(通信与信息系统专业论文)ieee+80211无线局域网安全机制的研究.pdf_第1页
(通信与信息系统专业论文)ieee+80211无线局域网安全机制的研究.pdf_第2页
(通信与信息系统专业论文)ieee+80211无线局域网安全机制的研究.pdf_第3页
(通信与信息系统专业论文)ieee+80211无线局域网安全机制的研究.pdf_第4页
(通信与信息系统专业论文)ieee+80211无线局域网安全机制的研究.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

(通信与信息系统专业论文)ieee+80211无线局域网安全机制的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士论文 摘要 本文对i e e e8 0 2 1 1 无线局域网安全机制进行研究。在对i e e e e 8 0 21 1 无线局域网安全机制进行深入的分析的基础上,提出改进的方案。 本文提出的改进措施兼顾到了无线网络的安全性和开放性,在安全性 提高的同时,并不影响无线网络的开放性,并且与现有的所使用的i e e e 8 0 2l l 无线局域网的产品和协议兼容。 本文分为五章: 第一章首先介绍课题提出的背景以及意义,简要无线局域网的发展和 前景。 第二章介绍网络安全方面的有关的知识,包括加密算法、数字签名、 报文鉴别、密钥分发等,并把不同密钥体制在无线局域网的环境下做了对 比。 第三章简要介绍无线局域网标准i e e e8 0 2 1 1 协议族及其i e e e 8 0 2 1 1 无线局域网的拓扑结构和m a c 协议。 第四章和第五章在简要的介绍i e e e8 0 2 1 1 的认证机制、加密机制一 w e p 机制和加密算法- - r c 4 算法的基础上,对它们的弱点和可能由此产 生的后果进行了分析。在分析的基础上,围绕着系统设计的要求提出改进 措施。本文的改进方案仍然采用i e e e8 0 2 1 1 协议规定的w e p 加密机制 和r c 伞加密算法,但针对其弱点采取了相应的措施,这样做的目的是为 了于现有的协议和产品兼容,并且可以使无线网卡在现有的基础上升级。 改进机制引入的复杂性较小,而且并不影响无线网络的开放性和灵活性。 在讨论了改进措施的具体实现之后,对改进后的w e p 机制与i e e e 8 0 2 1 1 w e p 机制进行了比较。j 关键词:无线局域网、认证、加密、r c 4 、有线等同保密 :、 、 ) f ! 山东大学硕士论文 a b s t r a c t t h e p u r p o s eo f o u rr e s e a r c hi st os t u d yt h es e c u r i t ym e c h a n i s mo fi e e e 8 0 2 1lw i r e l e s sl a n i nt h i sp a p e r , b e f o r ea l l i m p r o v e ds e c u r i t ys c h e m ei s p r o p o s e d ,ad e e pa n a l y s i so f t h es e c u r i t ym e c h a n i s mo fi e e e8 0 2 1 1w i r e l e s s l a ni s m a d e w i r e l e s sn e t w o r ki sa c c e p t e db ya g r e a tn u m b e ro f p e o p l e ,f o ri t su n i q u e c h a r a c t e r i s t i c ss u c ha st h es e c u r i t ya n dp u b l i c i t yo ft h ew i r e l e s sl a ni nt h e s c h e m e p r o p o s e di nt h ep a p e r a r es u f f i c i e n t l yc o n s i d e r e d o nt h eo n eh a n dt h e s e c u r i t y c h a r a c t e r i s t i ci s p r o m o t e d ,o n t h eo t h e r h a n d ,t h ep u b l i c i t y i s i m p a c t e dv e r yl e s s 刃辖i n t e n t i o ni s t h a tt h es c h e m ei s c o m p a t i b l et ot h e e x i s t i n gi e e e8 0 2 11w l a n p r o d u c t sa n dt h es e r i e so fp r o t o c o l st h a ti su s e d b yi e e e8 0 2 1 1w i r e l e s sl a n t h i s p a p e r i sc o m p o s e do ff i v ec h a p t e r s : i n c h a p t