(通信与信息系统专业论文)eapttls认证方式在wlan中的应用研究.pdf_第1页
(通信与信息系统专业论文)eapttls认证方式在wlan中的应用研究.pdf_第2页
(通信与信息系统专业论文)eapttls认证方式在wlan中的应用研究.pdf_第3页
(通信与信息系统专业论文)eapttls认证方式在wlan中的应用研究.pdf_第4页
(通信与信息系统专业论文)eapttls认证方式在wlan中的应用研究.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(通信与信息系统专业论文)eapttls认证方式在wlan中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 近年来,由于w l a n ( w i r e l e s sl o c a la r e an e t w o r k ,无线局域网) 的低成 本和便携性,w l a n 广泛应用在i n t e m e t 接入领域中。越来越多的移动设备( 诸 如:笔记本和p d a 等) 也开始支持i e e e8 0 2 1 1 标准。因此,如何给用户提供 一个安全的网络接入环境是目前亟待解决的问题。 为了解决i e e e 8 0 2 1 1 的安全问题,i e e e 8 0 2 工作组制定了i e e e 8 0 2 1 x 标准。 i e e e8 0 2 1 x 是一个基于端口的接入控制协议,它为用户连接以太网接口提供了 一个标准的认证和授权框架。但是i e e e s 0 2 1 x 协议并没有提供具体的认证机制。 因此,我们使用i e e e 8 0 2 i x 协议时,必须选择一种e a p ( e x t e n s i b l e a u t h e n t i c a t i o i l p r o t o c 0 1 ) 认证协议。e a p m d 5 ( m e s s a g e d i g e s t5 ,信息摘要5 ) 、e a p t l s ( t r a n p o r t l a y e rs e c u r i t y ,传输层安全协议) 和e a p t t l s ( t u n n e l l e dt r a n s p o r tl a y e r s e c u r i t y ,基于隧道的传输层安全协议) 等等协议均支持i e e e s 0 2 1 x 。这些e a p 认证方式能够为w l a n 用户提供了一个安全的认证环境。 e a p - t t l s 是e a p - t l s 协议的扩展。在e a p t l s 协议中,一个t l s 握手 通常是客户端和服务器之间的双向认证。e a p - t t l s 对这种认证方式进行了改 进。e a p t t l s 通过t l s 握手后确立的客户端和服务器之间的安全通道来交换 附加的握手消息。这个基于通道的认证可以是双向的,也可以是单向的。这种 认证方式可以是e a p ,也可以是诸如p a p 、c h a p 、m s c h a p 和m s c l a p v 2 等其它认证协议。 本文选取e a p - t t l s 认证方式作为研究对象。首先,本文简要分析了 e a p t t l s 协议,诸如t l s 的握手过程、t l s 隧道、认证流程以及i e e e8 0 2 1 x 的关系。其次,在分析e a p - t t l s 协议的基础上,实现了基于e a p t t l s 的w l a n 认证环境通过试验对搭建的认证环境进行了验证。通过抓取认证过程的报文比 较e a p - t t l s 协议和e a p m d 5 、e a p - t l s 协议的特点,总结出e a p - t t l s 技 术的特点与优势,以及该技术在w l a n 中的应用前景。最后使用网络安全开发 包和v c 设计了w i n x p 系统下的基于e a p t t l s 认证方式的w l a n 认证客户端。 通过修改认证客户端的代码,本文也讨论了客户端在w l a n 测试中的应用。 关键词:无线局域网,i e e e8 0 2 1 x 标准,e a p t t l s 协议 a b s t r a c t i nr e c e n ty e a r s ,w l a n ( w i r e l e s sl o c a la r e an e t w o r k ) h a sb e e nw i d e l yu s e di n t h ei n t e r n e ta c c e s sf i e l d ,b e c a u s ew l a no f f e r sl o wc o s t sa n dq u i c k l yf u m i s h e d m o r ea n dm o r em o b i l ed e v i c e s ( 1 i k en o t e b o o k ,p d a ,e t e ) s u p p o r ti e e e8 0 2 1 1 s t a n d a r d a n dh o wt oo f f e ras e c u r ei n t e r n e ta