




已阅读5页,还剩67页未读, 继续免费阅读
(计算机科学与技术专业论文)无线mesh网络中基于ieee80211i的安全方案研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国防科学技术大学研究生院硕士学位论文 摘要 无线m e s h 网络是一种新兴的无线组网技术,具有组网简单、方便和可扩展等优 点。在军事通信网、公共移动数据网以及智能交通系统等领域,无线m e s h 网络有着 广泛的应用,是未来无线城域网最理想的方式之一。 同传统的无线网络一样,无线m e s h 网络也遭遇了安全问题的挑战。而且由于多 跳、自组织等特性,无线m e s h 网络安全问题更为严重,已经成为了无线m e s h 网络 大规模应用的最大瓶颈。为解决无线m e s h 网络安全问题,t r o p o s n e w o r k s 公司开发 了无线m e s h 网络多层安全模型,但由于在接入控制和安全传输方面使用w e p 协议, 使得该模型的安全性备受怀疑。另外,n o r t e l 公司的无线m e s h 网络安全方案使用 w p a 协议进行用户认证和数据加密,但w p a 协议只是一个过渡标准,不可能作为解 决无线m e s h 网络安全问题的长久之计。研究更可靠的安全机制,解决无线m e s h 网 络的安全问题十分迫切。i e e e8 0 2 1 l i 协议被公认为下一代无线网络安全标准,是保 障网络安全的最有效方法之一,如何将i e e e8 0 2 1 1 i 协议有效地移植到无线m e s h 网 络是各方研究的重点。针对此问题,本论文进行了系统而深入的研究,并提出了安全 增强的认证优化方案、快速认证优化方案以及安全增强的四次握手优化方案,对无线 m e s h 网络中基于i e e e8 0 2 1 l i 的安全方案进行了优化。本文具体工作如下: 1 ) 分析了i e e e8 0 2 1 l i 协议应用于无线m e s h 网络的适应性,也对技术难点进 行了归纳和总结; 2 ) 提出了安全增强的认证优化方案,使用数字证书技术,加强了认证过程的安 全可靠性,对无线m e s h 网络中i e e e8 0 2 1 1 i 认证方案进行了安全增强优化。 3 ) 提出了快速认证优化方案,在安全增强的认证优化方案基础之上,简化了认 证过程,降低了客户在切换a p 时的认证延时,对无线m e s h 网络中i e e e 8 0 2 1 l i 认证方案进行了低延时优化。 4 ) 提出了安全增强的四次握手优化方案,在密钥协商和更新的过程中,增加了 客户端对a p 的认证功能,提高了四次握手过程的安全性,对无线m e s h 网 络中i e e e8 0 2 1 1 i 密钥管理方案进行了优化。 5 ) 使用n s 2 分别对上述各优化方案进行了模拟和分析,并通过无线m e s h 网络 原型系统对有关策略进行了验证。 本文结果为提高无线m e s h 网络的安全性和可靠性,进一步推进无线m e s h 网络 的发展具有重要的参考与指导意义。 主题词:无线m e s h 网络,网络安全,l e e e8 0 2 1 1i ,认证,四次握手 第i 页 国防科学技术大学研究生院硕士学位论文 a b s t r a c t w i r e l e s sm e s hn e t w o r k ( w m n ) ,w h i c hd e m o n s t r a t e ss o m ea d v a n t a g e s ,s u c ha s s i m p l e n e s s ,c o n v e n i e n c ea n de x t e n s i b i l i t ye t c ,h a sag r e a tf u t u r ei np r a c t i c a la p p l i c a t i o n i sa 1 1i d e a ln e t w o r k i n gt e c h n o l o g yf o rw m a na n di sa p p l i e dw i d e l yi nm i l i t a r y c o m m u n i c a t i o nn e t w o r k s ,p u b l i cs a f e t ym o b i l ed a t an e t w o r k sa n d i n t e l l i g e n t t r a n s p o r t a t i o ns y s t e m s w m nh a sf e l li nt h et r o u b l eo fs e c u r i t ya st h et r a d i t i o n a lw i r e l e s sn e t w o r k f u r t h e r l y , t h es e c u r i t yh a sb e c o m eab o t t l e n e c