑰管理、數據完整性保證。1.認證

WPA用戶認證是使用802.1x和擴展認證協議(ExtensibleAuthenticationProtocol,EAP)來實現的。

2024/4/2136四、IEEE802.11i與WPAWPA中規(guī)定了兩種應用模式。

●企業(yè)模式:通過使用認證服務器和復雜的安全認證機制,來保護無線網絡通信安全。

●家庭模式(包括小型辦公室):在WAP(或者無線路由器)以及連接無線網絡的無線終端上輸入共享密鑰,以保護無線鏈路的通信安全。2024/4/2137四、IEEE802.11i與WPA根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式?!?02.1x+EAP”的方式(大型企業(yè)的應用,常采用)。用戶提供認證所需的憑證。802.1x的EAP-TLS通過數字證書實現了用戶與網絡之間的雙向認證,即可以防止非法用戶使用網絡,也可以防止用戶連入非法的AP。2024/4/2138四、IEEE802.11i與WPAWPA預共享密鑰(WPA-PSK)(中小型的企業(yè)網絡或者家庭用戶)。WPA簡化的模式,它不需要專門的認證服務器。它僅要求在每個WLAN節(jié)點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。這個密鑰僅僅用于認證過程,而不用于傳輸數據的加密。數據加密的密鑰是在認證成功后動態(tài)生成,系統(tǒng)將保證“一戶一密”,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統(tǒng)的安全性。2024/4/2139四、IEEE802.11i與WPA2.加密

WPA使用RC4進行數據加密,用臨時密鑰完整性協議(TKIP)進行密鑰管理和更新。TKIP通過由認證服務器動態(tài)生成分發(fā)的密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,利用了802.1x/EAP構架。認證服務器在接受了用戶身份后,使用802.1x產生一個惟一的主密鑰處理會話。

2024/4/2140四、IEEE802.11i與WPA然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和客戶端,并建立起一個密鑰構架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產生一個惟一的數據加密密鑰,來加密每一個無線通信數據報文。TKIP的密鑰構架使WEP單一的靜態(tài)密鑰變成了500萬億個可用密鑰。雖然WPA采用的還是和WEP一樣的RC4加密算法,但其動態(tài)密鑰的特性很難被攻破。2024/4/2141四、IEEE802.11i與WPA3.保持數據完整性

TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),來確保信息不會被“哄騙”。MIC是為了防止攻擊者從中間截獲數據報文、篡改后重發(fā)而設置的。除了和802.11一樣繼續(xù)保留對每個數據分段(MPDU)進行CRC校驗外,WPA為802.11的每個數據分組(MSDU)都增加了一個8個字節(jié)的消息完整性校驗值。2024/4/2142四、IEEE802.11i與WPAWPA中的MIC則是為了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。當MIC發(fā)生錯誤時,數據很可能已經被篡改,系統(tǒng)很可能正在受到攻擊。此時,WPA會采取一系列的對策,比如立刻更換組密鑰、暫?;顒?0秒等,來阻止黑客的攻擊。MSDU(MACServiceDataUnit,MAC業(yè)務數據單元)。在無線網絡安全中,MSDU經過添加完整性校驗MIC、分幀、添加IV、加密、添加MAC頭部后,成為MPDU(MACProtocolDataUnit,MAC協議數據單元)2024/4/2143四、IEEE802.11i與WPAWPA如何進行安全認證WPA是如何對無線局域網進行安全認證的呢?客戶端STA(Supplicant)利用WLAN無線模塊關聯一個無線接入點(AP/Authenticator);

在客戶端通過身份認證之前,AP對該STA的數據端口是關閉的,只允許STA的EAP認證消息通過,所以STA在通過認證之前是無法訪問網絡的;

客戶端STA利用EAP(如MD5/TLS/MSCHAP2等)協議,通過AP的非受控端口向認證服務器提交身份憑證,認證服務器負責對STA進行身份驗證;

2024/4/2144四、IEEE802.11i與WPA如果STA未通過認證,客戶端將一直被阻止訪問網絡;如果認證成功,則認證服務器(AuthenticationServer)通知AP向該STA打開受控端口,繼續(xù)以下流程;