e r1 ,t h eb a c k g r o u n da n ds i g n i f i c a n c eo fo u rr e s e a r c ha r ef i r s t i n t r o d u c e d i nc h a p t e r2 ,ab r i e fi n t r o d u c t i o no ft h ei n v o l v e d k n o w l e d g eo fn e t w o r k s e c u r i t y i s p r e s e n t e di n c l u d i n ge n c r y p t i o n a l g o r i t h m ,d i g i t a ls i g n a t o r y , m e s s a g ea u t h e n t i c a t i o n ,k e yd i s t r i b u t i o n ,a n d a c o m p a r i s o n o fd i f i r e r e n t e n c r y p t i o nm e c h a n i s m su n d e rt h ee n v i r o n m e n to fi e e e8 0 2 11 w l a ni s m a d e i nc h a p t e r3 ,a f t e rt h ei n t r o d u c t i o no ft h ew l a n p r o t o c o l sp r o p o s e db y i e e e8 0 2 1 1 ,w ed e s c r i b et h et o p o l o g ya r c h i t e c t u r eo fl e e e8 0 2 1 1w i r e l e s s l a na n dm a c p r o t o c 0 1 i nt h ec h a p t e r4a n dc h a p t e r5 ,w ef i r s td e s c r i b et h ea u t h e n t i c a t i o n m e c h a n i s m ,e n c r y p t i o nm e c h a n i s m ( w e pa l g o r i t h m ) a n di t s e n c r y p t i o n a l g o r i t h m ( r c 4a l g o r i t h m ) ,a i m i n ga tt h ed e t a i l e da n a l y s i so ft h e i rf a u l t sa n d c o n s e q u e n c e s o nt h eb a s i so ff o r e g o i n ga n a l y s i s ,w eb r i n gf o r w a r dt h e i m p r o v e de n e r y p t i o ns c h e m e w es t i l la d o p tt h ew e p e n c r y p t i o nm e c h a n i s m 4 山东大学硕士论文 a n dr c 4 e n c r y p t i o na l g o r i t h ms t i p u l a t e di nt h ei e e e8 0 2 11p r o t o c o l ,b u tt a k e s o m em e a s u r e st oo v e r c o m et h e r ef a u l t s t h e r e f o r et h ei m p r o v e dm e c h a n i s m i s c o m p a t i b l ew i t h t h e e x i s t i n gp r o d u c t s a n d p r o t o c o l s ,a n d t h e e x i s t i n g w i r e l e s sn e t w o r kc a r d sc a l lb eu p g r a d e d u s i n gt h ei m p r o v e dm e c h a n i s m t h e i m p r o v e dm e c h a n i s mi n t r o d u c e sl e s sc o m p l e x i t y , a n dd o s en o ti n f l u e n c et h e p u b l i c i t ya n dc o n v e n i e n c eo f w i r e l e s sn e t w o r k a f t e rd i s c u s s i n gt h ep r a c t i c a l r e a l i z a t i o no f t h es e c u r i t ys c h e m e ,w e c o m p a r e t h ei m p r o v e ds c h e m ew i t ht h e f o r l t l e rs c h e m e k e yw o r d s :w l a n ( w i r e l e s sl a n ) ,a u t h e n t i c a t i o n ,e n c r y p t i o n ,r c 4 , w e p ( w i r e de q u i v a l e n tp r i v a c y ) 5 山东大学硕士论文 1 引言 信息与人们的生活息息相关,信息技术和信息产业日益受到重视,在 信息的传输与处理过程中,有关如何保护信息使之不被非法窃取或篡改, 亦即信息的认证与保密问题,自然成为历来人们关注的问题。