k so fw m n d e v e l o p m e n tb e c a u s eo fm u l t i h o pa n d s e l f - o r g a n i z z t i o n i no r d e rt os o l v et h ep r o b l e mo f r m n ,t r o p o s n e w o r k sc o m m p a n y d e s i g n e dam u l t i 1 a y e rm o d e lf o rw m n i nw h i c hw e pi su s e dt oc o n t r o lt h ec o n n e c t i o n a n dp r o t e c td a t at r a n s m i s s i o n b u tp e o p l eh a v en oe n o u g hc o n f i d e n c et ot h es e c u r i t yo f m o d e l b e c a u s e 僵pi sd e f i c i e n ta n dw e a k i na d d i t i o n 慨i su s e dt oa u t h e n t i c a t eu s e r a n de n c r y p td a t ai nt h es e c u r i t ys c h e m ef o rw m no fn o r t e lc o m m p a n y h o w e v e r ,r p ai s at e m p o r a r yp r o t o c 0 1 s oi ti si m p o s s i b l ef o rw p at oe n h a n c et h es e c u r i t yo fw m nf o rl o n g s t u d y i n gm o r er e l i a b l es e c u r i t yp r o t o c o lt os o l v et h es e c u r i t yp r o b l e mo fw m n i su r g e n t i e e e8 0 2 1li w h i c hi st h em o s te f f e c t i v et e c h n o l o g yo fn e t w o r ks e c u r i t y , i sa c k n o w l e d g e d a st h en e x tg e n e r a t i o ns e c u r i t yp r o t o c o lo fw i r e l e s sn e t w o r k n o w a d a y s ,o n eo fr e s e a r c h h o t s p o t si sh o w t om a k ei e e e8 0 2 1 1ir u na v a i l a b l yi nw m n t l l i sp a p e rg i v e sad e t a i l e d a n a l y s i s t ot h em a r e r a n dp r o p o s e h i g h e rs e c u r i t y a u t h e n t i c a t i o ns c h e m e ,f a s t a u t h e n t i c a t i o ns c h e m ea n dh i g h e rs e c u r i t y4 w a yh a n d s h a k es c h e m e a n di m p r o v et h e s e c u r i t ys c h e m eo fl e e e8 0 2 1 lif o rw m n t h ep a p e rh a v ew o r k l o a dl i s tb e l o w : 1 ) t h ep a p e ra n a l y z e st h ea p p l i c a b i l i t yo fi e e e8 0 2 1lii n 删,a n ds u m m a r i z e t e c h n o l o g yh a r d n e s so ft h a t 2 、h i g h e rs e c u r i t ya u t h e n t i c a t i o ns c h e m ei sp r o p o s e d t h es c h e m es t r e n g t h e n r e l i a b i l i t ya n ds e c u r i t yo fa u t h e n t i c a t i o na n di m p r o v es e c u r i t yo fi e e e8 0 2 1 1ii l l w m n b yu s i n