身份認證服務器利用TKIP協議自動將主配對密鑰分發(fā)給AP和客戶端STA,主配對密鑰基于每用戶、每個802.1x的認證進程是惟一的;

STA與AP再利用主配對密鑰動態(tài)生成基于每數據包惟一的數據加密密鑰;利用該密鑰對STA與AP之間的數據流進行加密,就好象在兩者之間建立了一條加密隧道,保證了空中數據傳輸的高安全性;

STA與AP之間的數據傳輸還可以利用MIC進行消息完整性檢查,從而有效抵御消息篡改攻擊。2024/4/2145四、IEEE802.11i與WPAWPA存在的問題

WPA只是在802.11i正式推出之前的Wi-Fi企業(yè)聯盟的安全標準,由于它仍然是采用比較薄弱的RC4加密算法,所以黑客只要監(jiān)聽到足夠的數據包,借助強大的計算設備,即使在TKIP的保護下,同樣可能破解網絡。因此,WPA是無線局域網安全領域的一個過客。

2024/4/2146IEEE802.11i與WPAIEEE802.11i定義了新的安全體系:RSN(堅固安全網絡)TSN(過渡安全網絡):一個能支持WEP設備的RSN,以使現今網絡方便的遷移到RSNWPA在802.11i獲得批準以前,由Wi-Fi聯盟提出保護接入(WPA)體系來暫時替代RSN,它不是IEEE標準,但卻是802.11i草案中的一部分Wi-Fi聯盟要求兼容WPA的設備能夠在802.11i獲批準后升級到與802.11i兼容2024/4/2147RSN和WPA的關系2024/4/2148802.11i802.1xBSS其他特征IBSS預認證密鑰等級密鑰管理密鑰與認證協商數據保密協議TKIPCCMPWPA實現成熟的部分并市場化繼續(xù)完善802.11iIBSS(IndependentBasicServiceSet)獨立基本服務集WPA與RSN安全屬性比較WPA的安全屬性:基于802.1x的、對AP和STA的雙向增強認證機制具有密鑰管理算法動態(tài)的會話密鑰加強的加密算法TKIPWPA是RSN的子集2024/4/2149RSN的安全特性:基于802.1x的、對AP和STA的雙向增強認證機制具有密鑰管理算法動態(tài)的會話密鑰加強的加密算法CCMP和TKIP,其中必須實現基于AES的CCMP支持快速漫游和預認證支持IBSSWPA是到達較安全的完整版802.11i之前的過渡步驟IEEE802.11i的協議結構2024/4/2150上層認證機制(EAP)訪問控制(802.1x)保密協議TKIPCCMPWRAPTKIP:TemporalKeyIntegrityProtocol,暫時密鑰完整性協議CCMP:計數器模式密碼塊鏈消息完整碼協議WRAP:WirelessRobustAuthenticatedProtocol,無線增強認證協議IEEE802.1x認證協議IEEE802.1x于2001年6月由IEEE正式發(fā)布,是基于端口的訪問控制方案,同時還有認證和計費功能802.1x并非專門針對WLAN設計,它適用于符合802標準的各種網絡核心是擴展認證協議(ExtensibleAuthenticationProtocol,EAP)802.1x的開放源代碼實現:

/2024/4/2151802.1x協議的協議棧2024/4/2152TLSKerberosCHAP擴展認證協議EAPoverLAN(EAPoL)PPP802.3802.5802.11驗證層EAP層MAC層802.1x的組成實體802.1x由三個主要邏輯實體組成:申請者(Supplicant)--連接到網絡的客戶系統(tǒng)認證者(Authenticator)--以太網交換機或者申請者試圖連接的其他設備,如AP認證服務器(AuthenticationServer)--儲存申請者身份識別信息的服務器,通常是某種AAA服務器2024/4/2153申請者認證者認證服務器對于WLAN來說申請者請求接入無線網絡,通常為裝有802.1x客戶端軟件支持EAP的STA認證者一般為AP,它有兩個邏輯端口:受控端口(ControlledPort):傳輸各種類型的幀(HTTP、POP3)非受控端口(UncontrolledPort):過濾所有的網絡數據流,只允許EAP幀通過;在認證時,用戶通過非受控端口和AP交換數據,若用戶通過認證,則AP為用戶打開一個受控端口認證服務器通常是RADIUS服務器,用戶賬號信息存儲在該服務器中2024/4/21542024/4/2155只有申請者和認證服務器需要知道EAP認證方法的細節(jié),認證者能夠將EAP消息以它理解的方式(例如RADIUS)進行封裝,然后發(fā)送到認證服務器EAP消息能使用多種不同格式:EAP-MD5EAP-TLS:基于數字證書的相互認證EAP-SIMPEAPEAP-TTLS2024/4/2156當申請者物理連接到AP時,只啟用允許EAPOL信息流的端口(非受控端口)使用EAPOL的初始化EAP報文分組交換AP在EAPEAPOL報文和EAPRADIUS報文間進行轉換,充當工作站和服務器間的通路如果EAP成功,RADIUS服務器能夠有選擇性的向AP發(fā)送進一步的授權信息EAPOL:802.1x定義的申請者和認證者之間通信的EAP封裝機制申請者認證者認證服務器基于EAPOL的EAP基于RADIUS的EAPRADIUS服務器2024/4/2157802.1x/EAP認證過程認證過程可以由客戶端發(fā)起,也可以由設備端發(fā)起IEEE802.1x系統(tǒng)支持兩種認證形式:EAP中繼方式EAP終結模式以客戶端發(fā)起請求為例!2024/4/2158EAP中繼模式客戶端

認證服務器

認證系統(tǒng)

EAPOL-StartEAP-Request/IdentityEAP-Response/IdentityRADIUSAccess-Request(EAP-Response/Identity)RADIUSRADIUSAccess-Challenge(EAP-Request/Challenge)EAP-Request/ChallengeEAP-Response/ChallengeRADIUSAccess-Request(EAP-Response/Challenge)RADIUSAccess-Accept(EAP-Success)EAP-Success端口被授權2024/4/2159EAP終結模式客戶端

認證服務器

認證系統(tǒng)

EAPOL-StartEAP-Request/IdentityEAP-Response/IdentityRADIUSEAP-Request/ChallengeEAP-Response/ChallengeRADIUSAccess-Request(CHAP-Response/Challenge)RADIUSAccess-Accept(EAP-Success)EAP-Success端口被授權例:使用EAP-MD5的連接建立過程2024/4/2160申請者認證者認證服務器EAP請求ID身份識別身份識別MD5挑戰(zhàn)MD5挑戰(zhàn)MD5響應MD5響應訪問接受訪問成功802.1xRadiusIEEE802.11i的保密機制3種保密機制:TKIP(暫時密鑰完整性協議)WRAP(無線增強認證協議)CCMP(計數器模式密碼塊鏈消息完整碼協議)2024/4/2161暫時密鑰完整性協議TKIP暫時密鑰完整性協議是用來加強WEP設備上的WEP協議的密碼套件,是為了解決WEP協議存在的問題,同時又要使WEP設備能夠通過軟件升級來支持TKIP(既要保持兼容,又要解決WEP的安全缺陷)設計TKIP的限制:對WEP設備更換部分芯片還不如更換整個設備,所以升級必須是軟件的許多WEP設備的CPU負荷已經很高,正常的通信已經使用了CPU90%的能力,所以TKIP引入負荷要盡量小許多WEP設備使用硬件實現RC4來降低CPU負荷,TKIP要適應這種做法2024/4/2162因此,TKIP是包裹在WEP外面的一套算法,希望能在上述限制下達到最好的安全性,它添加了以下4個算法:采用密碼學上的消息完整碼(MIC)來防止數據被篡改(Michael算法(一種密碼雜湊函數算法))采用新的IV序列規(guī)則來防止重放攻擊采用新的per-packetkey生成算法以防止弱密鑰的產生采用Rekeying機制以生成新的加密和完整性密鑰,防止IV重用2024/4/2163WRAP(WirelessRobustAuthenticatedProtocol)基于128位的AES在OCB(OffsetCodeBook)模式下的使用OCB模式使用同一密鑰對數據進行處理,并同時提供加密和數據完整性WRAP對MSDU進行操作2024/4/2164無線增強認證協議WRAPCCMP加密機制CCMP(Counter-Mode/CBC-MACProtocol)基于AES分組加密算法計數器模式(CTR)用于數據保密CipherBlockChainingMessageAuthenticationCode(CBC-MAC密碼塊鏈接消息認證碼)模式進行認證CCMP的加密對象是MPDU,使用48位的PacketNumber(PN),PN用于產生CTR模式的Counter和CBC-MAC模式的IV2024/4/2165CTR模式回顧2024/4/2166計數器CTR+1加密密文分組C1加密加密計數器CTR+2計數器CTR+n密文分組C2密文分組Cnm1m2mn加密密文分組C1加密加密密文分組C2密文分組Cn計數器CTR+1計數器CTR+2計數器CTR+nm1m2mn加密圖示解密圖示CBC模式回顧2024/4/2167加密圖示