c c e s se n v i r o n m e n tt ou s e r si st h em o s t i m p o r t a n ti s s u e f o rs a v i n gi e e e 8 0 2 1 1s e c u r i t yp r o b l e m s ,t h es t a n d a r do f i e e e8 0 2 1 xs t a n d a r d w a sd e f i n e db ya i li e e e8 0 2w o r k i n gg r o u p i e e e8 0 2 i xi sap o r tb a s e da c c e s s c o n t r o lp r o t o c o l ,w h i c hp r o v i d e sas t a n d a r da u t h e n t i c a t i o na n da u t h o r i z a t i o nf l a m e f o ru s e r sc o n n e c t e dt oe t h e m e tp o r t s n e v e r t h e l e s s i e e e8 0 2 1 xd o e s n t 。p r o v i d ea n y a c t u a la u t h e n t i c a t i o nm e c h a n i s m w h e nu s i n gi e e e8 0 2 1 x w em u s tc h o o s ea n e a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) t y p e ,s u c ha se a p - m d 5 ( m e s s a g ed i g e s t5 ) , e a p t l s ( t r a n s p o r tl a y e rs e c u r i t y ) ,e a p - t t l s ( t u n n e l l e dt r a n s p o r tl a y e rs e c u r i t y ) , e t c a l lt h ee a pt y p e sa r ed e s i g n e dt oo f f e r p e o p l e as e c u r en e t w o r ka c c e s s e n v i r o n m e n t e a p r r l si sa ne a pp r o t o c o lt h a te x t e n d se a p t l s i ne a p - t l s at l s h a n d s h a k ei su s u a l l ym u t u a l l ya u t h e n t i c a t eb e t w e e nc l i e n ta n ds e r v e r e a p t t l s e x t e n d st h i sa u t h e n t i c a t i o nn e g o t i a t o nb yu s i n gt h es e c u r ec o n n e c t i o ne s t a b l i s h e db y t h et l sh a n d s h a k et oe x c h a n g ea d d i t i o n a lh a n d s h a k em e s s a g e i tm a yb em u t u a lo r o n e - w a y , i nw h i c ho n l yt h es e r v e ri sa u t h e n t i c a t e dt ot h ec l i e n t n 玲a u t h e n t i c a t i o n m e t h o dm a yb ee a p , o ra n o t h e ra u t h e n t i c a t i o np r o t o c o ls u c ha s 毗c h a p , m s c h a po rm s c h a p v 2 t h i st h e s i sc h o o s e se a p - t t l sa st h es u b j e c tt or e s e a r c ha n di m p l e m e n ti t a t f i r s t , t h i st h e s i sa n a l y s e s8 0 2 1 xa n d8 0 2 1 l i s u c ha st h eb a c k g r o u n do fi t s a p p e a r a n c e ,t h et h i n k i n go fd e s i g n i n g , t h es y s t e ma r c h i t e c t u r ea n dc o m m u n i c a t i o n p r o t o c o l sa d o p t e db yi t s e c o n d l y ,t h ea u