gd i g i t a lc e r t i f i c a t e 3 ) b a s e do nh i g h e rs e c u r i t ya u t h e n t i c a t i o ns c h e m e w ed e s i g nf a s ta u t e n t i c a t i o n s c h e m e ,w h i c hs i m p l i f yt h ep r o c e s so fa u t h e n t i c a t i o na n dr e d u c ed e l a yo f a u t h e n t i c a t i o n 4 ) i nt h i sp a p e r ,h i g h e rs e c u r i t y4 一w a yh a n d s h a k es c h e m ei sd e s i g n e d ,w h i c hm a k e s 4 w a yh a n d s h a k es e c u r i t yh i g h e rb ya u t h e n t i c a t i n g 心 5 ) s i m u l a t ea n da n a l y z ea b o v e m e n t i o n e ds c h e m e sb yn s 2 ,a n dv a l i d a t es o m e t h e o r i e sb yw m na r c h e t y p es y s t e m s p a p e rp l a y sa ni m p o r t a n tr o l ei ni m p r o v i n gs e c u r i t ya n dr e l i a b l 时o fw m n k e yw o r d s :w m n ,n e t w o r ks e c u r i t y , i e e e8 0 2 1x ,a u t h e n t i c a t i o n ,4 - w a y h a n d s h a k e 第i i 页 国防科学技术大学研究生院硕十学位论文 表目录 表4 1根证书生成代码2 9 表4 2服务器证书生成代码2 9 表4 3用户证书生成代码3 0 表4 4 服务器配置文件3 0 表4 5a p 配置文件31 表4 6客户配置文件31 表4 7安全增强的认证算法。3 1 表4 8快速认证算法3 6 表4 9认证结果4 3 表4 1 0 实验室无线m e s h 网络环境下i e e e8 0 2 1 x 认证延时4 3 表4 1 1 实验室无线m e s h 网络环境下安全增强的认证延时4 3 表4 1 2 无线m e s h 网络环境下快速认证正确率4 4 表4 1 3 无线m e s h 网络环境下i e e e8 0 2 1 x 认证延时4 5 表4 1 4 无线m e s h 网络环境下安全增强的认证延时一4 5 表4 1 5 无线m e s h 网络环境下快速认证延时4 5 表4 1 6 大规模网络环境下快速认证正确率4 6 表4 1 7 大规模无线m e s h 网络环境下i e e e8 0 2 1 x 认证延时4 6 表4 1 8 大规模无线m e s h 网络环境下安全增强的认证延时一4 6 表4 19 大规模无线m e s h 网络环境下快速认证延时4 7 表5 2四次握手密钥协商过程攻击检测结果5 7 表5 3 安全增强的四次握手过程攻击检测结果5 8 表5 4四次握手过程延时5 8 表5 5安全增强的四次握手优化方案过程延时5 9 第1 v 页 国防科学技术大学研究生院硕士学位论文 图目录 图1 1客户端无线m e s h 网络3 图1 2分层无线m e s h 网络3 图1 3 无线m e s h 网络混合结构4 图2 1i e e e8 0 2 1 x 协议体系结构1 0 图2 2 i e e e8 0 2 1x 认证过程1 1 图2 3四次握手密钥协商机制1 3 图2 4组密钥更新过程1 4 图2 5t k i p 结构框图。l5 图2 6p t k 数据格式15 图2 7c c m p 加密过程1 6 图2 8 i e e e8 0 2 1 l i 协议流程1 7 图3 1无线m e s h 网络入侵检测架构2 0 图3 2无线m e s h 网络恶意攻击示意图2 2 图3 3假冒m e s h 路由器攻击2 3 图3 4 网络通信延时图2 5 图4 1安全增强的认证过程3 3 图4 2快速认证流程图3 7 图4 3快速认证方案认证过程3 8 图4 4实验网络结构图4 2 图4 5 大规模模拟网络结构图4 2 图4 6 i e e e8 0 2 1 x 和安全增强的认证延时比较。