加密:c1=Ek(m1

IV),ci=Ek(mi

ci-1)i=2,3,4,…,Nm1Ekc1m2Ekc2mnEkcnIV....IV(初始向量)不需要保密,以明文的形式與密文一起發(fā)送CBC模式回顧2024/4/2168解密:m1=Dk(c1)

IV,mi=Dk(ci)

ci-1i=2,3,4,…,Nc1Dkm1c2Dkm2cnDkmnIV....CCMP使用同一密鑰進行CTR模式的加密和CBC-MAC的計算問題:使用同一密鑰會不會導致安全缺陷??通常使用同一密鑰會導致安全缺陷,但RSALabs的JakobJonsson已經證明,在CCMP這種特殊的情況下不會出現安全缺陷CTR模式和CBC-MAC模式可分別構造出不同的IVMIC值在傳送過程中加密傳送2024/4/2169IEEE802.11i中的認證和密鑰交換協議在IEEE802.11i協議中并沒有使用共享密鑰作為加密和解密的密鑰,那加密和解密中的密鑰是如何生成的哪?

IEEE802.11i中的認證和密鑰交換協議(AKE)AKE協議流程與結構四步握手協議2024/4/21702024/4/2171IEEE802.11i認證及密鑰交換過程申請者(S)認證服務器(AS)認證者(A)階段1:網絡發(fā)現階段2:802.11開放系統(tǒng)認證與關聯安全參數802.1xBlocked安全參數802.1xBlocked階段3:802.1xEAP認證對主密鑰PMK對主密鑰PMK階段4:四步握手對瞬時密鑰PTK組瞬時密鑰GTK802.1xUnblocked對瞬時密鑰PTK組瞬時密鑰GTK802.1xUnblocked階段5:安全數據通信對主密鑰PMKIEEE802.11i認證及密鑰交換過程說明申請者在網絡發(fā)現階段發(fā)現網絡接入設備及其具有的安全能力申請者和認證者之間進行802.11開放系統(tǒng)認證,并通過關聯請求和響應協商他們之間的密碼組件沒有進行實際的認證,并且802.1x端口仍然沒有打開,不能進行數據交換真正的802.1xEAP認證階段在申請者和認證服務器之間進行雙方進行安全的雙向認證,并產生對主密鑰(PMK)認證服務器要通過安全信道把PMK發(fā)送給認證者2024/4/2172申請者和認證者進行四步握手確認上一階段產生的PMK的正確性和新鮮性驗證雙方選擇的密碼組件的一致性產生臨時對密鑰PTK和臨時群組密鑰GTK最后802.1x端口(受控端口)打開,在PTK、GTK和協商的密碼組件的保護下,通過數據保密協議(如CCMP)進行安全的數據通信2024/4/2173四、我國的標準:WAPI我國在2003年5月就提出了無線局域網國家標準GB15629.11WAPI是中國無線局域網強制性標準中的安全機制,是我國在2003年5月的無線局域網國家標準GB15629.11,已獲得ISO認可,將成為國際標準。WAPI和802.11i物理層是一樣的,只是協議和MAC層不一樣,因此很容易在一個芯片上支持兩種標準。2024/4/2174五、我國的標準:WAPIWAPI特點包含全新的無線局域網鑒別和保密基礎結構(WLANAuthenticationandPrivacyInfrastructure,WAPI)安全機制。由兩部分組成:WAI(WLANAuthenticationInfrastructure):認證基礎結構WPI(WLANPrivacyInfrastructure):保密基礎結構,對傳輸的數據加密(WPI由國家密碼管理局提供)2024/4/2175WAPI的鑒別服務WAI:AP提供STA連接到鑒別服務單元(ASU)的端口(即非受控端口),確保只有通過鑒別的STA才能使用AP提供的數據端口(即受控端口)訪問網絡。