(计算机应用技术专业论文)基于80211i的wlan安全认证机制研究.pdf_第1页
(计算机应用技术专业论文)基于80211i的wlan安全认证机制研究.pdf_第2页
(计算机应用技术专业论文)基于80211i的wlan安全认证机制研究.pdf_第3页
(计算机应用技术专业论文)基于80211i的wlan安全认证机制研究.pdf_第4页
(计算机应用技术专业论文)基于80211i的wlan安全认证机制研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(计算机应用技术专业论文)基于80211i的wlan安全认证机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论义 摘要 摘要 目前商用的无线局域网标准,大都存在严重的安全漏洞。为此i e e e 最新 制定了无线局域网安全标准8 0 2 1 1 i ,以解决无线局域网的安全隐患,提高无 线局域网在安全方面的健壮性。i e e e8 0 2 1 1 i 基于r s n 安全体系,在数据保 护机制、认证机制和密钥管理等方面,应用c c m p 、e a p t l s 、四步握手密钥协 商等安全机制,给无线局域网提供了更加可信的安全保障。 本文在简要总结了无线局域网现行主要技术标准和安全现状的基础上, 首先介绍了i e e e8 0 2 1 1 现有的安全机制,分析8 0 2 1 l 中的认证方式和w e p 加密协议中存在的严重安全漏洞;然后具体分析了i e e e8 0 2 1 1 ir s n 安全体 系,论证了r s n 中的加密机制、认证机制和密钥管理机制在安全性和抗攻击 性方面的提高与改善;最后基于研究与分析,本文认为综合考虑应用性与效 率,以往主要依靠加密机制保障无线局域网安全的方式应予以改进,应侧重 依靠经过安全验证的认证机制来实施无线局域网的安全防护,通过i e e e 8 0 2 1 l ir s n 中的安全措施来更新无线局域网现有的安全体系。 综合以上研究观点,本文在全面比较各种认证技术的安全强度及其标准 化与开放程度的基础上,选择基于更具优势的e a p t l s 认证机制,设计了一 种w l a n 安全认证系统模型。文中给出了该安全认证系统相应认证模块的软件 实现方案,并对该认证系统的安全性和适用性进行了相关论证。本文还对 e a p - t l s 认r 证协议的重要组成部分t l s 协议进行了一定的分析,对t l s 协议安 全方面的某些漏洞进行了相应改进。 关键词:无线局域网,8 0 2 11i 协议,r s n ,8 0 2 1 x 协议,e a p t l s ,密钥协商 堕型型墼塑塑竺塑塑二一 些! 坠竺! a b s t r a c t w l a ns t a n d a r d sw h i c hh a v eb e e ni s s u e d t o d a ym o s t l yp r o v e di n e f f e c t i v e a n di n s e c u r e t or e l i e v et h e s es e c u r i t yd e m e r i t sb l o c k i n gw l a n t oa p p l y ,i e e e f i n a l l yc o n s t i t u t e s8 0 2 1lip r o t o c o lt oe n s u r et h er o b u s t n e s so f w l a n i e e e 8 0 2 llip r o t o c o l ,w h i c hb a s e so nr s n s e c u r i t yf r a m e w o r k ,t h r o u g hu t i l i z e i n g m a n y s e c u r em e a s u r e s ,s u c ha sa u t h e n t i c a t i o nm e c h a n i s m e a p t l s ,e n c r y p t i o n m e c h a n i s mc c m pa n dk e ym a n a g e m e n tm e c h a n i s m 4 - w a yh a n d s h a k e ,b r i n g su p m o r ec r e d i b l es e c u r i t yg u a r a n t e ef o rw l a nt h a nb e f o r e a f t e rb r i e f l ys u m m a r i z i n g p r e s e n ts t a n d a r d sa n ds e c u r i t ys t a t u so fw l a n i n t h i sd i s s e r t a t i o n ,a u t h o rf i r s t l yi n t r o d u c e st h es e c u r i t ym e c h a n i s mi nt h e8 0 2 11 , p r o v e st h a