网络是我们 获得信息的一种重要的途径,随着社会的不断进步,网络的范围和作用也 在不断扩大和提高,按传输介质不同,网络可以分为两种一无线网络和有 线网络。 无线局域网( w i r e l e s sl o c a la r e an e t w o r k s :w l a n ) 是计算机网络与无 线通信技术相结合的产物,它使得网络用户可以随时随地方便的上网,为 通信的移动化、个人化和多媒体应用提供了潜在的手段。自从1 9 7 7 年第 1 个民用局域网系统a r c n e t 投入运行以来,局域网以其广泛的适用性和 技术、价格方面的优势,获得了成功和迅速的发展,已成为数据网络领域 中流行的网络连接形式。进入9 0 年代以来,功能强大的便携式数据终端 和多媒体终端广泛应用,为了实现任何人在任何时间、任何地点均能实现 数据通信的目标,要求传统的计算机网络由有线向无线,由固定向移动, 由单一业务向多媒体发展,从而更进一步推动了w l a n 的发展。 目前,无线局域网技术已经发展成为计算机网络中一个至关重要的组 成部分,它的应用领域也在不断地扩大。它的安全问题自然也成为人们关 拄的一个焦点。 有线局域网络通过线缆连接,信道是封闭的,无线局域网的用户共享 无线介质,信道是开放的。无线局域网在未采用安全措施的情况下,网上 信息容易被窃听,网络容易受到非法侵入,当与有线网络互联将给有线网 络带来安全隐患。无线局域网安全机制的目的是给无线网络提供相当于有 线网络未采用任何安全措施时的安全等级,给无线网络提供一个相对“封 闭”的环境,防止在通信过程中消息泄漏,并进行接入控制。 山东大学硕士论文 ! 目! ! ! 自! ! ! e ! 自! ! ! g ! 目! ! ! ! ! 自! ! ! ! 自# ! ! s | _ ! ! ! 1 0 j ! 女= ! ! e s e ! ! 自! ! ! i f 2 网络安全及其技术。怛钔 2 1 网络安全概述 2 1 1 网络安全的威胁 对网络安全的威胁主要有以下四种: 我们通过两个用户甲和乙在计算机网络上的通信来考察计算机网络 面l 临的威胁。 ( 】) 截获( i n t e r c e p t i o n ) :当甲通过网络和乙进行通信时,如果不 采取任何保密措旌,那么其他人( 例如丙) 就可能偷听到他们 通信的内容。 ( 2 ) 中断( i n t e r r u p t i o n ) :当用户在进行通信时,有意的破坏者可 设法中断他们之间的通信。 ( 3 ) 篡改( m o d i f i c a t i o n ) :乙给甲发送了一份报文:“请甲给丁汇, 一百元钱。乙”。报文在转发过程中经过丙,丙把“丁”改成 “丙”。这样报文被篡改。 ( 4 )冒充( f a b r i c a t i o n ) :甲和乙用计算机网络进行通信,当甲的屏 幕上出现“我是合法用户乙”时,甲如何确认这是乙而不是别 人;又如甲是网络的合法用户,乙想获得甲的权限,于是向网 络发出伪造的信息:“我是合法用户甲”。 图2 1 ;对网络的主动攻击和被动攻击 山东大学硕士论文 上面的四种网络的威胁可以分为两类:主动攻击和被动攻击( 图2 1 ) 。 截获属于被动攻击范畴,其它三种属于主动攻击的范畴。对付被动攻击可 采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别 ( a u t h e n t i c a t i o n ) 技术相结合。 2 1 2 计算机网络安全的措施 计算机网络安全的措施包括四个方面:1 认证和接入控制2 加密3 数 据的完整性4 不可否认技术。 ( 1 ) 认证和接入控制:提供某个实体( 人或系统) 的身份认证,防 止冒充用户身份以及防止对任何资源进行未授权的访问。 ( 2 ) 加密:保护信息不被泄漏或暴露给未授权的实体。这一点在无 线网络中尤其重要,因为无线信道是开放的。 ( 3 ) 数据的完整性:保护数据以防止对其进行未授权的增删、修改 和替代。 ( 4 ) 不可否认技术:防止参与通信交换的一方时候否认本次交换曾 经发生过。 密码技术作为一项基本技术是加密技术的核心,是所有通信安全的基 石。数据加密过程由各种加密算法来具体实施,以尽量小的代价提供尽量 大的安全保护。在多数情况下,数据加密是保证消息机密性的唯一方法。 无线局域网安全的措施主要用到上面提到的四种安全措施中的三种。 所有计算机网络安全的措施都有于密码技术紧密相关,如在保密通信 中,要用密码技术进行加密,以对抗可能的窃听:安全协议中的一个重要 内容就是要论证协议的安全性取决于加密算法的强度:在认证和接入控制 机制的设计中,也要用到密码技术。 