本部分定義了3個實體:鑒別器實體(AuthenticatorEntity,AE):為鑒別請求者在接入服務之前提供鑒別操作的實體,駐留在AP中鑒別請求者實體(AuthenticationSUpplicantEntity,ASUE):需通過鑒別服務單元進行鑒別的實體,駐留在STA中鑒別服務實體(AuthenticationServiceEntity,ASE):為鑒別器和鑒別請求提供相互鑒別的實體,駐留在ASU中2024/4/2176WAI鑒別系統(tǒng)2024/4/2177WAI采用公鑰密碼體制,利用證書來對WLAN系統(tǒng)中的STA和AP進行認證WAI定義了一種認證服務單元(AuthenticationServiceUnit,ASU)的實體,用于管理參與信息交換各方所需要的證書(包括證書的產生、頒發(fā)、吊銷和更新)證書包括認證服務單元ASU的公鑰和簽名以及證書持有者的公鑰和簽名(簽名采用的是WAPI特有的橢圓曲線數字簽名算法)2024/4/2178當STA關聯或者重新關聯至AP時,必須進行相互身份鑒別。整個鑒別過程包括證書鑒別與會話密鑰協商兩部分2024/4/2179STAASUAP證書鑒別密鑰協商鑒別激活接入鑒別請求證書鑒別請求證書鑒別響應接入鑒別響應密鑰協商響應密鑰協商請求證書鑒別步驟鑒別激活:當STA關聯或重新關聯時,AP向STA發(fā)送鑒別激活以啟動整個鑒別過程接入鑒別請求:STA將其證書和當前系統(tǒng)時間(接入鑒別請求時間)發(fā)送給AP證書鑒別請求:AP收到STA請求后,首先記錄鑒別請求時間,然后將STA證書、接入鑒別請求時間、AP證書以及AP的私鑰對他們的簽名發(fā)送給ASU2024/4/2180證書鑒別響應:ASU驗證AP的簽名和AP證書的有效性若不正確,鑒別過程失敗進一步驗證STA證書。驗證完畢后,ASU將STA與AP證書鑒別結果信息和ASU對它們的簽名發(fā)送給AP接入鑒別響應:AP對ASU返回的證書進行驗證,得到STA證書的鑒別結果,根據此結果對STA進行接入控制。AP將收到的證書鑒別響應回送給STA,STA驗證ASU的簽名后,得到AP證書的驗證結果,并據此決定是否接入AP2024/4/2181會話密鑰協商密鑰協商請求:AP產生一串隨機數據,利用STA的公鑰加密后,向STA發(fā)送密鑰協商請求。此請求包含請求方所有的備選會話密鑰算法密鑰協商響應:STA收到AP發(fā)送來的請求后,首先進行會話算法協商,若響應方不支持請求方的所有備選會話算法,則響應會話算法協商失??;否則,選擇一種自己支持的算法,再利用私鑰解密協商數據,得到AP的隨機數據,然后產生一串隨機數,利用AP的公鑰加密后,發(fā)送給AP協商成功后,雙方將自己與對方的隨機數進行模2和運算生成會話密鑰2024/4/2182WPI加密方式2024/4/2183WPI采用SSF43對稱分組加密算法對MAC子層的MSDU進行加密/解密處理。在WPI中,數據保密采用的對稱加密算法工作在OFB模式,完整性校驗算法工作在CBC-MAC模式WEP、IEEE802.11i和WAPI的比較2024/4/21842024/4/2185藍牙技術安全機制一、藍牙技術介紹藍牙技術是一種低成本、小功率的短距離無線通信技術,通信距離1-100m。它采用了跳頻擴展技術(FHSS),在一次連接中,無線電收發(fā)器按一定的碼序列不斷地從一個信道跳到另一個信道,只有收發(fā)雙方是按這個規(guī)律進行通信的,而其他的干擾不可能按同樣的規(guī)律進行干擾。藍牙采用了數據加密和用戶鑒別措施,藍牙設備使用個人身份數字(PIN)和藍牙地址來分辨藍牙設備。1藍牙協議棧藍牙協議體系中的底層、中間層、應用層三層疊放形成了藍牙協議棧。