4 4 图4 7无线m e s h 网络环境下认证延时比较4 5 图4 8大规模网络环境下认证延时比较4 7 图5 1 四次握手攻击示意图1 5 0 图5 2四次握手安全方案51 图5 3四次握手攻击示意图2 5 2 图5 4共享密钥认证过程5 3 图5 5四次握手优化过程5 4 图5 6 四次握手性能测试模拟环境5 7 图5 7四次握手和安全增强的四次握手攻击检测结果比较5 8 图5 8四次握手和安全增强的四次握手优化方案延时比较5 9 第v 页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意 学位论文题目:压堡4 蕴竭略章望五丝丝照塑兰钮邑毛鲤鱼纽叠趣 学位论文作者签名:五堑坠一 日期:伽p 产胡7 日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文 学位论文题目:趔牮捌羽丝剑纽咝篼豳獭 学位论文储始每整_ 帆伊7 年丁 作者指导教师签名: 乏星二12 z日期:如年,) 月夕日 国防科学技术大学研究生院硕士学位论文 第一章绪论 1 1研究背景 随着人们对无线网络需求的不断提高,人们希望随时随地都能进行快速、准确的通信。 为了克服现有无线网络的缺点,达到通信的“无所不在 ,人们提出了一种新型宽带无线 网络无线m e s h 网络。 无线m e s h 网络,其核心指导思想是让网络中的每个节点都可以发送和接收信号。作 为最后一公里宽带接入的新型网络结构,无线m e s h 网络大大扩展了无线网络的接入范围, 具有很多传统无线网络没有的优势,包括高速率、易组网、成本低、性能稳定等。目前, 无线m e s h 网络开始在各行各业得到了应用。中国海洋大学,基于无线m e s h 网络技术,建 立了覆盖全校的无线校园网络,为广大师生提供了快速、方便、稳定的教学交流平台。2 0 0 6 德国世界杯期间,无线m e s h 网络就在网络语音服务方面得到了应用,保证了赛事直播的 快速性和稳定性。 但作为一种新型的网络结构,无线m e s h 网络正处于研究和初步应用的阶段,很多方 面还不成熟,特别无线是m e s h 网络的安全问题,并没有很好的定义或规范。为解决无线 m e s h 网络安全问题,各国无线m e s h 网络专家投入了巨大的人力物力进行相关研究,安全 有效的无线m e s h 网络安全技术迫在眉睫。 1 2 无线m e s h 网络概述 1 2 1 无线m e s h 网络的概念 无线m e s h 网络【l4 】是一种与传统无线网络完全不同的新型无线网络技术。无线m e s h 网络中的每个节点至少与网络中一个或多个节点相连,并且每个节点都可以发送和接收信 号。 我们使用i n t e m e t 发送电子邮件时,电子邮件并不是直接到达收件人的信箱中,而是 通过路由器从一个服务器转发到另外一个服务器,最后经过多次路由转发才到达用户的信 箱。在转发的过程中,路由器一般会选择效率最高的传输路径,以便使电子邮件能够尽快 到达用户的信箱。 无线m e s h 网络也是基于这样的原理。不过,无线m e s h 网络中的链路都是无线链路, 去掉了节点之间的布线需求,但仍具有分布式网络所提供的冗余机制和重新路由功能。这 种结构的最大好处在于:如果最近的节点由于流量过大而导致拥塞的话,那么数据可以自 第l 页 国防科学技术大学研究生院硕士学位论文 动重新路由到一个通信流量较小的邻近节点进行传输,直到到达最终目的地为止,这样的 访问方式就是多跳访问,因此无线m e s h 网络也称为“多跳( m u l t i - h o p ) ”网络。 1 2 2 无线m e s h 网络的特点 在传统的无线网络中,拓扑结构主要采用点到点或者点到多点,一般都会有一个中心 接点与骨干网直接相连,如a p 。中心节点负责控制各用户节点的接入和提供到骨干网的 网络接口,用户如果要进行相互通信的话,必须首先访问固定的中心节点,功能上比较复 杂,成本也比较高昂。 在无线m e s h 网络中,各用户节点可以通过相邻的其他用户节点实现到骨干网的连接, 新用户可以通过它周围的其他用户节点很方便地接入到网络中。在无线m e s h 网络里,如 果要添加新的设备,只需要简单地接上电源就可以了,网络能够自动发现拓扑变化,自动 进行自我配置,以获取最有效的传输路径。无线m e s h 网络具有以下特剧l 】: 多跳无线网络 通过m e s h 方式的网络连接,可以实现扩展当前无线网络的覆盖范围的重要目标, 并可以为处于非视距范围的用户提供非视距连接;只需要短距离的链路,经受较 少的干扰,就可以为网络提供较高的吞吐量和较高的频谱复用效率。 支持a dh o e 网络结构,具有自形成、自愈和自组织能力 由于无线m e s h 网络灵活的网络结构、便利的网络配置、容错能力和网格连通性, 使得无线m e s h 网络大大提升了现有网络的性能。在较低的前期投资下,无线m e s h 网络可以根据需要逐步扩展。 多种网络接入方式 在无线m e s h 网络中,既可以支持回程到因特网的接入,也可以支持端到端方式的 通信。此外,可以通过与其他无线网络的集成,向终端用户提供各种多媒体业务。 