8 山东大学硕士论文 ! ! ! e ! ! ! | _ _ _ l _ _ _ _ | j ! e ! ! e e _ _ _ _ _ l _ _ - _ - l _ - _ _ _ _ _ _ _ _ _ r 2 2 加密技术 2 2 1 一般的数据加密模型 明 入侵者 图2 2 一般的数据加密模型 一般的数据加密模型见图2 2 ,密钥通常通过一个密钥源提供,向远方 传递时,必须通过一个安全的信道。加密过程中对密文进行一系列的线性 或非线性的变换生成密文,解密时进行相反的过程生成明文。密文在传输 过程中可能被入侵者截取,入侵者对密文进行分析,希望从中得出明文。 上述模型中涉及到密码学的两个方面:密码编码学( 密码体制的设计 学) 和密码分析学( 在未知密钥的情况下,从密文中推演出明文或密钥的技 术) 。如果不论接收者获得了多少密文,但是在密文中都没有足够的信息 来唯一确定出对应的明文,则这一密码体制被称为无条件安全的或称为理 论上是不可攻破的。目前,几乎所有实用的密码体制都是理论上是可攻破 的。因此人们关心的是在计算上不可攻破的密码体制,即在一段时间内不 能攻破的密码体制。 9 山东大学硕士论文 2 2 2 两种密码体制及其特点 到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收 发双方密钥是否相同来分类,可以将这些加密算法分为常规密钥密码算法 和公开密钥密码算法。常规密钥密码算法又称为对称密钥密码体制,是加 密密钥和解密密钥相同的密码体制;公开密钥密码算法又称为非对称密钥 密码体制,是加密密钥和解密密钥不相同的密钥体制,其中加密密钥是公 开的,但是不能从加密密钥中推出解密密钥。 根据得到的密文序列的结构不同,还可以把密码体制划分为分组密码 和序列密码。序列密码把明文( 设为x ) 看作连续的比特流x 1 、x 2 , 并且用密钥序列k = k l 、k 2 中的第i 个元素l 【i 对明文中的x i 进行加密。 分组密码将明文分成若干个n 比特的分组,然后以分组为单位,在密钥的 控制下进行一系列的线性变换或非线性变换得到密文。 常见的常规密码算法有三重d e s 、d e s 、d e s 的前身l u c i f e r 、r c 4 、 r c 5 和欧洲的i d e a 以及以替代密码和置换密码为代表的古典密码算法 等。 常规密钥密码体制的优点是有很强的保密强度,且经受住时间的检验 和攻击,但是常规密钥密码体制的密钥必须过通安全的途径传递,因此, 常规密钥密码体制的密钥分发成为系统安全的重要因素。 在公开密钥密码体制中,收信方和发信方各有一个公钥,私钥对f 加密 密钥和解密密钥对) ,用公钥加密,用私钥解密。比较著名的公开密钥密 码算法有:r s a 、背包密码、d i f i e - - h e l l m a n 、椭圆曲线密码等。最有影 响的公开密钥密码算法是r s a ,它能抵抗到目前为止已知的所有密码攻 击。 公开密钥密码体制的优点是可以适应网络的开放性要求,且密钥管 理问题也较为简单,尤其是可以方便的实现数字签名和验证,但公开密钥 密码算法复杂,密钥较长,数据的加密速率较低。 i o 山东大学硕士论文 最著名的对称密钥加密算法和公开密钥加密算法分别是d e s 算法和 r s a 算法。i e e e8 0 2 1 1 无线局域网中使用的r c 4 算法是一种对称密钥密 码算法。 2 2 3 两种密码体制在无线局域网环境下的比较 公开密钥密码体制虽然具有可以适应网络开放性的要求、用户的可移 动性较强、密钥管理问题较为简单、可方便的实现数字签名和验证等优点。 但是,在i e e e8 0 2 1 1 无线局域网中,公开密钥算法不会代替对称密钥算 法,原因主要有以下两个方面: ( 1 ) 对称密钥密码算法一般比非对称密钥密码算法快的多,公开密钥 密码体制需要比对称密钥密码体制长的多密钥才能达到对称密钥 密码体制的加密效果【2j ,网络的开销比较大,加密速度较慢,并对无 线网络提出了更高的带宽要求。无线局域网的功率一般为1 0 到 1 0 0 毫瓦,算法复杂意味着需要更大的功率,无线局域网的功率 显然不能满足公开密钥密码体制的要求。 ( 2 ) 公开密钥密码体制对选择明文攻击是脆弱的,当明文p l 是n 个可 能的明文其中的一个时由于公开密钥密码算法的加密密钥是公 开的,入侵者只需要把n 个明文都加密,再与p t 比较,即可得到明 文用这种方法,入侵者不用得到解密密钥,也能确定p l 。 2 3 数字签名 书信和文件是根据亲笔签名和印章来证明其真实性,但在计算机网 络中传送的文件如何“盖章”,这就是数字签名要解决的问题。 山东大学硕士论文 发送者a 接收者b 数据 b 公钥解密 用私钥加密 if 年r t 用瓤钥加窜l 暑的特耀 l 用秘密密钥进行用公开l 密钥核实 签名签名 图2 3 :用公开密钥密码体制实现数字签名的原理图 数字签名必须做到以下几点: ( 1 ) 接收者能够核实发送者对报文的签名。 ( 2 ) 发送者事后不能抵赖对报文的签名。 ( 3 ) 接收者不能伪造对报文的签名。 数字签名一般采取公开密钥密码体制实现,采用公开密钥体制实现数 字签名的方法如图2 3 所示。 用户a 用他的私钥( a o 解密密钥) 对报文x 进行加密,将结果c ( x ) 传递 给用户b ,b 用a 的公开密钥( 即加密密钥) 对报文进行解密。