t h o rs u m m a r i s et h ec h a r a c t e r s ,a d v a n t a g e s a n df o r e g r o u n do fe a p t t l sp r o t o c o lw h e nc o m p a r e dw i t ho t h e ra c c e s sc o n t r o l p r o t o c 0 1 t h e n ,t h ea u t h o rb u i l de a p - t r l sa u t h e n t i c a t i o ne n v i r o n m e n t a n dc a p t u r e t h ep a c k e t st oa n y l y s e st h ea u t h e n t i c a t i o np r o c e s s f i n a l l y , t h ea u t h o ri m p l e m e n t e a p t t l sc l i e n tw o r k i n gi nw i n x p 、析mt h ee n v i r o n m e n to fn e t w o r ks e c u r i t y l i d e v e l o p m e n t t o o l k i ta n dv i s u a lc + + t h i st h e s i sc h o o s e se a p t t l sa st h es u b j e c tt or e s e a r c h f i r s t l y , t h i st h e s i s a n a l y z e se a p - t t l sp r o t o c o lb r i e f l y s u c ha st h et l sh a n d s h a k e 、t l st u n n e l 、t h e a u t h e n t i c a t i o np r o c e s sa n dr e l a t i o n sw i t hi e e e8 0 2 1 x s e c o n d l y b a s e do nt h e a n a l y s e so fe a p - t t l sp r o t o c 0 1 t h et h e w si m p l e m e n t e dt h ew l a na u t h e n t i c a t i o n e n v i r o n m e n to fe a p t t l s ,a n dv e r i f i e dt h ee n v i r o n m e n ti nt h ee x p e r i m e n t t h e t h e s i sa l s o c a p t u r e dt h e a u t h e n t i c a t i o np a c k e t st o a n y l y s e st h e a u t h e n t i c a t i o n p r o c e s s ,a n ds u m m a r i s et h ec h a r a c t e r sa n dt h ea p p l i c a t i o np r o s p e c t sw h e nc o m p a r e d w i t ho t h e ra c c e s sc o n 订o lp r o t o c o l ss u c ha se a p m d 5a n de a p t l s f i n a l l y , t h e t h e s i sa l s od e s i g n e dw l a nc l i e n ti nw i 战ps y s t e m b a s e do ne a p t t l s a u t h e n t i c a t i o nm e t h o d ,i nt h ee n v i r o n m e n to fn e t w o r ks e c u r i t yd e v e l o p m e n tt o o l k i t a n dv i s u a lc + + t h i st h e s i sa l s od i s c l l s st h e i m p l e m e n ti nw l a nt e s t i n gw i t h c h a n g i n gt h es u p p l i c a n t sc o d e s k e yw o r d s :w l a n ,i e e e8 0 2 i xs t a n d a r d ,e a p - t t l sp r o t o c o l i i i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及 取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 武汉理工大学或其它教育机构的学位或证书而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示了谢意。 