与现有无线网络具有兼容性及互操作性 基于现有网络技术或标准的无线m e s h 网络与原标准是相兼容的,如无线m e s h 网 络还需要与其他无线网络( 如w i m a x ,z i g b e e 和蜂窝网络等) 有互操作性。 1 2 3 无线m e s h 网络典型结构 一般来讲,无线m e s h 网络由两种节点构成:m e s h 路由器和m e s h 客户端。m e s h 路由 器通常装备多种无线接口,能够连接多种无线网络。m e s h 客户端也具有m e s h 网络的必要 功能,通常只有一种无线接口。很多无线设备都可以作为m e s h 客户端,如笔记本电脑, p o c k e tp c ,p d a ,i pp h o n e 等。根据节点的功能,无线m e s h 网络包括客户端无线m e s h 网络、带有基础设施骨干网的无线m e s h 网络和分层无线m e s h 网络三种体系结构【l 2 4 1 。 第2 页 国防科学技术大学研究生院硕士学位论文 1 2 3 1 客户端无线m e s h 网络 客户端无线m e s h 网络在客户端设备之间建立端到端的网络。在这种体系结构中,所 有客户端节点为对等结构,具有完全一致的特性,即每个节点均包含相同的m a c 、路由、 管理和安全协议。客户端节点不仅作为最终的应用平台,还同时就有路由功能和配置功能。 因此,在这种结构中,不需要m e s h 路由器。如图1 1 所示,在这种网络中,任意节点发 出的数据包可以经由多个节点的转发抵达目的节点。 图1 1客户端无线m e s h 网络 1 2 3 2带有基础设施骨干网的无线m e s h 网络 基于骨干网的无线m e s h 网络分为上层和下层两个部分,如图1 2 ,上层为由m e s h 路 由器构成的骨干网基础设施,下层则是终端设备。 图1 2分层无线m e s h 网络 这种结构模式下,通过m e s h 路由器,移动终端接入到上层骨干网,实现网络节点的 第3 页 国防科学技术大学研究生院硕士学位论文 互联互通。移动终端通过m e s h 路由器的路由选择和中继功能与网关节点形成无线链路, 网关节点通过路由选择及管理控制等功能为移动终端选择与目的节点通信的最佳路径,从 而形成无线回路,这很大程度上降低了系统的建设成本,也提高了网络覆盖率和可靠性。 这样结构的无线m e s h 网络可以兼容市场上已有的设备,但缺点是任意两个终端节点之间 不具备直接通信的功能。 1 2 3 3 分层无线m e s h 网络 分层无线m e s h 网络是带基础设施无线m e s h 网络和客户端无线m e s h 网络的结合,在 这种结构中,终端节点已不是目前市面上仅仅支持w l a n 的普通设备,而是增加了具有 转发和路由功能的m e s h 设备,设备之间可以a dh o e 方式直接通信,即m e s h 客户端既可 以通过m e s h 路由器接入m e s h 网络,又可以直接与其他m e s h 客户端连接。基础设施提供 了与其他网络( i n t e m e t 、w i f i 、w i m a x 等) 的连接,客户端的路由功能提高了网络的连 通性,扩展了无线m e s h 网络的覆盖面积。这种层次结构具有很大的应用价值。 图1 3无线m e s h 网络混合结构 1 3 无线m e s h 网络安全特点及安全威胁 1 3 1 无线m e s h 网络安全特点 无线网络是一个开放的环境,每一个节点都可能被劫持。在无线局域网中,节点被劫 持只会对节点本身或周围一定范围造成危害。但在无线m e s h 网络中,被劫持的节点可以 通过邻居节点的报文转发能力,将危害无限扩大化。例如被劫持节点通过散播错误路由信 息,对周围邻居节点产生影响,可以使整个网络的路由崩溃,从而使整个网络瘫痪。 与传统的无线网络相比,无线m e s h 网络的安全方面主要有以下几个特点【l j : 第4 页 国防科学技术大学研究生院硕士学位论文 1 ) 多跳 由于无线通信覆盖范围有限,一个无法接入到路由器的a p 可以借助其他a p 转发 进行数据通信,可在没有固定设施的情况下,通过移动节点间的相互协作保持网 络互联,拓宽了移动通信网络的应用环境。但这个特点易招致中断服务和窃听攻 击。由于a p 一般都放在室外,攻击者只要切断某一个或几个关键a p 的电源或毁 坏a p ,某一地区的网络服务就会中止。由于采用无线信道传输,节点转发方式, 如果没有加密或解密方案不合理,用户间的通信很容易被窃听。 2 ) 自组织 无线m e s h 网络的节点一般是静止的。但在出现链路干扰、节点加入或退出时,无 线m e s h 网络的拓扑结构就随之变化。此时,无线m e s h 网络的自组织特性就会自 动维护网络的可用性。在此过程中,一个老练的攻击者就可能抓住这个机会发动 假冒攻击。攻击者假冒成m e s h 路由器就可以通过广播虚假路由信息欺骗与之连接 的邻居m e s h 路由器,而这些m e s h 路由器发出的路由信息可能又会改变了其他的 m e s h 路由器,如果这个过程持续下去,整个无线m e s h 网络将不能进行正常的通 信,不及时采取应急措施网络就会崩溃。 