tt h ea u t h e n t i c a t i o na n dw e pe n c r y p t i o np r o t o c o lu s e di nt h e8 0 2 11 h a v ef a t a ls e c u r i t yp r o b l e m s ;t h e na n a l y z e st 1 1 e8 0 2 1lir s n s e c u r i t yi n f r a s t r u c t u r e ,d i s c u s s e st h ee n h a n c e m e n ta n da m e n d m e n to ft h e e n c r y p t i o nm e c h a n i s m 、 a u t h e n t i c a t i o nm e c h a n i s m 、a n dk e ym a n a g e m e n tm e c h a n i s mi nt h er s n f i n a l l y , b a s e so nr e s e a r c ha n da n a l y s i s ,a u t h o rt h i n k st h a tc a nn o tr e l y o ne n c r y p t i o n m e c h a n i s ma sm a j o rm e a s u r et oi m p l e m e n ts e c u r i t yp r o t e c t i o nf o rw l a n ,b u t s h o u l dm o s t l yd e p e n do ns e c u r ea u t h e n t i c a t i o nm e c h a n i s m ,v i ac o n s t r u c t i n gr s n s e c u r i t yf r a m e w o r ka sd e s c r i b e di nt h e8 0 2 1 l it oe n s u r et h es e c u r i t yo f w l a n s u m m a r i z e st h e s ei d e a s ,b a s e so nc o m p a r i n gt h es e c u r i t yi n t e n s i t ya n d s t a n d a r d i z a t i o nl e v e lo fs o m ek i n d so fa u t h e n t i c a t i o nt e e h n o l o g y s ,a u t h o r p u t s f o r w a r dak i n do fs e c u r ea u t h e n t i c a t i o ns y s t e mm o d e lo fw l a n b a s e so n e a p - t l sp r o t o c o li nt h ee n do f t h i sd i s s e r t a t i o n ,a n da l s og i v e st h er e l a t e d s o f t w a r es o l u t i o np r o j e c tf o rt h ea u t h e n t i c a t i o nm o d u l eo f t h i ss y s t e m b e s i d e s a u t h o rd o e ss o m eu s e f u la n a l y s i sf o rt h et l sp r o t o c o l ,t h ei m p o r t a n tp a r to f t h e e a p t l sp r o t o c o l ,a n dm e n d ss o m es e c u r i t yd e m e r i t s i n d w e l l i n gi t k e y w o r d s :w l a n ,8 0 2 1l i ,r s n ,8 0 2 1 x ,e a p - t l s ,k e yn e g o t i a t i o n 南京邮电大学 硕士学位论文摘要 学科、专业:工学计算机应用技术 研究方向:计算机通信与网间互连技术 作 者:兰堕级研究生丁德胜指导教师迕蕉真 题目:基于8 0 2 1 l i 的w l a n 安全认证机制研究 英文题目: r e s e a r c ho ns e c u r ea u t h e n t i c a t i o nm e c h a n i s mo f w l a nb a s e so i l8 0 2 1 l ip r o t o c o l 主题词:无线局域网8 0 2 1 l i 协议r s n8 0 2 1 x 协议 e a p t k s密钥协商 k e y w o r d s :w l a n 8 0 2 1l ir s n8 0 2 1 xe a p - t i s k e yn e g o t i a t i o n 南京邮电大学硕士研究生学位论文第一章绪论 1 1 本文研究背景与目的 第一章绪论 随着无线通信技术的广泛应用,传统有线局域网已经越来越不能满足应用需求,于是 无线局域网( w l a n ) 应运而生,迅速发展并得到广泛应用。