由于,除了a 外没有人会产生c ( x ) ,这样报文就被a 签名了。 2 4 报文鉴别 在信息安全领域中,对付被动攻击的主要措施是加密,而对付主动攻 击中的篡改和伪造则需要用到报文鉴别( m e s s a g e a u t h e n t i c a t i o n :m a ) 。 报文鉴别使通信的接收方能够验证所接收到的报文的真伪。报文鉴别算法 对可变长度的报文进行运算,生成固定长度的报文鉴别结果。 报文鉴别的一种方法是使用报文鉴别码m a c ( m e s s a g e a u t h e n t i c a t i o n 山东大学硕士论文 c o d e ) 。报文鉴别码是用密钥生成一个小的数据块,这一数据块附到报文 的后面和报文一起发送。使用这种技术的前提是通信的双方共享一个密钥 k ,报文鉴别的原理图见图2 4 : 接收方 l 报 七 文 _ 一 图2 3 :报文鉴别的原理图 图中符号的说明:k:鉴别算法的密钥 m a c :报文鉴别码 比较m a c 生成报文鉴别码的过程和加密过程很相似,二者的区别的是鉴别算法 不进行反向的计算,由于报文鉴别的这一特点,鉴别算法是比较难攻破的。 比较流行的一种鉴别码是报文摘要m d ( m e s s a g ed i g e s t ) ,将可变长 度的报文m ( m e s s a g e ) 作为单向散列函数( o n e w a y h a s hf u n c t i o n ) 的输 入,得出一个固定长度的标志,称为报文摘要m d ,报文摘要算法通常有 三种: ( 1 ) 通信的双方共享一个对称密钥k ,发送端首先将报文输入散列函 数,计算出m d ,然后用k 对m d 进行加密,将加密后的m d 山东大学硕士论文 追加到报文的后边。 f 2 1 把对称密钥换成非对称密钥,其余部分和第一种方法一样。 ( 3 ) 通信的双方共享一小段秘密的数据块,发送方先将这一段秘密的 数据块加到报文的前面,然后用散列函数算出m d 。接收端进行 同样的过程,将得出的m d 与报文中的m d 进行比较,若一致, 则收到的报文是真的。 2 5 密钥分发 由于密码算法是公开的,网络的安全性就完全依赖密钥的安全保护, 因此,密钥的管理是网络安全的一个重要方面。密钥的管理包括密钥的产 生、分发、写入等多个方面,其中密钥分发是密钥管理中最大的问题。密 钥必须通过最安全的通路进行分发。可以采用网外分发方式一派信使携带 密钥分发给网内的用户,但是随着用户的增多和通信量的增大,密钥的更 换频繁( 密钥必须定期更换才能做到可靠) ,派信使的方法将不再适用, 这时应采用网内分发方式,即对密钥自动进行分配。网内分发方式有两种: 一种方式是在用户之间直接实现分发;另一种方式设立一个密钥分发中心 k d c ( k e y d i s t r i b u t ec e n t e r ) ,其中后一种方法用的比较普遍。 3 i e e e 8 0 2 i i 无线局域网h 1 i e e e8 0 2 11 协议是i e e e 制定的无线局域网标准,于1 9 9 7 年推出, 是在无线局域网领域内的第一个国际上被认可的协议。i e e e8 0 2 1 l 协议 主要针对网络的物理层( p h y ) 和介质访问控制( m a c :m e d i u ma c c e s s c o n t r 0 1 ) 层进行了规定。由于i e e e8 0 2 1 1 协议在速率和传输距离上都不能 满足人们的需要,因此,在1 9 9 9 年i e e e 小组又相继推出了i e e e8 0 2 1 1 b 1 8 j 和i e e e8 0 2 1 l a 【3 3 】两个新标准。i e e e8 0 2 1 1 委员会还将推出最新的i e e e 8 0 2 1 n 协议d 4 1 ,以提高无线局域网的安全性能。 1 4 山东大学硕士论文 3 1i e e e8 0 2 1 1 及其相关协议 i e e e8 0 2 1 1 协议家族主要包括i e e e8 0 2 1 l 、i e e e8 0 2 1 l a 、i e e e 8 0 2 1 l b 。与网络安全有关的部分主要在i e e e8 0 2 1 1 协议中规定。 i e e e8 0 2 1 1 协议定义了无线局域网的物理层( p h y ) 和介质访问控制 f m a c :m e d i u ma c c e s sc o n t r 0 1 ) 层。在物理层规定了数据传输的信号特征 和调制方式( 编码方式) ,定义了两个射频传输方法和一个红外线传输方 法。在该标准中射频的传输标准是跳频扩频( f h s s :f r e q u e n c y h o p p i n g s p r e a ds p e c t r u m ) 和直接序列扩频( d s s s :d i r e c ts e q u e n c es p r e a ds p e c t r u m ) 两种,工作在2 4 g h z 频段。直接序列扩频采用b p s k ( b i n a r y p h a s e s h i f t k e y i n g :二进制移相键控) 和d q p s k ( d i f f e r e n t i a lq u a d r a t u r ep h a s e s h i f t k e y i n g :四迸制差分移相键控) 调制技术,支持1 m b s 和2 m b s 两种数据 速率。