1 3 2 无线m e s h 网络安全威胁 在有线网络中,攻击者必须进入网络的物理通道或穿过防火墙和网关的几条防御线才 能发动攻击。但在无线开放的环境中,对网络的攻击可能来自各个方面,目标可能是任何 一个节点,危害可能包括泄露机密信息、消息污染和伪装节点等;所有这些都意味着一个 无线m e s h 网络没有明确的防御线,每一个节点都可能遭受来自各方面的直接或间接的攻 击,主要有以下几种: 1 ) 窃听、截取和监听 窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式 入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息, 攻击者仍然可以使用一些网络工具来监听和分析通信量,从而识别出可以破坏的 信息。事实上,窃听的攻击者甚至不需要连接到网络上就可以进行窃听活动。 2 ) 欺骗与非授权访问 对于底层使用8 0 2 1 1 协议的无线m e s h 网络来说,因为t c p i p 的设计原因,几乎 无法防止m a c i p 地址欺骗。在无线m e s h 网络中,存在一种新的欺骗攻击身 份验证欺骗。一旦攻击者通过这种攻击,绕过网络的访问控制,成功的接入网络, 将造成非常严重的后果。一个恶意攻击者假冒合法节点,通过给邻居节点发布虚 假的命令或状态信息,将对其他节点或服务造成永久性的毁坏,甚至造成整个网 络的崩溃。 第5 页 国防科学技术大学研究生院硕十学位论文 3 ) 拒绝服务与泛洪攻击 拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获 得这些资源。一个可能的攻击手段是攻击者发送大量非法( 或合法) 的身份验证 请求,使合法用户无法进行正常的认证过程,从而无法接入网络。另外,攻击者 可以通过接管a p ,并且不把通信量传递到恰当的目的地,那么所有的网络用户都 将无法使用网络。 4 ) 路由攻击 攻击者可以通过攻击路由机制来改变无线m e s h 网络网络拓扑结构,并由此严重影 响网络性能。攻击者可以通过篡改路由信息将数据引导到某个固定的站点,这样 可以造成网络拥塞,也为攻击者窃听网络中的数据信息提供了便利。通过修改 m e s h 路由器的状态,攻击者可以大大降低网络的功能。例如攻击者可以修改某个 拥堵的m e s h 路由器状态为空闲,这样就会有更多信息通过这个本来就已经拥堵不 堪的路由器转发,造成大量数据遗失,网络性能受到严重影响。 5 ) 偷窃用户设备 只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法m a c 地 址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身, 还包括设备上的身份验证信息,如网络的s s i d 及密钥。而对于别有用心的攻击 者而言,这些往往比电脑本身更有价值。特别是对于无线m e s h 网络来说,m e s h 路由器通常都在室外布置,设备的丢失更容易发生。 以上各种攻击方式并非无线m e s h 网独有,但由于多跳、自组织等特性,上述各种攻 击在无线m e s h 网络中发生的可能性被进一步的放大。 1 4 本文的研究目标和工作内容 为解决无线m e s h 网络安全问题,推进无线m e s h 网络的发展和应用,本文引入了无线 局域网新一代安全标准i e e e8 0 2 1 l i 。主要研究目标包括: 验证作为无线局域网安全标准的i e e e8 0 2 1 l i 在无线m e s h 网络下运行的适应性; 完成i e e e8 0 2 1 l i 在无线m e s h 网络环境下的实现及优化工作,保证i e e e s 0 2 1 1 i 在无线m e s h 网络环境下的有效运行: 对申请加入网络的节点,采用i e e e8 0 2 1 x 认证机制完成认证过程; 认证成功后,产生用于数据加密的基础密钥,并且可以及时更新密钥: 利用t k i p 或a e s 加密技术保证节点通信安全。 本文主要工作内容包括: 第6 页 国防科学技术大学研究生院硕士学位论文 简单分析无线m e s h 网络和i e e e8 0 2 1 1 i 协议的相关知识和技术,针对i e e e8 0 2 1 1 i 在无线m e s h 网络中应用的适应性和技术难点展开研究; 针对i e e e8 0 2 1 1 i 协议在无线m e s h 网络中运行的技术难点,设计优化方案: 针对用户名密码方式的安全缺陷,设计i e e e8 0 2 1 x 认证优化方案; 考虑无线m e s h 网络环境下多跳带来的认证延时,特别是在大规模无线m e s h 网络环境下,客户端切换a p 时重复进行认证的延时问题,进一步完善i e e e 8 0 2 1 x 认证优化方案; 考虑无线m e s h 网络自组织特性造成的欺骗攻击隐患,特别是在客户端和a p 的密钥协商过程中,攻击者假冒a p 的可能性,设计密钥的产生和管理优化方 案,即关于四次握手的优化方案。 