尽管目前无线网络还不能完全 独立于有线网络,但随着无线局域网产品逐渐走向成熟,无线局域网正以它优越的灵活性 和便捷性发挥日益重要的作用。 缘于无线网络自身的特点,无线局域网目前还难以达到与有线网络对等的安全性。目 前己商用的无线局域网标准,都存在各种严重的安全隐患,甚至根本上不具备有效的安全 防范能力。因此,无线局域网的安全问题引起设备厂商和国际标准组织的广泛关注和重视, 并在过去一段时间内,在相关领域进行了大量的工作,力争提升无线局域网的安全性与可 应用性。 本文在分析i e e e8 0 2 1 1 无线局域网现有安全体制基础上,论证了i e e e8 0 2 1 1 存在 着严重的安全漏洞。进而引入i e e e8 0 2 1 1 的安全升级版本i e e e8 0 2 1 1 i ,论证以i e e e 8 0 2 1 l ir s n 中的安全措施代替和更新目前无线局域网的安全机制。 i e e e8 0 2 1 1 i 主要是在m a c 层对i e e e8 0 2 1 1 的安全机制进行了提升。i e e e8 0 2 1 1 i 应用t k i p 和c c m p 加密算法,提供比原有w e p 协议更加健壮的数据保护机制;还引入了安 全联合的概念,定义了安全联合管理协议4 - w a yh a n d s h a k e 和g r o u pk e yh a n d s h a k e ,以 提供以往i e e e8 0 2 1 1 所不具备的密钥管理功能;同时,还制定了如何利用8 0 2 1 x 进行 有效认证的规范,推荐使用e a p t l s 认证协议,以提供更加安全的双向认证。i e e e8 0 2 1 l i 对i e e e8 0 2 1 1 中最为薄弱的安全问题,从数据加密、身份认证、密钥管理等方面作了全 面的升级,极大的提升了i e e e8 0 2 1 l 的安全性,有利于无线局域网进一步普及和应用。 本文的工作是:首先,引入无线局域网安全领域的最新技术和措施,分析i e e e8 0 2 1 i i 中主要安全机制的理论依据,论证其安全性和可实施性:然后,提出一种依靠强健的安全 认证机制来保障无线局域网安全的模型;最后,以此理论模型为基础,设计了构建安全无 线局域网的方案,并就其中安全认证系统部分,给出了相关软件实现方案。 南京邮屯大学硕士研究生学位论义 第一章绪论 1 2 无线局域网标准 1 2 1 无线局域网现行标准 无线局域网( w i r e l e s sl o c a la r e an e t w o r k ) 是指以无线信道作为传输媒介的计算机 网络,其技术基础仍为传统的有线局域网,是有线局域网的扩展和替换。无线局域网实现 了任何人在任何时间、任何地点均能进行数据通信的目标,为通信的移动化,个人化提供 了良好的实现手段。随着i e e e8 0 2 工作组1 9 9 7 年发布了8 0 2 1 l 标准,便携式设备迅速 普及,无线局域网于2 0 世纪9 0 年代得到广泛的发展和应用。 无线局域网是计算机网络与无线通信技术的结合,而计算机网络结构中逻辑链路控制 层( l l c ) 及其之上的应用层对不同物理层的要求可以是相同的,也可以是不同的。因此无 线局域网标准主要针对无线网络中物理层( p h y ) 和媒体访问控制层( m a c ) 的内容,涉及无线 网络所使用的无线频率范围、空中接口通信协议等技术规范与技术标准。 目前无线局域网协议标准主要有i e e e8 0 2 11 标准、蓝牙( b l u e t o o t h ) 标准、h o m e r f 标准、h i p e r l a n 标准。 1 ) i e e e8 0 2 11 标准。i e e e8 0 2 1 l 是无线网络技术发展的里程碑。i e e e8 0 2 i i 标 准使不同厂商的无线产品得以互连,还促进了核心设备执行单芯片解决方案的实施,降低 了无线局域网的成本。该标准的颁布,使无线局域网在各种有移动要求的环境中被广泛接 受,是目前最常用的无线局域网传输协议。在i e e e8 0 2 1 l 基础上,此后又相继推出了i e e e 8 0 2 1 1 b 和i e e e8 0 2 1 l a 等新标准,完全能满足语音、数据、图像等业务的需要。 2 ) 蓝牙标准。蓝牙( i e e e8 0 2 1 5 ) 与i e e e8 0 2 1 l ,不是为了竞争而是与之相互补充。 蓝牙是使用2 4 5 g h z 无线频带( i s m 频带) 的通用无线接口技术,是一种大容量近距离无线 数字通信的技术标准,比i e e e8 0 2 1 l 更具移动性,面向的是移动设备间的小范围连接, 可穿透墙壁等障碍,最高数据传输数率1 m b p s ,最大传输距离为0 卜l o m ,通过增加发射 功率可达到l o o m 。 3 ) h o m e r f 。h o m e r f 主要为家庭网络设计,是i e e e8 0 2 1 1 与d e c t ( 数字无绳电话标 准) 的结合,目的在于降低语音数据成本。