签名:! 楚窒盛日期:诬6 :芝:竺 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即 学校有权保留、送交论文的复印件,允许论文被查阅和借阅;学校可 以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段 保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:邀垄i 聋导师签名:盔啦日期:饧碰。竖。加 ( 注:此页内容装订在论文扉页) 武汉理工大学硕士学位论文 第1 章绪论 在互联网领域,一直都是有线线缆和光纤的天下。近年来,随着w l a n ( w i r e l e s sl o c a l a r e a n e t w o r k ,无线局域网) 技术的成熟,w l a n 解决方案由 于其方便性和可移动性在局域网接入领域取得了很大的成功。但是,随之而来 的代价是个人或公司安全及隐私上的损失。这是因为无线网络采用无线电波来 传输信号,传输的信息相对于有线线缆来说更加容易被恶意的攻击者所窃取。 所以加强w l a n 接入安全在使用中也显得尤为重要【1 1 2 1 。 1 1 课题研究的背景、目的和意义 建立一个完善的w l a n 系统,强化其安全体制,为用户提供一个安全可靠 的通信环境,是当前亟待解决的一个重要问题。而i e e e8 0 2 1 1 标准p 1 中的安全 措施远远不能满足这方面的要求。无论是控制a p ( a e e e s sp o i n t ,w l a na p ) 信 号的覆盖范围、隐藏s s i d ( s e r v i e es e t i d e n t i f i e r ,服务集识别码) 、w e p ( w i r e d e n e r y p t i o np r o t o c o l ,有线对等加密协议) 加密方式或者是设置m a c 过滤均存在 一定的局限性。 正因为如此,i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r e e e ,i n t e m e t 工程任务组) 提出了i e e e8 0 2 1 x 协议。在8 0 2 i x 协议中,在申请者和认证者之间传输的 是e a p 协议【”,包括e a p m d 5 6 1 、e a p t l s l 7 , 8 , 9 , 1 0 、e a p t t l s 1 1 1 2 1 等等。其 中,e a p t t l s 协议是f u n k 和c e r t i c o m 两个组织合作开发的协议,它的认证过 程分为两个阶段:第一个阶段是建立t l s 安全连接,在认证者和认证服务器之 间建立一条基于t l s 的安全隧道;第二个阶段在前一阶段建立的安全隧道中进 行认证,认证成功后在客户端和认证控制点之间建立了一条基于用户名和密码 的安全连接。 本文选取e a p t t l s 协议作为研究对象,目的是通过分析和比较e a p t t l s 区别于其它认证协议的特点,总结出它在控制网络接入中的优势和不足。通过 武汉理工大学硕士学位论文 搭建e a p t t l s 认证环境,对认证过程进行抓包,以及分析试验结果来比较 e a p t t l s 协议的优点。最后本文设计了w l a n 认证客户端软件,并尝试了开 发与e a p t t l s 认证有关的测试工具。 1 2 国内外进展情况 e a p 。t t l s ( e a p :e x t e n s i b l ea u t h e n t i c a t i o np r o t o c o l ,i ”i l s :t 吼n e l e dt r a n s p o r t l a y e rs e c u d t y ) 是一种较新颖的认证机制,它在认证开始时提供给服务器一个临 时的用户名,而认证使用的用户名和密码在t l s 安全隧道中传输,这样就有效 地保护了用户的信息。国外有一些研究机构对此进行了研究。除了f u n k 公司自 己的o d y s s e y 产品外,比较成熟的产品是x s u p p l i c a n t 认证客户端,它运行在l i n u x 环境下,实现l i n u x 环境下的无线认证。 在国内,针对e a p - t t l s 协议的研究还比较少。通过搜索科技期刊资源库 和因特网资源,发现很少有对e a p - t t l s 协议方面的研究资料。因此,本文选 取e a p t t l s 这种认证方式作为研究对象进行研究和实现。 1 3 论文的主要工作 本篇论文选取e a p - 丁r l s 为研究对象,通过分析设计出e a p t t l s 认证客 户端。并通过搭建e a p - t t l s 无线认证环境和其它无线认证协议e a p - m d 5 和 e a p - t l s 进行比较,分析出了e a p t t l s 在安全性方面的优点。实现e a p t t l s 认证方法。 本论文主要的工作包括如下内容: 1 、分析e a p t t l s 协议和以及在w l a n 中认证流程: 2 、设计和实现基于e a p t t l s 的w l a n 认证环境,并在认证过程中分别 对无线端和有线端进行抓包。