在介质访问控制( m a c ) 层载波侦听多路访问冲突避免( c s m a c a :c a r r i e rs e n s em u l t i p l ea c c e s s c o l l i d ea v o i d ) 协议,使用信道空闲评估 ( c l e a rc h a n n e la s s e s s m e n t :c c a ) 算法来决定信道是否空闲。c s m a c a 使 用r t s ( r e q u e s t t os e n d ) 、c t s ( c l e a rt os e n d ) 减少冲突。数据加密采用有 线等同保密( w i r e de q u i v a l e n tp r i v a c y :w e p ) 机制,使用6 4 位密钥( k e y ) 和r c 4 加密算法。 i e e e8 0 2 1l b 在物理层增加了c c k ( c o m p l e m e n t a r yc o d ek e y i n g :* b 偿 编码键控) 和p b c c ( p a c k e tb i n a r yc o n v o l u t i o n a lc o d i n g ) 两种调制方式,其中 后者是可选的( i e e e8 0 2 1 1 无线网卡可以不支持p b c c 调制方式) 。i e e e 8 0 2 1 1 b 和i e e e8 0 2 1 1 样都工作在2 4 g 频段。i e e e8 0 2 1 l b 可以支持 1 m b s 、2 m b s 、5 5 m b s 和l1 m b s 四种数据速率。 i e e e8 0 2 1 l a 工作在5 g h z 频段,采用o f d m ( o r t h o g o n a l f r e q u e n c y d i v i s i o n m u l t i p l e x i n g :正交频分复用) 调制方式,支持6 m b s 、9 m b s 1 2 m b s 、1 8 m b s 、2 4 m b s 、3 6 m b s 、4 8 m b s 、5 4 m b s 八种数据速率。 3 2i e e e 8 0 2 1 1 无线局域网的拓扑结构 一个无线站点( s t a :s t a t i o n ) 通常由一台p c 机或笔记本计算机加上 山东大学硕士论文 - ! ! ! 曼皇詈詈曼暑量詈詈皇詈詈詈暑詈詈詈詈詈詈鲁墨鼍置_ _ 型皇e _ 皇量篁皇置曼皇詈詈詈皇詈詈詈暑詈詈r 一块无线网卡构成,此外无线的终端还可以是非计算机终端上的能提供无 线连接的嵌入式设备。a p ( a c c e s sp o i n t :无线接入点) 除了具有无线站 点的功能外,还可以通过提供d s s ( d i s t r i b u t i o ns y s t e ms e r v i c e :分布式服 务) 提供无线站点和d s ( d i s t r i b u t i o ns y s t e m :分布式系统) 之间的连接。 在多数时候a p 与有线网络( 例如以太网) 相连,以便能为无线用户提供 对有线网络的访问。a p 通常由一个无线输出口和一个以太网接口( 8 0 2 | 3 接口1 构成。 e s s 扩晨蛆) 1 8 s s ( 独立藁本- r 务魍) 图3 1 :i e e e8 0 2 1 1 无线局域网的两种拓扑结构 i e e e8 0 2 1 1 协议在网络构成上采用单元结构,每个单元称为一个 b s s ( b a s i cs e r v i c es e t :基本服务集) 。b s s 是i e e e8 0 2 1 1 无线局域网的 基本构件,一个b s s 定义为在一个单一协调功能( 例如d c f 或p c f ) 控 制下的一组无线站点。覆盖b s s 的区域被称为基本服务区( b s a :b a s i c s e r v i c ea r e a ) ,基本服务区类似于蜂窝通信网络中的小区的概念。一个b s s 内的无线站点能直接同这个b s s 中的其他无线站点通信。 i e e e8 0 2 1 l 协议支持两种拓扑结构:独立基本服务集i b s s ( i n d e p e n d e n t b a s i c s e r v i c es e t ) 和扩展服务集e s s ( e x t e n d e ds e r v i c es e t ) , 见图3 1 。 独立基本服务集( i b s s ) 6 山东大学硕士论文 i b s s 是一个独立的b s s ,是i e e e8 0 2 1 1 无线局域网的基本类型, i b s s 内的无线站点的数目最少为两个。i b s s 内的无线站点可以直接通信, 由于它不需要事先规划就能建立,这类网络常常被称为a d h o c 网。 扩展服务集( e s s ) e s s 由d s 和b s s 组成。