h o m e r f 采用了数字跳频扩频技术,工作在2 4 g h z 频带,能同步支持4 条高质量语音信道,目前h o m e r f 的最高传输速率只有l o m b p s 。 4 ) h i p e r l a n 标准。欧洲电信标准化协会( e t s i ) 制定h i p e r l a n 标准作为“宽带无线按 入网”计划的组成部分,在欧洲得到了广泛支持和应用。该系列包含4 个标准:h i p e r l a n l 、 h i p e r l a n 2 、h i p e r l i n k 和h i p e r a c c e s s 。h i p e r l a n l 、h i p e r l a n 2 用于高速无线局域网接入, 2 童室些皇杰堂堕圭竺塑竺兰竺堡皇 堡二蔓堕笙 h i p e r l i n k 用于室内无线主干系统,h i p e r a c c e s s 用于室外对有线通信设施提供固定接入。 h i p e r l a n l 工作在5 3 g h z ,采用高斯滤波最小频移键控( g m s k ) 调制,速率最大2 3 5m b p s , h i p e r l a n 2 工作在5 g h z 频带,速率高达5 4 m b p s 。 5 ) 中国无线局域网相关标准。2 0 0 3 年,中国颁布了由中国宽带无线i p 标准工作组负 责起草的无线局域网国家标准g b l 5 6 2 9 1 l ,其中w a p i ( w l a na u t h e n t i c a t i o na n dp r i v a c y i n f r a s t r u c t u r e ,无线局域网鉴别与保护基础结构) 是该标准的重要组成部分。w a p i 由w a i 和w p i 两部分组成,是针对w e p 协议中的安全问题提出的w l a n 安全解决方案,其中w a i 实现对用户身份的鉴别,w p i 实现对传输的数据加密。中国政府在2 0 0 3 年1 1 月发布的相 关公告中要求,中国进口的或在中国销售的所有无线局域网设备,都必须符合中国政府推 出的这一与全球标准不同的新加密标准。 1 2 2l e e e8 0 2 1 1 系列标准 i e e e8 0 2 1 1 无线局域网标准承袭i e e e8 0 2 系列,规范了无线局域网的媒体访问控制 层m a c 及物理层p h y 技术。i e e e8 0 2 1l 系列标准包括有以下协议。 1 ) i e e e8 0 2 1l a 。它扩充了i e e e8 0 2 1l 标准的物理层,规定该层使用5 8 g h z 的i s m 频带。该标准采用正交频分( o f d m ) 调制数据,传输速率范围为6 5 4 m b p s 。 2 ) i e e e8 0 2 1 1 b 。i e e e8 0 2 1 1 标准的另一个扩充,w e c a ( t h ew i r e l e s se t h e r n e t c o m p a t i b i l i t ya 1 1 l a n c e ) 称w i f i 。使用开放的2 4 g h z 频率,一般采用直接序列扩频( d s s s ) 和补偿编码键控( c c k ) 调制技术,最大数据传输速率为i 1 m b p s 。 3 ) i e e e8 0 2 1 l g 。也称w i - f i 。使用2 4 g h z 频段,并将传输速率从i e e e8 0 2 1 l b 的 1 i m b p s 提高到5 4 m b p s ,与i e e e8 0 2 1 1 a 相当。调制方式遵循i n t e r s i l 公司的c c k o f d m 与t i 公司的p b c c 一2 2 ,而p b c c 一2 2 技术使得2 2 m b p s 的速率与现在支持11 m b p s 的i e e e 8 0 2 1 1 b 间相互兼容。8 0 2 1 1 9 其实是一种混合标准,既能适应传统的8 0 2 1l b 标准,也 符合8 0 2 1 l a 标准。 4 ) i e e e8 0 2 1 1 i 。8 0 2 1 1 i 标准结合8 0 2 1 x 中用户端口身份验证和设备验证,对无 线局域网的m a c 层进行修改与整合,定义了严格的加密格式和鉴权机制,以改善无线局域 网的安全性。i e e e8 0 2 1 1 i 新修订标准主要包括两项内容:w p a ( w i f ip r o t e c t e d a c c e s s ) 和r s n ( r o b u s ts e c u r i t yn e t w o r k ) 。其中,r s n 以8 0 2 1 x 协议和可扩展身份验证协议 e a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) 为依据,采用高级加密标准a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) ,在接入点a p 和移动设备s t a 之间使用动态身份验证和加密运算 塑翌业里生兰堕主竺壅竺兰些堡皇 堡二空堕兰 h i p e r l i n k 用于室内无线主干系统,l i p e r a c c e s s 用于室外对有线通信设施提供固定接入。 