搭建了e a p - m d 5 和e a p - t l s 的w l a n 认证环境, 通过三种认证方式的试验结果进行比较分析它们的优缺点; 3 、利用e a p t t l s 协议开发w l a n 无线认证客户端; 武汉理工大学硕士学位论文 4 、在w l a n 认证客户端软件的基础上,进行了开发w l a n 测试工具的尝 试,设计并实现了e a p o l - s t a r t l o g o f f 攻击工具。 武汉理工大学硕士学位论文 第2 章e a p t t l s 认证协议 2 1e a p t t l s 协议在w l a n 中的应用 e a p t t l s 协议是i e e e8 0 2 1 x 的一种认证方式。其中i e e e8 0 2 1 x 称为基 于端口的访问控制协议( p o r tb a s e dn e t w o r k a c c e s sc o n t r o lp r o t o c 0 1 ) ,主要目的是 为了解决w l a n 用户的接入认证问题,能够在利用i e e e8 0 2 局域网优势的基础 上提供一种对连接到局域网用户的认证和授权手段,达到接受合法用户接入, 保护w l a n 网络安全的目的1 1 4 1 。 i e e e8 0 2 1 x 协议的体系结构包括三个重要的部分:申请者( s u p p l i c a n t ) 、认 证者( a u t h e n t i c a t o r ) 、认证服务器( a u t h e n t i c a t i o ns e r v e r ) 。其中申请者和认证之间 传输认证消息使用的是e a p t t s , t 6 协议,认证者和认证服务器之间使用的是 r a d i u s 协议 1 7 j s 。 e a p t t l s 协议是8 0 2 1 x 协议在w l a n 中无线认证中在申请者和认证者之 间的具体应用。在配置认证类型为8 0 2 1 x 且认证方式为e a p r r r l s 的w l a n 中,当无线网卡连接上w l a n a p 后,无线网卡和w l a n a p 之间使用e a p t t l s 协议来传输认证消息。 2 2e a p t t l s 中的密钥策略 e a p t t l s 协议使用i e e e s 0 2 1 l i 标准来进行密钥的产生和管理。8 0 2 1 l i 标准提出了一套密钥管理和动态密钥更新的方案。比如由p m k g m k 通过p r f 派生出p t k g t k ;定义了采用e a p o l k e y 报文动态更新密钥的四次握手过程。 要实现w p a ,w l a n a p 上要增加8 0 2 1 x 的k e y 节点,这是w p a 实现的关键所 在;要增加涉及到加密的算法模块,包括密钥衍生算法,r c 4 算法,m i c 校验 算法。并且f i r m w a r e 要升级支持t k i p 加密方式。 为了有效的防止黑客攻击,在w l a na p 与无线网卡之间的无线数据加密 4 武汉理工大学硕士学位论文 密钥是可以动态变换的。加密密钥的产生和更新使用e a p o l k e y 报文、单播密 钥变换的四次握手过程、广播密钥变换的两次握手过程来实现。 动态密钥更新是与t k i p 加密方式紧密联系的,其原理是用e a p o l k e y 报 文,赢接把w l a na p 上生成的新密钥分发给无线网卡,无线网卡再响应一个 确认信息。它没有复杂的四次握手流程。为了支持动态密钥变换,在8 0 2 1 l i 中 定义的e a p o l k e y 报文,它专用于承载密钥变换信息。 2 3e a p t t l s 认证中的协商过程 e a p - t t l s 协商过程包括两个阶段:t l s 握手阶段、t l s 隧道阶段0 1 。 在t l s 握手阶段,客户端对t t l s 服务器进行鉴权。在这个阶段,客户端 和服务器通过协商选定加密用的加密套,建立t l s 加密隧道。加密套的类型决 定了在下一阶段数据的安全程度,如果协商的是空的加密套,那么就无法保证 后面数据传输的安全性。 在t l s 隧道阶段,需要执行的操作包括:用户的鉴权、数据通讯安全等级 的协商、密钥的分发等。客户端和t t l s 服务器之间通过a v p s ( a t t r i b m e - v a l u e p a i r s ,属性值对) 进行信息交互。 2 3 1t l s 握手阶段 该阶段主要进行e a p t l s 协议数据转换。客户端使用t l s 握手协议通过 公钥密钥证明对t t l s 服务器进行认证,交换认证信息,生成共享密钥,并确 定t l s 记录层加密机制,该加密机制可用来保证t t l s 信息交换的安全。 当客户端发送e a p r e s p o n s e i d e n t i t y 报文的时候,t l s 握手阶段开始。在 e a p - r e s p o n s e i d e n t i t y 报文中并不包含用户名信息,但可以包含域名信息和一个 用户标志符,比如a n o n y m o u s e a p r a d i u s t o m 。 