针对上述各优化方案进行模拟仿真和分析,说明方案的正确性和安全性。 1 5 本文的组织结构 本文共分六章,组织结构如下: 第一章为绪论部分,介绍了本论文的研究背景和无线m e s h 网络安全方面的相关问 题,并说明了本文的研究目标、工作内容和组织结构。 第二章是综述部分,详细分析了i e e e8 0 2 1 1 i 协议的背景、关键技术和工作流程。 第三章针对i e e e8 0 2 1 l i 协议在无线m e s h 网络中实现的可行性进行了研究,包括 i e e e8 0 2 1 l i 协议在无线m e s h 网络中运行的适应性和技术难点两方面。 第四章提出了无线m e s h 网络基于i e e e8 0 2 1 1 i 的认证优化方案,包括安全增强的 认证优化方案和快速认证优化方案,并进行了模拟仿真和分析。 第五章提出了无线m e s h 网络中i e e e8 0 2 1 1 i 的四次握手优化方案,并进行了模拟 仿真和分析。 第六章为结束语,对本文的研究工作进行了总结并展望了下一步的工作。 第7 页 国防科学技术大学研究生院硕士学位论文 第二章i e e e8 0 2 1l i 协议综述 2 1引言 随着计算机网络的迅速发展,无线局域网因其灵活的移动能力和高传输速率而被人们 越来越广泛地应用在各个领域。但无线局域网中w i s p 加密机制并不能为无线用户提供足 够的安全保护,许多潜在用户由于不能够得到可靠的安全保护而对是否采用无线局域网技 术犹豫不决。为了使无线局域网从这种被动局面中解脱出来,i e e e 工作小组制定了新一代 无线局域网安全标准i e e e8 0 2 1 1 i 。本章针对i e e e8 0 2 1 1 i 协议产生的背景进行简单的介 绍,并分析i e e e8 0 2 1 1 i 的关键技术,包括访问控制机制、密钥产生和管理机制以及数据 加密机制。最后,分析i e e e8 0 2 1 1 i 的工作流程。 2 2i e e e8 0 2 1 1i 的背景 在无线局域网初期,可用的安全措施很少,最基本的安全措旌主要是a c l ( 访问控制 列表) 和隐藏s s i d 。m a c 地址过滤要求a p 中的m a c 地址列表随时手动更新,一旦用户 增加或减少,就需要修改m a c 地址列表,十分影响网络的扩展能力,a c l 属于较低级别 的授权认证,只能适合于极小型的网络办公环境。而更为严重的是m a c 地址很容易伪造, a c l 技术的安全性无法保障。为解决无线网络的安全问题,i e e e 于1 9 9 9 年颁布了有线等 效协议w e p ,旨在实现无线环境与有线环境的一致性,保障无线环境安全。然而,随着无 线技术的发展,w e p 的缺陷而逐渐暴露出来,包括:认证机制过于简单、单向认证、初始 向量太短、r c 4 算法的“弱密钥 问题以及无法应付”重传冲击“等| 7 1 。 由于安全问题严重,无线网络的可靠性备受广大用户的质疑,严重限制了无线网络的 发展和推广应用。为了彻底解决无线网络安全问题,i e e e 组织专门成立了制定无线局域网 安全的i e e e8 0 2 1 l i 协议小组,以制定新的标准适应日益增长的无线网络安全需求。 2 0 0 2 年,w i f i 联盟推出了一套w p a 标准,填补新安全标准出台之前的真空。w p a 是 继承了w i s p 基本原理而又解决了w i s p 缺点的一种新技术,添加了m i c h a e l 消息完整性代 码、高性能的认证机制和高效的密钥管理机制。w p a 的推出将使包括i e e e8 0 2 1 l b 、i e e e 8 0 2 1 1 a 和i e e e8 0 2 1 l g 在内的无线装置的安全性得到保证。由于其使用的方便性和安全 性,w p a 在推出之后,迅速地得到了推广和应用,但w p a 仍然只是一个临时的过渡性安 全方案。 2 0 0 4 年6 月2 4 日,在美国新泽西州皮斯卡塔韦,i e e e 宣布:“评测委员会已经一致 第8 页 国防科学技术大学研究生院硕士学位论文 通过现有的草案,i e e e8 0 2 1 1 i 协议成为新的无线网络安全标准”。新一代无线网络安全标 准终于面世。i e e e8 0 2 1 1 i 协议成为业界标准,有望挽回市场对无线网络安全的信心,使 其得到企业界的青睐。i e e e8 0 2 1 1 i 是针对目前无线网络存在的安全漏洞制定出来的标准, 目标是解决w l a n 产品现有的全部安全问题,提高w l a n 的可靠性,被誉为下一代的无 线网络安全标准,是目前无线网络安全可以达到的最高水平。 2 3i e e e8 0 2 1 1i 关键技术 i e e e8 0 2 1 l i 8 j 1 1 是i e e e 提出的新一代w l a n 安全标准,增强了w l a n 的数据加密 和认证性能,标准制订者希望通过它来确保对无线网络的访问控制,以及向无线网络内发 送的信息安全加密。