h i p e r l a n l 工作在5 3 c h z ,采用高斯滤波最小频移键控( g m s k ) 调制,速率最大2 3 5m b p s , h i p e r l a n 2 工作在5 g h z 频带,速率高达5 4 m b p s 。 5 ) 中国无线局域网相关标准。2 0 0 3 年,中国颁布了由中国宽带无线i p 标准工作组负 责起草的无线局域列国家标准g b l 5 6 2 9 1 1 ,其中w a p i ( w l a na u t h e n t i c a t i o na n dp 1 i v a c v i n f r a s t r u c t u r e ,无线局域网鉴别与保护基础结构) 是该标准的重要组成部分。w a p i 由w a i 和w p i 两部分组成,是针对w e p 协议中的安全问题提出的w l a n 安全解决方案,其中w a i 实现对用户身份的鉴别,w p l 实现对传输的数据加密。中国政府在2 0 0 3 年1 1 月发布的相 关公告中要求,中国进口的或在中国销售的所有无线局域网设各,都必须符合中国政府推 出的这一与全球标准不同的新加密标准。 1 2 2l e e e8 0 2 1 1 系列标准 i e e e8 0 2 ,1 1 无线局域网标准承袭i e e e8 0 2 系列,规范了无线局域网的媒体访问控制 层m a c 及物理层p h y 技术。i e e e8 0 2 1 1 系列标准包括有以下协议。 1 ) 1 e e e8 0 2 1 1 a 。它扩充了i e e e8 0 2 1 1 标准的物理层,规定该层使用5 8 g h z 的i s m 颁带。该标准采用正交频分( o f d m ) 调制数据,传输速率范围为6 5 4 m b p s 。 2 ) i e e e8 0 2 1 l b 。i e e e8 0 2l l 标准的另一个扩充,w e c a ( t h ew i r e l e s se t h e r n e t c o m p a t i b i l i t ya l l i a n c e ) 称w i f i 。使用开放的2 4 g h z 频率,一般采用直接序列扩频( d s s s ) 和补偿编码键控( c c k ) 调制技术,最大数据传输速率为11 m b p s 。 3 ) i e e e8 0 2 1 l g 。也称w i _ f i 。使用2 4 g h z 频段,并将传输速率从i e e e8 0 2 儿b 的 1 1 m b p s 提高到5 4 m b p s ,与i e e e8 0 2 1 l a 相当。调制方式遵循i n t e r s i l 公司的c c k o f d m 与t i 公司的p b c c 一2 2 ,而p b c c 一2 2 技术使得2 2 m b p s 的速率与现在支持1i g b p s 的i e e e 8 0 2 1 1 b 间相互兼容。8 0 2 1 1 9 其实是一种混合标准,既能适应传统的8 0 2 1 l b 标准,也 符合8 0 2 1 l a 标准。 4 ) i e e e8 0 2 1 1 j 。8 0 2 1 1 j 标准结合8 0 2 i x 中用户端口身份验证和设备验证,对无 线局域网的m a c 层进行修改与整合,定义了严格的加密格式和鉴权机制,以改善无线局域 网的安全性。i e e e8 0 2 1 l i 新修订标准主要包括两项内容:w p a ( w i f ip r o t e c t e da c c e s s ) 和r s n ( r o b u s ts e c u r i t yn e t w o r k ) 。其中,r s n 以8 g 2 1 x 协议和可扩展身份验证协议 e a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) 为依据,采用高级加密标准a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) ,在接入点a p 和移动设备s t a 之间使用动态身份验证和加密运算 e n c r y p t i o ns t a n d a r d ) ,在接入点a p 和移动设备s t a 之间使用动态身份验证和加密运算 南京邮电大学坝i :1 i 】| = 究生学位论文 第一章绪论 法则,以实施更强大的加密和信息完整性检查。 1 - 3 无线局域网安全体制分析 1 3 1 无线局域网应提供的安全服务 无线网络也面临有线网络一样的安全威胁,如对网络基础设施的破坏、操作系统和上 层协议的设计缺陷、系统管理失误造成的内部用户越权操作、网络黑客的攻击、计算机病 毒和网络蠕虫的入侵等。同时由于自身的特点,无线网络还面l 临着比有线网络更严重的威 胁,如易受窃听及插入攻击;易受大功率干扰:易受拒绝服务攻击;基站伪装攻击;移动、 漫游带来的审计、管理难题等。此外无线信道的高误码率也限制了某些加密算法的应用。 基于无线网络面临的诸多安全威胁,无线网络应提供的安全服务如图l 一1 所示。 