t t l s 服务器发出e a p - t t l s s t a r t 来响应e a p r e s p o n s e i d e n t i t y ,这是一个 e a p r e q u e s t 报文,类型为e a p t t l s ,无数据部分。客户端收到这个报文后发 送c l i e n t h e l l o 报文,表明t l s 握手开始。 武汉理工大学硕士学位论文 客户端和t t l s 服务器互相发送c h a n g e c i p h e r s p e cf i n i s h e d 消息时,表示 t l s 握手成功。 在某些t l s 握手协议中,t t l s 服务器会发送自己的证书,连同一个可信任 的c a 颁发的证书链,这时客户端就需要配置可信任的c a 的证书,以便执行对 t t l s 服务器的证书的鉴权操作。 如果客户端希望的鉴权是基于证书的,那么客户端自己也必须发行一个证 书,而且必须保留一个基于证书的私钥。 2 3 2t l s 隧道阶段 客户端和t t l s 服务器使用安全的t l s 记录层通道作为隧道,交换 a v p s ( a t t r i b u t e v a l u ep a i r s ) 封装信息,对客户端进行认证,并分配密钥。任何信息 都可以在隧道阶段进行交互,在此阶段,客户端把信息编码到一系列的a v p s 中, 再通过t l s 层加密发送到t t l s 服务器。 t t l s 服务器从t l s 层收到a v p s ,并恢复成明文。并用自己的a v p s 序列 进行响应,t t l s 服务器将自己的a v p s 序列,通过t l s 层加密发送结果数据到 客户端。 如果a v p 序列包含鉴权信息,它将继续传送到丸执服务器。注意:e a p t t l s 服务器和a 从服务器有可能是一个,并且是相同的,在这种情况下,它 只在本地执行一下就可以了。 2 3 3 密钥元素的产生 在t l s 握手后,一个p r f ( p s e u d o - r a n d o mf u n c t i o n ,伪随机函数) 用来把 协商的主密钥、服务器的随机数、客户端的随机数展开成一串二机制序列,作 为密钥元素,它的长度依赖协商的密码套。并包含6 个部分:c l i e n tw r i t em a c s e c r e t s e r v e r w r i t e _ m a c _ s e c r e t ,c l i e n t _ w r i t e _ k e y ,s e r v e r w f i t e _ k e y ,c l i e n t _ w r i t e l v ( 可选) ,s e r v e r _ w r i t e _ i v ( 可选) 。 通过这种方式,e a p - t t l s 在客户端和a p 之间产生密钥元素,并将其用于 数据传送,使用p r f 函数可以产生所需的密钥元素。常量字符串设为m sk e y i n g 6 武汉理工大学硕士学位论文 m a t e r i a l ,如下所示: e a p t t l s _ k e y i n g _ m a t e r i a l = p r f ( s e c u r i t y p a r a m e t e r s m a s t e r _ s e c r e t t t l sk e y i n gm a t e r i a l , s e c u r i t y p a r a m e t e r s c l i e n t _ r a n d o m + s e c u r i t y p a r a m e t e r s s e r v e r _ r a n d o m ) ; 用来产生密钥元素的主密钥、客户端随机数以及服务器随机数,必须是在 握手阶段建立时使用的值。如果握手成功,t t l s 服务器通过r a d i u s 协议向 a p 分发产生的密钥元素。 注意:e a p t t l s 中的客户端随机数、服务器随机数顺序和e a p t l s 协议 中的顺序正好相反。改变随机数顺序是为了避免常量字符串中的用户名为空时 候发生冲突。 2 4e a p t t l s 在w l a n 中的认证流程 e a p t t l s 认证方式在t l s 隧道阶段可以支持多种协议,下面以p a p 为例 分析e a p t t l s 的认证流程。其中客户端对服务器进行单向t l s 鉴权,p a p 作 为隧道建立后的认证机制。如图2 - 1 所示,步骤1 t 步骤1 3 属于t l s 握手阶段, 步骤1 4 步骤1 9 属于t l s 隧道阶段。