i e e e8 0 2 1 l i 关键技术包括了访问控制机制、密钥生成和管理和数据 加密机制三个部分。 2 3 1 访问控制机制 访问控制是网络安全的重要组成部分,只有通过合理的控制方式才能保障合法用户使 用网络资源。在访问控制的同时必然伴随着身份的认证,用户只有向他人证明自己的身份 后才能享用为他所提供的资源。i e e e8 0 2 1 1 i 中的认证、授权和接入控制主要是由i e e e 8 0 2 1 x 认证协议来完成的。i e e e8 0 2 1 x 1 3 - 1 5 】协议提供了一种独立于网络服务类型的基于 端口的接入控制标准,用于基于局域网、城域网和各种宽带接入手段的用户和用户设备的 接入认证;在实际应用中i e e e8 0 2 1 x 极大地改善了局域网接入的安全性和复杂性。 2 3 1 1 i e e e8 0 2 1 x 协议体系结构 i e e e8 0 2 1 x 结构如图2 1 ,共包含三个实体: 1 ) 申请者:请求者通常是支持i e e e8 0 2 1 x 认证的用户终端设备,用户通过启动支 持i e e e8 0 2 1 x 协议的客户端软件发起i e e e8 0 2 1 x 认证。 2 ) 认证者:又称接入设备,通常为支持i e e e8 0 2 1 x 协议的网络设备,如a p 。在认证 的过程中,认证者负责将申请者的请求和信息转发给认证服务器,认证服务器完 成认证后,认证者再将认证结果传递给申请者。 3 ) 认证服务器:认证服务器是提供认证服务的实体,通常为r a d i u s 服务器,可以 存储有关用户的信息,比如用户名、密码、访问流量和时间、用户的访问控制 列表等等。 在申请者和认证者之间,认证者和认证服务器间都运行e a p 协议。这是因为i e e e 8 0 2 1 x 本身并不是认证方法,它依赖于扩展认证协议e a p 和用于认证的具体协议;e a p 帧中封装了认证数据,将该协议承载在其他高层协议中, e a p 可以支持多种认证机制, 第9 页 国防科学技术大学研究生院硕士学位论文 具有良好的可扩展性和灵活性。目前有许多认证协议可以用于无线、有线网络上的用户认 证,其中针对w l a n 主要认证方有:m d 5 、t l s 、t t l s 和l e a p 等。 图2 1i e e e8 0 2 1 x 协议体系结构 如图2 1 ,认证者使用端口的概念来对用户进行接入认证( 可以是物理端口或逻辑端 口) ,端口分为2 种:受控端口和不受控端口。其中,不受控端口始终处于双向连通状态, 主要用来传递e a p o l 协议报文,可保证客户端始终可以发出或接收认证。受控端口只有 在认证通过的状态下才打开,用于传递网络资源和服务。如果用户未通过认证,则受控端 口处于未认证状态,用户无法访问认证系统提供的服务。 2 3 1 2i e e e8 0 2 1 x 协议认证流程 i e e e8 0 2 1 x 是基于c l i e n t s e r v e r 的访问控制和认证协议。它可以限制未经授权的用 户和设备对网络的访问。用户和设备只有通过了i e e e8 0 2 1 x 的认证,才能使用网络提供 的服务。i e e e8 0 2 1 x 认证过程如下( 图2 2 ) : 1 ) 申请者启动客户端程序发出请求认证请求报文e a p o l s t a r t ,认证过程开始; 2 ) 认证者收到消息后向申请者发送e a p r e q u e s t i d e n t i t y 消息,要求申请者提供认证 信息( 如用户名信息) ; 3 ) 申请者响应认证者发出的请求,通过数据帧e a p r e q u e s t i d e n t i t y 将认证信息发送 给认证者。 4 ) 认证将申请者送上来的数据帧经过封包处理后通过r a d i u sa c c e s s r e q u
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年网络技术实务考试试题及答案
- 杭州银行校招面试题及答案
- 化疗后患者护理查房
- 肌肉注射操作的安全防护措施
- 无菌技术在手术室的实施
- 糖尿病足病变的综合护理方案
- 2025年网络技术考试典型错题试题及答案
- 工程项目变更课件
- 工程销售培训课件
- 工程造价工程审计课件下载
- 北京市海淀区2024-2025学年下学期初二期末考试道德与法治试题(含答案)
- 阳江市阳东区区内选调教师笔试真题2024
- 智慧商业综合体智能化管理系统与2025年市场应用评估报告
- 2025年滁州市来安县招聘社区专职工作者考试笔试试题(含答案)
- 2025年湖南省株洲市石峰区事业单位教师招聘考试《教育基础知识》真题(附答案)
- 注册安全工程师课件辅导
- 烧烤营地经营方案(3篇)
- 校级名师示范课活动方案
- 新开游泳店活动方案
- 支气管肺炎的说课
- 2025至2030中国数字PCR(dPCR)和实时PCR(qPCR)行业发展趋势分析与未来投资战略咨询研究报告
评论
0/150
提交评论