藍牙核心協議藍牙的核心協議由基帶,鏈路管理,邏輯鏈路控制與適應協議和服務搜索協議等4部分組成.基帶協議:基帶協議確保各個藍牙設備之間的射頻連接,以形成微微網絡。鏈路管理協議:鏈路管理協議(LMP)負責藍牙各設備間連接的建立和設置。LMP通過連接的發(fā)起,交換和核實進行身份驗證和加密,通過協商確定基帶數據分組大??;還控制無線設備的節(jié)能模式和工作周期,以及微微網絡內設備單元的連接狀態(tài)。邏輯鏈路控制和適配協議:邏輯鏈路控制和適配協議(L2CAP)是基帶的上層協議,可以認為L2CAP與LMP并行工作。L2CAP與LMP的區(qū)別在于L2CAP向高層提供負載的傳送,而LMP不能。業(yè)務數據不經過LMP時,L2CAP為上層提供服務。服務搜索協議:使用服務搜索協議(SDP),可以查詢到設備信息和服務類型,從而在藍牙設備間建立相應的連接2、藍牙的安全模式安全模式l(無安全模式):不采用任何安全措施。此時顯然沒有任何安全可言。安全模式2(強制業(yè)務):在服務級別實施安全措施。在藍牙設備提供任何服務以前,都要進行安全檢驗。此時在該藍牙設備與請求提供服務的藍牙設備之間已經建立起連接。安全模式3(強制鏈路):在鏈接層實施安全措施。在藍牙設備接收到其他藍牙設備的連接請求以后、兩設備之間還未建立連接以前進行安全檢驗。這是最嚴格的安全模式。在某一確定時刻,藍牙設備只能處于一種安全模式之下。在藍牙規(guī)范書中,推薦在通常情況下使用安全模式2,此時藍牙設備可以在多個與其他設備的連接之間分別實施不同的安全策略,具有較大的靈活性。2、藍牙的信任分類對于一臺藍牙設備來說,其他的藍牙設備可以分為三類:被信任的設備(Tursteddevice):此類設備在先前已經通過了該設備的認證,該設備在自己的設備數據庫中將此類設備標記為可以被信任。此類設備可以訪問該設備提供的所有服務。不受信任的設備(Untrusteddevice):該藍牙設備在以前對此類設備進行過認證,但在自己的設備數據庫中將此類設備標記為不可信任。此類設備的權限受到限制,只能使用被授權的服務。不受信任且不能識別的設備(Untrustedunkonwndevice):此類設備從未經過藍牙設備的認證,而且不能被該藍牙設備識別,在它的設備數據庫中沒有關于此類設備的信息。3、藍牙的安全服務一臺藍牙設備能夠向其他藍牙設備提供多種服務,但是對于某一具體的服務,并不是所有申請使用該項服務的申請設備都能夠得到許可。根據使用服務要求的權限不同,服務也可以分為三類:要求經過認證和授權才能使用的服務

:被信任的設備可以使用該種服務,其他設備需要經過認證和手工的授權才能使用;要求經過認證才能使用的服務:使用該種服務不需要授權;開放式的服務:使用該種服務既不需要認證也不需要授權,例如交換公開信息就屬于開放式服務。與設備有關的分類信息存儲在藍牙設備的設備數據庫中。與服務有關的分類信息存儲在藍牙設備的服務數據庫中。藍牙技術的安全框架如圖。4、藍牙的安全框架安全管理器(SecurityManager)扮演著至關重要的角色,它具有以下功能:負責維護設備數據庫,在設備數據庫中存儲、查詢、更新設備信息;負責維護服務數據庫,在服務數據庫中存儲、查詢、更新服務信息;響應協議實施或應用程序的訪問請求,決定允許還是拒絕訪問請求;在連接到應用程序以前實施認證和加密;4、藍牙的安全框架處理來自外部安全控制實體ESCE(ExternalSecurityControlEntities)的輸人;ESCE可以是一個藍牙設備的用戶,也可以是應用程序。ESCE可以在設備級別上建立信任關系。給PIN賦初值,響應來自用戶的PIN查詢請求;響應來自HCI層的查詢請求,決定對于一個連接是否采用認證和加密。4、藍牙的安全框架