d s 是传输介质访问控制层的m a c 服务数 据单元( m s d u :m a cs e r v i c ed a t a u n i t ) 的主干网。e s s 能够让i e e e 8 0 2 1 1 无线局域网用户访问有线网络( 比如因特网) 。e s s 能够扩展服务的工作 站数量和通信范围,e s s 中使用a p 来连接各个b s s 之间的通信。 3 3i e e e8 0 2 1 1 的m a c 协议 1 e e e8 0 2 1 1 的m a c 层的主要功能包括无线介质访问、网络连接、 提供认证和加密服务等。无线介质访问使用两种方式:一种是载波监测多 路访问一分布式协调功能( d i s t r i b u t e dc o o r d i n a t i o n f u n c t i o n :d c f ) ;另一 种中心网控功能( p o i n tc o o r d i n a t i o nf u n c t i o n :p c f ) ,前者是后者的基础。加 网络需要进行认证( a u t h e n t i c a t i o n ) 或预认证( p r e a u t h e n t i c a t i o n ) 和关 联( a s s o c i a t i o n ) 或重关联( r e a s s o c i a t i o n ) 。离开网络需要解除关联 ( d e a s s o c i a t i o n ) 和认证( d e a u t h e n t i c a t i o n ) 。w e p 机制也在这一层实现。 3 3 1 站和a p 的关联和重关联 i e e e8 0 2 1 1 协议的m a c 层负责解决站和a p 之间的连接。当无线站 点进入一个或多个a p 的覆盖范围时,它会根据信号的强弱和分组差错率 自动选择与某个a p 启动关联过程( 这个过程也称为加入一个b s s ) 。一 旦关联成功,站就会将发送和接收信号的频段切换为该a p 的频段。在随 后的时间内,站将周期性地轮询所有频段,以探测是否有其它a p 能够提 供性能更高的服务。如果发现另一个a p 能提供更强的信号或更低的分组 差错率,站会与新a p 进行协商,然后将频段切换到新a p 的服务频段中, 这一过程称为”重关联”。重关联是一种分布式服务一d s s ,如果无线站点 是不迁移型( 指非移动的无线站点或在b s s 内移动的站点) ,则仅用到关联 山东大学硕士论文 服务:如果无线站点是b s s 迁移型( 从一个e s s 内部的一个b s s 移动到同 一个e s s 内部的另一个b s s ) ,则需要用到重关联服务。 发生重关联的主要原因通常是由于站在移动的过程中远离a p 而导 致信号减弱。重关联的这种动态协商处理方式易于扩大整个无线网络覆盖 面积。站在移动过程中,自动与不同的a p 发生关联和重关联,并保持对 用户的透明的无缝连接,这就是所谓的漫游功能。i e e e8 0 2 1 1 无线局域 网的漫游是指无线站点移动在一个e s s 内部的b s s 之间移动。i e e e 8 0 2 1 1 协议不支持无线站点从一个e s s 移动到另一个e s s 。 3 3 2 站和a p 的认证 为了解决由于信号传播的开放性带来的安全隐患,i e e e8 0 2 1 l 协议 提供了认证服务。所有的无线站点在加入无线网络时都需要通过认证,通 过认证服务来实现接入控制。认证的具体过程将在第四章中详细的叙述。 3 3 3 认证和关联服务之间的关系 认证和关联之间的关系图见图3 2 。一个无线站点加入i e e e8 0 2 1 1 无线网络需要先进行认证,再进行关联,二者都完成后才可以加入。在这 里需要用的两个参数,三个状态。 两个参数为: 认证值一是否通过认证 关联值一是否通过关联 这两个参数界定了三种状态: 状态1 一初始化状态,未认证,未关联 状态2 一通过认证,未通过关联 状态2 一通过认证,通过关联 山东大学硕士论文 一 竺! 皇_ = 墨! ! 墨暑!暑暑墨! ! ! ! 皇! 皇曼量鼍皇摹皇詈掌蕾皇置詈墨皇皇詈詈甍兰墨暑! ! 篁。 图3 2 :认证和关联之间的关系图 3 3 4i e e e8 0 2 1 1m a c 帧结构 e e e8 0 2 ,l l 协议的m a c 帧结构如图3 3 示包含m a c 头,帧体, 和f c s ( f r a m ec h e c ks q u e n c e :帧校验序列) 。 下面对m a c 帧的各主要字段进行说明: ( 1 ) 帧控制域( f r a m ec o n t r a lf i e l d ) :定义该帧是管理帧、控制帧还是数 据帧。帧控制域中的w e p 子域如果为0 ,则表示m a c 帧没有加 密;如果为“1 ”,则表示m a c 帧加密了。 ( 2 ) 持续时间i d 域( d u r a t i o n i df i e l d ) :下一帧发送的持续时间。 ( 3 ) 地址域( a d d r e s sf i e l d ) :包含不同类型的地址的值,有地址1 、地址 2 、地址3 、地址4 四个地址。 ( 4 ) 序列控制域( s e q u e n c ec o n t r a lf i e l d ) :表明一个特定的介质服务单元 ( m s d u ) 的分段号。 ( 5 ) 帧体域( f r a m eb o d yf i e l d ) :如果发送帧是数据帧,那么该字段是一 个l l c ( 1 0 9 i c a ll i n kc o n t r o l :逻辑链路控制) 数据单元;m a c 控制 帧和管理帧会在帧体中包含一些特定的参数。如果不承载信息,帧体 山东大学硕士论文 字段的长度为0 。 ( 6 ) 帧校验序列域:发送站利用循环冗余算法生成一个3 2 位的帧校验序 列,接收站用该序列检验传输中是否出现错误。 图3 3i e e e8 0 2 1 1m a c 帧的结构 山东大学硕士论文 4 i e e e8 0 2 1 1 的安全机制及性能分析 i e e e8 0 2 1 l 无线局域网的安全机制包括两个方面:认证和加密。 i e e e8 0 2 1 1 提供两种认证方式:开放系统认证( o p e ns y s t e m a u t h e n t i c a t i o n ) 和共享密钥认证( s h a r e dk e ya u t h e n t i c a t i o n ) 。 加密包括两个部分:加密机制和加密算法。w e p 机制是i e e e 8 0 2 1 1 协议规定的加密机制,r c 4 算法是w e p 机制所采用的加密算法。 本章将针对w e p 机制的安全性能进行分析。 4 1i e e e8 0 2 1 1 的安全机制 4 1 1i e e e8 0 2 1 1 的认证 认证方式用m a c 帧的认证算法码( a u t h e n t i c a t i o na l g o r i t h mn u m b e r ) 字段标识。认证算法码字段值为0 1 代表开放系统认证,字段值为”1 ”代表 共享密钥认证。认证过程在无线站点和a p 之间完成,发起认证的帧必须 得到确认,所以发起认证的帧必须是单播帧。与认证有关的管理信息数据 库f m i b :m a n a g e m e n t i n f o r m a t i o nb a s e ) 参数是:“o p e ns y s t e m ”和“s h a r e d k e 3 ,”。 4 1 1 。1 开放系统认证 开放系统认证包括两个通信步骤。发起认证的无线站点首先发送一个 管理帧表明自己身份并提出认证请求,该管理帧的认证算法码字段值为 ”0 ”表示使用开放系统认证,认证处理序列号字段值( a u t h e n t i c a t i o n t r a n s a c t i o ns e q u e n c en u m b e r ) 为”l ”。随后,负责认证的a p 对无线站点作 出响应,响应帧的认证处理序列号字段值为”2 ”。开放系统认证允许对所 有认证算法码字段为”0 ”的站提供认证,在这种方式下,任何无线站点都 可以被认证为合法设备。开放系统认证没有安全保证,只要把m i b 中相 应的参数设为“o p e ns y s t e m ”,任何无线站点只要发出认证请求,就可以通 过认证。开放系统认证是i e e e8 0 2 1l 协议缺省的认证方式。 山东大学硕士论文 i i i i i i i 4 1 1 2 共享密钥认证 共享密钥认证需要在无线站点和a p 之间进行四次交互,使用经w e p 加密的密文传输。具体过程如下图4 1 所示。 第一步:发起认证的无线站点首先发送一个管理帧表明自己身份并提 出认证请求,该管理帧的认证处理序列号字段值为”l ”。 第二步:a p 作出响应,响应帧的认证处理序列号字段值为”2 ”,同时 该帧中还包含一个由w e p 机制产生的随机质询文本( c h a l l e n g e t e x t ) 。 第三步:发起认证的无线站点对随机质询文本用w e p 机制进行加密 后发回给a p ,在这一步中,认证处理序列号字段值为”3 ”。 第四步:a p 对无线站点的加密后的随机质询文本进行解密,并返回 认证结果,认证处理序列号字段值为4 。在这一步中,如果解密后的质 询文本与第二步发送的原质询文本相匹配,则返回的认证结果为成功,站 已经通过认证,可以加入无线网络:反之,认证结果为失败,无线站点不 能加入无线网络。 , p 图4 1 共享密钥认证的过程 山东大学硕士论文 ! ! ! 墨! ! ! 皇! ! ! ! ! !曼! 曼! 皇! 舞量皇皇詈舞鼍皇兰置田墨皑| 堂暑詈置墨霉! 皇r 4 1 2i e e e8 0 2 1 1 的加密 4 1 2 1w e p 机制 4 1 2 1 1w e p 机制概述 1 e e e8 0 2 1 1 协议定义了w e p 机制,目的是旨在为无线网络提供与有 线网络未加密时相当的安全等级。 w e p 机制为授权无线局域网用户提供加密服务,其工作原理可简述 为:使用w e p 机制对m a c 帧中的帧体部分进行加密,以密文替代原 m a c 帧中帧体部分的明文数据,同时通过在m a c 头的的帧控制字段中 设置相应的w e p 位为“t r u e ”,告知接收节点传输数据已加密。接收节点 在收到密文后,用相同的加密机制对密文进行解密,这样就得到了发送方 的原始数据信息。 w e p 机制使用两个算法:加密算法和完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论