s e c u r i t ys e r v i c ed e p e n d e n c i e s a u t h e n t i c a t i o n j d a t ai n t e g r i t y 匡薹委i 露,d a t ac o n f i d e n t i a l i t y 图卜l 无线网络安全服务 1 ) 认证。认证服务提供了关于某个人或某个事物身份的保证。当某人或某事物声称 具有某种身份时,认证服务将提供某种方法来证实这一声明是正确的。认证是一种最重要 的安全服务,某种程度上其他安全服务都依赖于它。无线网络出于自身安全性的需要,对 认证提出了更高的要求,要求认证系统必须高效的鉴别用户身份,阻止非法用户进入网络。 2 ) 访问控制。访问控制的目标是防止对任何资源进行非授权的访问。用户在获得这 些授权之前必须进行身份认证。访问控制直接支持保密性、完整性、可用性以及合法使用 的安全目标。 3 ) 保密。保密服务就是保护信息不泄漏或不暴露给那些未授权掌握这一信息的实体。 保密服务又可细分为两种类型,数据保密服务和业务流保密服务。数据保密服务使得攻击 者想要从某个数据项中推出敏感信息是十分困难的,而业务流保密服务使得攻击者想要通 过观察网络的业务流来获得敏感信息也是十分困难的。 眦粤 :蚕o a 暴 塑室墅皇查兰堡主堡壅生兰焦堡苎 翌= 兰堕堡 4 ) 数据完整性。所谓数据完整性,是使接收方能够确切地判断所接收到的消息有没 有在传输过程中遭到插入、篡改等形式的破坏。完整的数据完整性服务不仅能发现完整性 是否遭到破坏,还能采取某种措施从完整性破坏中恢复。i e e e8 0 2 1 1 无线网络中该服务 的目的是保证s t a 和a p 之间传递的数据没有被篡改。 5 ) 不可否认。不可否认是防止发送方或接收方抵赖所传输消息的一种安全服务。即 当接收方得到一条消息后,能够有足够的证据向第三方证明这条消息的确来自某个发送 方,而使得发送方企图抵赖发送过这条消息的图谋失败。同理,当发送过一条消息时,发 送方也有足够的证据证明某个接收方的确已经收到这条消息。 1 3 2le e e8 0 2 1 1 安全性分析 1 i e e e8 0 2 1 1 的认证方式及其缺陷 8 0 2 1 1 规定了两种认证方式:开放系统认证( o p e ns y s t e ma u t h e n t i c a t i o n ) 和共享密 钥认证( s h a r e dk e ya u t h e n t i c a t i o n ) 。另外根据8 0 2 1 1 无线局域网工作机理,服务表示 符( s s i d ) 和m a c 地址控制两种机制也被广泛使用。 1 ) 开放系统认证。根据i e e e8 0 2 ii 规范的描述,开放系统认证实质上是空认证, 采用这种认证方式任何用户都可以成功认证。 2 ) 共享密钥认证。认证过程中,攻击者通过捕获质询数据包中的密文c 和明文p ,然 后将密文和明文进行异或运算,恢复出密钥流( c = p op r k s ( k ) ,p o c :p r k s ( k ) ) ,然后用得 到的p r k s ( k ) 便可成功通过认证。认证过程中攻击者捕获数据包的过程如图卜2 所示。此 外,由于a p 的挑战一般是固定的1 2 8 字节数据,一且攻击者得到密钥流,就可以利用该 密钥流产生a p 挑战的应答,从而不需知道共享密钥就可获得认证。 图卜2 攻击者恢复密钥流过程 塑室唑皇查堂堡主型堑竺兰垡丝兰苎二童堕丝 3 ) 服务表示符。s s i d 用来逻辑分割无线局域网,防止一个工作站意外连接到邻居a p 上,并不是为提供认证服务而设计的。一个工作站必须配置合适的s s i d 爿能关联到a p 上。 由于s s i d 在a p 广播的信标帧中是以明文形式传送的,非授权用户可以轻易得到它;即使 在信标帧中关闭了s s i d ,非授权用户也可以通过监听轮询相应信息来得到s s i d ,因此s s i d 并不能用来提供用户认证。 4 ) m a c 地址控制。m a c 地址控制要求在a p 的非易失存储器中建立m a c 地址控制列表, 或者a p 可以通过连接到r a d i u s 服务器来查询m a c 地址控制列表,m a c 地址不在表中的工 作站不允许访问网络资源。由于用户可以重新配置无线网卡m a c 地址,非授权用户在监听 到合法用户的m a c 地址后,可以通过改变自身m a c 地址来获得资源访问权限。所以,该功 能也不能真正阻止非授权用户访问网络资源。 由以上分析可知,i e e e8 0 2 1 l 提供的认证手段及由其机理衍生的附加手段都不能有 效的实现认证目的。另外i e e e8 0 2 1 1 只是提供单向认证,只认证工作站的合法性,而没 有认证a p 的合法性,这使得伪装a p 的攻击容易实现。 2 i e e e8 0 2 1 1 的完整性分析 为防止数据的非法篡改及传输错误,8 0 2 1 1 在w e p 中引入了综合检测值( i c y ) 来提供 对数据完整性的保护,i c v 是一个3 2 位的c r c 3 2 值,使用方式为:( p ii i c v ) o k = c ( 其中p 一明文、k 一密钥、c 一密文) 。