在w l a n 中一般由a p 作为认证者,具 体的认证流程可以分为下面的步骤: t 、认证者探测到有无线网卡连上后送出e a p r e q u e s t 封包来要求使用者做 身份的验证; 2 、使用者收到后将身份识别数据发送回给认证者: 3 、认证者对报文封装后转发给t t l s 服务器; 4 、t t l s 服务器收到客户端发来的身份识别数据后,送出e a p t t l s s t a r t 帧进行应答,要求开始e a p - t t l s 会话过程; 5 、认证者将t t l s 服务器发给客户端的身份识别数据转发给客户端: 6 、客户端收到后发送h e l l o 报文( 为握手协议的开始) ,现在双方的加密及 压缩数据的方式尚未协商完成,在h e l l o 报文里包含协商过程所需的参数,如: 武汉理工大学硕士学位论文 所用的1 v r l s 版本、s e s s i o ni d 、一个随机数值与一些客户端所能使用的整套加 密方式( c i p h e r s u i t e ) 等; ,7 、认证者将客户端的h e l l o 报文转发给t t l s 服务器: 8 、服务器端收到后,先确认s e s s i o n i d ,其内容为空或无法辨识,会先选 择新的来重新建立新联机,如果与先前步骤所用的s e s s i o ni d 符合,则会从客户 端所送达的c i p h e r s u i t e 中挑选出后续步骤所要使用的。也送出服务器端h e l l o 的 信息,其项目与客户端送出的相同,并送出服务器端的证书、建立s e s s i o n k e y 的数据( s e r v e r e y _ e x c h a i l g e ) 及服务器端完成h e l l o 交谈( s e w e r _ h e l l o _ d o n e ) ; 啭勘p _ 翱摊的鞲黼蜊蝌。然糕鬻嬲 e 触角m 跚r i 纠搿坩r 嘶一 抖群 ,l 蓐再鹳舡c | 蜊啉 蝌融q 嘲埘瓢娶搴附l t 蹬 p 翱删p # 姗哪 露嚣嚣删憾 嚣器黧粼 辅辩 c 嶙 c c 坤粤a 峨 e 聃嘲样培啦宵t l 鬟 s 簟h 自轴 e 斜喇靶- e s 甜枷雌晦如目礴幛 s o _ n f _ * ( 毒鹭蹦q 酶删坤镕肆h o 晴 絮茹器黑节 慧瑟嗍蛳h 1 爨 c 氍路 c 蚪噼矗醐i 删: e 融蹲e 辨神m 胁 a 封抽尊u s 础档挚a l 雕辨: e 聃知昏m 坍1 l 襄 口崎岵辩崩_ s p 托 。r k 口棚 ( 酗p - 鼬q 鼬瑚嘟驰州狮 a4 】e p 求舯n 蛸,r l l 较 n b 州m l a 蚺p 嘲懈 ,r i 届 憾争融啉威 f c h h m 嘴 u 自w 年岫m f x i c ) h h 抽h 鲜- s 城b 一 o 嚣篙嚣篙黧鑫 c 嫩吣h k 哪e a 峨p p # 自日d ( 1 8 ) p , , a d i u sa c c e - a c c e p | o t d l 蝠艇脚舢确 e a p s u 翻0 ( 1 啦a p l s i i c 图2 1e a p t t l s 认证流程图 9 、认证者转发给客户端; 武汉理工大学硕士学位论文 1 0 、当客户端收到c e r t i f i c a t e 坤q u e s t 时,必须要响应,响应的数据包含经自 己签署过的认证响应( c e r t i f i c a t e _ v e r i f y ) 、建立s e s s i o nk e y 的数据 f c l i e n t _ k e y _ e x c h a n g e ) 、设定完成加密的参数( c h a n g e _ c i p h e rs p e c ) 与t l s 隧道建 立完成的信息; 1 1 、认证者将客户端的消息转发给t t l s 服务器; 1 2 、t t l s 服务器端验证c e r t i f i c a t ey e r i f y ,如果验证失败,表示客户端身份 有问题,必须送出警告信息并等候客户端响应,响应回来的信息为h e l l o 的信息, 则重新开始新的s e s s i o n ;否则,立即中止。如果通过验证,送出再次确认加密 的参数( c h a n g e _ c i p h e r _ s p e c ) 与t l s 完成的信息,在完成的信息内包含有服务器 端签署过的认证回应。 1 3 、认证者将t t l s 服务器端消息转发给客户端 1 4 、客户端收到后会验证服务器端的认证响应,如果验证失败,表示服务 器端身份有问题,送出警告信息并等候服务器端响应:如果验证成功,把用户 名和密码加密后发送给t t l s 服务器; 1 5 、认证者把包含有客户端用户名和密码的消息转发给t t l s 服务器; 1 6 、t t l s 服务器把用户名和密码送到a a a 服务器上进行验证; 1 7 、a a a 服务器验证成功后发送给t t l s 服务器允许客户端接入的消息; 1 8 、t t l s 服务器把a c c e s s a c c e p t 消息发送给认证者: 1 9 、认证者把e a p s u c c e s s 消息转发给客户端,e a p t t l s 认证过程完成; 2 5w l a n 认证环境中的其它e a p 协议 e a ? 一m d 5 、e a p t l s 和e a p - t t l s 这三个协议是8 0 2 1 x 架构中比较典型 的三种认证协议,并且都可以应用到w l a n 的组网环境中。其中e a p m d 5 在 w l a n 组网中应用较多。