藍牙標準定義了一系列安全機制,從而為近距離無線通信提供了基本的保護。它要求每個藍牙設備都要實現密鑰管理、認證以及加密等功能。此外藍牙技術所采用的跳頻數據通信方式本身也是一個防止竊聽的有效安全手段。5、藍牙技術安全機制藍牙物理層數據的安全性主要是采用了跳頻擴展頻譜(FHSS)。FHSS依靠頻率的變化來對抗干擾。如果射頻單元在某個頻率遇到干擾,則會在下一步跳到另一頻率點時重傳受到干擾的信號,因此總的干擾可變得很低。(1)跳頻以下4個參數在藍牙認證和加密過程中起著關鍵性的作用:藍牙設備地址BD_ADDR(Bluetoothdeviceaddress):它是一個48bit長的數,類似于每一塊網卡都有一個全球惟一的MAC地址,每一臺藍牙設備也有一個全球惟一的設備地址,它由設備制造商在生產時根據IEEE的規(guī)定來賦值。該值固化在藍牙設備中,不能被更改。私有鏈接密鑰(Privatelinkkey):它是一個128bit長的數,用于認證。(2)密鑰管理私有加密密鑰(Privateencrptionkey):它是一個長度范圍在8至128bit之間的數,用于加密。加密密鑰長度可變這一現象的產生原因是各國政府對于密碼相關產品的進出口有不同的限制。例如美國政府對于認證密鑰的長度未作限制,但對加密密鑰長度的監(jiān)管比較嚴格。所以藍牙采用了固定長度認證密鑰,用以提供較強的認證安全性,而可變長度的加密密鑰使得藍牙產品能夠在進出口貿易中具備足夠的靈活性。一個隨機數RAND(Randomnumber):它是由藍牙設備產生的,參與密鑰的生成。(2)密鑰管理在藍牙技術中存在多種密鑰,而用來在藍牙設備之間進行認證的鏈接密鑰是其中最重要的。鏈接密鑰都是128bit長,有以下4種:①個體密鑰(UnitKey)KA:當藍牙設備個體A在安裝時生成,主要供內存有限的藍牙設備使用;②合并密鑰(CombinationKey)KAB:由一對藍牙設備個體A和B共同生成,供它們之間進行通信時使用,使用該密鑰可以提供較高級別的安全性,但是藍牙設備必須存儲每一對連接所用的合并密鑰,需要占用較多的內存;(2)密鑰管理③主密鑰(MasterKey)Kmaster。當藍牙微微網的主設備想要一次同時與多個其他設備通信時使用,它僅用在一次會話期間,此時主設備忽略當前使用的其他鏈接密鑰;④初始化密鑰(InitializationKey)Kinit:它用于通信的初始化階段,用來保護傳輸中的初始化參數,它由一個隨機數、設備的PIN值和PIN的長度3個參數生成。(2)密鑰管理(2)密鑰管理藍牙的認證可以是單向的,也可以是雙向的,這要視具體應用要求而定。藍牙認證在本質上仍屬于Challenge-Response方式,驗證方檢查提出認證請求者是否持有一個共享的對稱密鑰。如果一臺藍牙設備拒絕了來自另一方的認證請求,則它將過一段時間才會再次處理來自該方的認證請求。如果它多次拒絕對方的認證請求,它不響應對方的認證請求的時間長度將會依次加倍,直至超過某一門限值后又返回到最小值。(3)認證藍牙的LMP鑒權過程:當鏈路密鑰存在時采用LMP鑒權;不存在時采用LMP連接104E1E1驗證方BD_ADDRBAu_randA鏈路密鑰BD_ADDRBAu_randASRESB申請方Au_randA鏈路密鑰ACOACOSRESBSRESA=?SRESB①驗證方向認證請求者發(fā)送一個隨機數RAND;②驗證方和請

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論