c r c 3 2 函数是设计用来检查消息中的随机错误的,并不 是安全的哈希函数,不具有身份认证的能力,任何知道明文的人都可以计算出明文的i c v 值。当它和w e p 结合后,由于w e p 使用由明文和密钥流异或产生的密文,而c r c 3 2 函数对 于异或运算是线性的( c r c 3 2 ( a ) oc r c 3 2 ( b ) = c r c 3 2 ( a 国b ) ) ,因而不能抵御对明文的篡改, 不能提供应有的完蕤性保护。 另外w e p 的完整性保护只应用于数据载荷,而没有用来保护所有信息,如源、目的地 址以及重放保护等。合理的完整性保护机制,其完整性函数应选用安全哈希函数,而且要 能保护所有应当保护的信息。 3 i e e e8 0 2 1 1 的加密分析 为提供与有线网络相近的安全性,8 0 2 1 1 提供w e p 来进行数据保密。w e p 基于r c 4 加 密算法,是一种对称密钥的流密码机制,其特点是相同的明文产生相同的密文。为克服r c 4 这一缺点,w e p 中引入了初始向量( i v ) ,同时为防止数据的非法改动及传输错误,还引入 了综合检测值( i c v ) 。 但是以w e p 来提供保密性,仍然具有明显的缺陷和漏洞,如弱密钥问题和静态共享密 钥的i v 空间问题等。这使得w e p 协议面临许多可能的攻击手段,无法提供有效的消息保 6 翌曼堕皇奎堂堡主竺基生兰篁堡奎 苎二童堑堡 密性。而且w e p 的问题源自其构造本身,只有更换r c 4 算法,或使用有效的密钥管理机制 才能减弱w e p 的安全漏洞所造成的影响。 1 3 3i e e e8 0 2 11i 对l e e e8 0 2 1 1 安全性的改进 由于i e e e8 0 2 1 l 标准存在公认的安全漏洞,严重威胁到无线局域网的进一步应用。 i e e e 又制定i e e e8 0 2 1l i 标准,以增强i e e e8 0 2 1 1 的媒体接入控制功能,改进无线局 域网的安全性。8 0 2 1 1 i 采用了一些新方法来建立8 0 2 1 1 的新安全体系,新安全体系是在 充分认识目前w e p 协议缺陷的基础上提出的,大力提升了8 0 2 1 1 的安全性。其安全架构 如图卜3 所示。 8 0 2 1 x : 。器蕊。i一。i a u t h e n n c 8 m 0 2 。i s x u p p l l c a n t c 0 n t r o l l 出 p o r t : l p o r tf , m a c _ s a d l _ 1 i k w 幸玎p 嘲m p,l t i c 8 0 2 l l is t a t em a c h i n e s t p t k o p r f ( p m k ) m a c ( p t k = k c k i k e k i t k ) p h y s t a t i o nm a n a g e m e n t e n t i t y d 图l 一38 0 21 1 ia r c h i t e c t u r e 1 i e e e8 0 2 1 i i 构建的新安全体系 i e e e8 0 2 1 l i 是围绕i e e e8 0 2 1 x 用户端口身份验证和设备验证制定的,主要包括两 项内容:“w i - f i 保护存取”( w p a ) 技术和“强健安全网络”( r s n ) 。 1 ) 强健安全网络。r s n 是t g i 任务组提出的改进的无线局域网模型,r s n 提出许多在 基本的i e e e8 0 2 i1 体系中所没有提供的安全措施,主要包括: 为a p 和s t a 提供增强的认证机制( i e e e8 0 2 i x 基于端口的接入控制协议) ; 合理的密钥管理方案; 动态分配的密钥; 增强的数据加密和封装机制( 基于r c 4 的t k i p 以及基于a e s 的a e s c c m ) ; 堕室塑皇查兰堡土塑垫生兰竺丝塞兰二童堡堡 安全性能协商; 管理和控制帧的保护。 2 ) w i f i 保护存取。w p a 是由w i f i 联盟提出的一个i e e e8 0 2 1 l i 标准草案的子集。 w p a 只是一种过渡方案,目的是为了和现有设备兼容,主要包括以下安全措施: 为a p 和s t a 提供增强的认证机制( i e e e8 0 2 1 x 基于端口的接入控制协议) ; 合理的密钥管理方案; 动态分配的密钥; 增强的数据加密和封装机制( 基于r c 4 的t k i p ) 。 2 r s n 中的认证和密钥管理机制 1 ) r s n 中认证和密钥管理的主要功能包括: 双向认证:e a p 内封装的认证机制要支持用户和服务器的双向认证; 基于用户的认证:采用8 0 2 1 x 和e a p 可做到基于用户的认证; 动态密钥协商:用户和服务器每次认证产生动态的会话密钥,若8 0 2 1 x 的会话超时, 则强迫进行重新认证以产生新的会话密钥。 2 ) r s n 中认证和密钥管理的模型 r s n 的认证采用8 0 2 1 x 或共享密钥方式。r s n 中明确要求使用双向认证,而且定义了 密钥管理算法,每次认证的结果产生主密钥p m k ,然后通过交换随机数产生每次会话相关 的动态密钥,有效消除了中间人攻击等攻击方式。