下面分别介绍一下e a p m d 5 和e a p - t l s 协议,以及 三个协议各自的特点,在下章将通过试验来分析比较三种认证协议的异同和 各自的优缺点。 e a p m d 5 协议介绍: 9 武汉理工大学硕士学位论文 e a p m d 5 认证方式使用用户名和密码进行认证。它不提供双向认证,在认 证成功之后不会有协商密钥的过程。 e a p - m d 5 的步骤如图2 2 所示,客户端使用e a p o l ( e a po v e rl a n ) 送 出e a p o l - s t a r t 消息,认证者收到后送出e a p r e q u e s t 封包来要求使用者做身份 的确认,客户端程序收到之后会要求用户提出账号及密码。等用户输入后,会 将账号送给认证者,认证者收到后会将e a p i d e n t i t y 封包加到r a d i u s 封包中 的字段里再传给服务器,r a d i u s 服务器送出a c c e s sc h a l l e n g e 给客户端,客户 端程序将密码经运算后,经由a c c e s sr e q u e s t 送回,服务器收到后与自己所管理 的密码经相同运算后比对,如果相同,就a c c e s s a c c e p t 讯息给a p ,a p 送回e a p s u c c e s s 给客户端完成认证;如果不同,会送回a c c e s sr e j e c t 给a p ,a p 送回 e a pf a i l u r e 给客户端: 图2 - 2e a p m d 5 认证过程 e a p t l s 协议介绍: e a p - t l s 提供了客户端和服务器之间的互相认证,并在会话完成后,在服 务器和客户端之间产生一个共享密钥。一旦服务器通过安全链路向认证者提供 会话密钥,认证者和客户端就可以用这一密钥来启动它们的认证安全通信。为 武汉理工大学硕士学位论文 支持客户端认证,e a p t l s 要求有p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 复杂度。 用e a p t l s 握手协议实现客户端对后端服务器的认证。首先,s t a 用 c l i e n t h e l l o 消息告诉a p 想启动一个新连接,服务器用s e r v e r - h e l l o 响应并发出 证书认证请求,客户端发送一个可选的密码算法列表、公钥证书和服务器证书 的验证响应。然后客户端产生一个密钥,并用从服务器证书中得到的公钥对这 个密钥进行加密后发送给服务器。最后,服务器在最后一个信息中给出验证响 应,即是否能重新获得用户产生的密钥。具体的认证过程如图2 3 所示: a = t l ss e r v e rh e l l o ,s e r v e r _ c e r t i f i c a t e ,s e r v e r _ k e y _ e x c h a n g e ,c e r t i f i c a t e _ r e q u e s t , s e r v e r h e l l0 d o n e ; b - - - c l i e n t _ c e r t i f i c a t e ,c l i e n t _ k e y _ e x c h a n g e ,c e r t i f i c a t e _ v e i l f y , c h a n g e _ e i p h e r _ s p e c ,t l s _ f i n i s h e d ; 图2 - 3e a p - t l s 认证过程 武汉理工大学硕士学位论文 一般来说,e a p t t l s 与其它协议相比有较高的安全性,而且由于它的隧道 内的认证方法可以选择,因此也具有较好的灵活性。e a p m d 5 认证步骤比较少。 而e a p t l s 由于要求服务器和客户端的双向认证,因此在保护认证双方的信息 上显得更为安全。在下一章,本文通过搭建e a p m d 5 、e a p t l s 和e a p t t l s 三者的w l a n 组网环境,并抓取无线和有线的报文来验证三者的特点。 武汉理t 大学硕士学位论文 第3 章e a p t t l s 认证方式在w l a n 组网中的应用 3 1w l a n 认证架构的设计 8 0 2 i x 认证架构1 2 2 , 2 3 j 在w l a n 网络中应用时可以分为申请者、认证者和认 证服务器三个部分,因此搭建的w l a n 认证环境设计为图3 1 的三个部分: 图3 - 1e a p t t l s 认证环境的结构 在w l a n 认证环境中,安装无线网卡的计算机作为申请者;w l a na p 作 为认证者;以安装在w i n d o w s 2 0 0 0s e r v e r 上的o d y s s e ys e r v e r 作为服务器系统。 其中,无线网卡和w l a na p 之间传输的是e a p o l 报文,w l a na p 和 e a p t t l s 服务器之间使用的是r a d i u s 协议。 3 2e a p - t t l s 认证方式在w l a n 中的组网图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论