r s n 基本解决了8 0 2 1 l 中的认证和没有 密钥管理的问题,并且使用了动态会话密钥。 3 r s n 中的加密机制 r s n 中定义了两种数据加密和完整性协议:t k i p 和c c m p 。对于兼容r s n 的设备而言, c c m p 是强制实现的,雨t k i p 是可选的。 t k i p 虽然不是一个理想的安全协议,但还是实现了它的安全目标,提供了可接受的 安全级别,而且只需通过软件升级原来的w e p 设备即可实现,在性能和安全之间作了折衷, 是基于目前广泛使用的硬件的最好解决方案。 c c m p 是基于a e s 的c c m 模式,该模式结合了c t r 模式用于数据保密和c b c m a c 模式 用于数据认证。由于在8 0 2 1 l 环境下,作为流密码的r c 4 算法并不适合,因此应当采用 分组密码算法。而a e s 不论是反馈还是非反馈模式,都非常适合于各种计算环境下的软硬 件实现,在8 0 2 1 l i 中,已将a e s 作为最终的数据保密算法。 南京邮电大学碳 研究生学位论文第二章w l a n 膏码体制分析 2 1w e p 协议分析 第二章w l a n 密码体制分析 w e p 协议是基于链路层的安全协议,设计目标是为无线网络提供与有线网络相同级别 的安全性,保护无线网络中传输数据的机密性,并提供接入控制和身份认证。 w e p 协议的设计思想是:通过使用r c 4 流密码加密算法来保护数据的机密性,通过移 动终端s t a 与接入点a p 共享同一密钥实施接入控制,通过c r c 一3 2 循环冗余校验值来保护 数据的完整性。 2 1 1w e p 协议的数据加解密 w e p 协议的核心是r c 4 序列加密算法。r c 4 基本原理是:用密钥作为种子,通过伪随 机数发生器( p r n g ) 产生伪随机密钥序列( p r k s ) ,加密端用该序列和明文相异或后得到密文 序列,解密端用该序列和密文相异或后恢复出明文。 序列算法中,同一伪随机密钥序列不能使用两次。因此w e p 中r c 4 的加密密钥k 分为 两部分:i v 和s k 。在6 4 比特的加密密钥中,包括4 0 比特的w e p 用户密钥s k 和2 4 比特 的初始矢量i v ,表示为k = i vj s k 。每加密一次需改变一次i v ,且i v 以明文形式随着密文 数据帧发往接收方。s k 由s t a 和a p 共享,允许s t a 与a p 最多共享4 个用户密钥,具体共 享哪个s k 由w e p 帧中k e yi d 的最低两位比特决定。w e p 帧结构如图2 - 1 所示。 k e y p , a y b a d c ,t c 二,2 3 b o o i 苎b r i mq 廿c 8 图2 - 1w e p 帧结构 如图2 2 所示,w e p 协议应用r c 4 算法对数据包封装过程为: 1 ) 计算数据包明文的3 2 比特c r c 冗余校验和i c y ,明文与i c v 一起构成传输载荷; 2 ) 为每一个数据包选定个初始化矢量i v ,i v 与密钥k e y 连接构成种子密钥; 3 ) 将种子密钥送入采用r c 4 伪随机数发生器生成的与传输载荷等长的随机数,该随 机数就是加密密钥流; 4 ) 将加密密钥流与传输载荷按位异或,得到密文; 9 南京邮电大学硕士研究生学位论文第二章w l a n 密码体制分析 5 ) 将i v 加在密文前,形成w e p 帧。 记原始明文为p ,则密文c 生成式为:c = ( p li c y ) or c 4 ( i v ,k ) 。 = 当同马圈骂 鞋密啬锅百云厂斗凹l 二一 恻。龟磊,1 二匠五= 山一 图2 2w e p 协议加密框图 如图2 - 3 所示,w e p 协议对数据包解密的过程为: 1 ) 从数据包中提取i v 和密文: 2 ) 将i v 和持有的密钥k e y 一起送入采用r c 4 伪随机数发生器得到解密密钥流,该解 密密钥流实际上与加密密钥流相同: 3 ) 将解密密钥流与密文相异或,得到原始明文c 和它的c r c 校验和i c y ; 4 ) 对得到的明文c 采用相同的c r c 表达式计算校验和i c y 7。 相应解密过程表达为:p lf i c v = c or c 4 ( i v ,k ) = ( p | | i c y ) or c 4 ( i v ,k ) o r c 4 ( i v ,k ) 。 啬寓琦喜 i o 卜呸确二 图2 - 3w e p 协议解密框图 2 1 2w e p 协议的数据完整性保护 i c y , 为防止数据在无线传输过程中遭到篡改,w e p 采用c r c 一3 2 来保护数据的完整性a 发送 方在发出数据报前要计算明文的c r c 一3 2 校验和i c v ,并将明文与i c v 一起加密发送。接收 方收到加密数据后先对数据进行解密,然后也计算明文的c r c 一3 2 校验和i c y ,并将原 i c v 与i c v 进行比较,若二者相同则认为数据在传输过程中没有被篡改,否则认为数据 已

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论