




已阅读5页,还剩80页未读, 继续免费阅读
(计算机系统结构专业论文)基于微控制器的wpa技术研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
d i s s e r t a t i o nf o rm a s t e rd e g r e ei n2 011砌缎帮 ea s tch i nan o r ma lu n i v e r s i t y r e s e a r c ha n d a p p l i c a t i o no f w p ab a s e do nm i c r o c o n t r o l l e r n 队j o r : t u t o r : s t u d e n t : p r o f s h e nj i a nh u a l ij i o c t o b e r , 2 0 1 0 华东师范大学学位论文原创性声明 郑重声明:本人呈交的学位论文基于微控制器的w p a 技术研究与应用,是在华 东师范大学攻读碣壬博士( 请勾选) 学位期间,在导师的指导下进行的研究工作及取得 的研究成果。除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰写过 的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表 示谢意。 作者签名: 华东师范大学学位论文著作权使用声明 基于微控制器的w p a 技术研究与应用系本人在华东师范大学攻读学位期间在 导师指导下完成的硕舡博士( 请勾选) 学位论文,本论文的研究成果归华东师范大学所 有。本人同意华东师范大学根据相关规定保留和使用此学位论文,并向主管部门和相关 机构如国家图书馆、中信所和“知网 送交学位论文的印刷版和电子版;允许学位论文 进入华东师范大学图书馆及数据库被查阅、借阅;同意学校将学位论文加入全国博士、 硕士学位论文共建单位数据库进行检索,将学位论文的标题和摘要汇编出版,采用影印、 缩印或者其它方式合理复制学位论文。 本学位论文属于( 请勾选) () 1 经华东师范大学相关部门审查核定的“内部”或“涉密 学位论文木, 于年 月日解密,解密后适用上述授权。 ( ) 2 不保密,适用上述授权。 导师签名本人签名 功o 年,月珥日 “涉密”学位论文应是已经华东师范大学学位评定委员会办公室或保密委员会审定过的学位 论文( 需附获批的华东师范大学研究生申请学位论文“涉密”审批表方为有效) ,未经上 述部门审定的学位论文均为公开学位论文。此声明栏不填写的,默认为公开学位论文,均适用 上述授权) 。 李吉硕士学位论文答辩委员会成员名单 姓名职称单位备注 张卫教授华东师范大学主席 邵时副教授华东师范大学 王荣良副教授华东师范大学 摘要 最近几年,无线局域网应用频繁,特别是一些基于微控制器的小系统也逐渐 开始使用w i f i 进行通讯,如基于w i f i 的数据采集系统、基于w i f i 的虚拟串口系 统等等。随着这类应用的推广,基于微控制器的w i f i 安全也开始受到人们的关 注。 目前无线局域网加密主要使用w e p 和w p a w p a 2 。w e p 算法是1 9 9 9 年9 月通 过的i e e e8 0 2 1l 标准的一部分,但随着计算机科学的不断发展、计算性能的不 断提升等原因,w e p 已不再安全。为了更好的保护无线网络安全,在2 0 0 3 年以后, 一种新的无线加密技术w p a 逐渐被推广和使用。w p a 实现了i e e e8 0 2 1 1 i 标准的 大部分,它使用了更安全的t k i p 代替w e p ,使无线网络的安全性大大提高。 本论文重点讨论和分析w p a 安全机制以及w p a 客户端软件w p as u p p l i c a n t 。 w p a 的深入分析,最终将其从操作系统系统中剥离出来,并在一个资源有限且不带操 作系统的微控制器上实现了w p a p s k 的部分功能。之后,本论文还实现了一个 基于微控制器的w p a 技术的应用实例。最后的测试部分,从功能和性能上对基于 微控制器的w p a 客户端进行测试,并给出实际测试数据。 关键词:w p a ;微控制器;无线网;安全;加密 a b s t r a c t i nr e c e n ty e a r s ,a p p l i c a t i o n sb a s e do nw i f ib e c o m em o r ea n dm o r ep o p u l a r , e s p e c i a l l ys o m es m a l lm c ua p p l i c a t i o n s ,f o re x a m p l e ,d a t aa c q u i s i t i o ns y s t e mb a s e d o nw i - f ia n dv i r t u a ls e r i a ls y s t e mb a s e do nw i f i s o p e o p l ec o n c e r nm o r ea n dm o r e a b o u tt h es e c u r i t yo ft h ew i f ib a s e do nm c u t h em o s tp o p u l a rs e c u r i t ys t r a t e g yo fw i r e l e s sn e t w o r ka r ew e pa n d ,p :a 懈,p a 2 w e pi sp a r to fi e e e8 0 2 11s t a n d a r d w h i c hi sp a s s e di ns e p t e m b e r19 9 9 b u td u et o t h ed e v e l o p m e n to fc o m p u t e rs c i e n c ea n dt h eu p g r a d eo fc o m p u t e rp e r f o r m a n c e w e p i sn o ts a f en o w i no r d e rt oe n h a n c et h es e c u r i t yo fw i r e l e s sn e t w o r k p e o p l eb e g a nt o u s e 懒i n2 0 0 3 愀i m p l e m e n t st h em o s tp a r t so fi e e e8 0 2 1 1i a n di tu s e st k i p t or e p l a c ew e p i th i g h l ye n h a n c e st h es e c u r i t yo fw i r e l e s sn e t w o r k sp 印e rm a i n l yt a l k sa b o u tt h ew p aa n da n a l y z e st h ew p ac l i e n ts o f t w a r e w p a s u p p l i c a n t w p a _ s u p p l i c a n ti sb a s e do no p e r a t i n gs y s t e m t h i sp a p e ra n a l y z e s t h ew o r k i n gp r i n c i p l ea n dp r o c e s so fw p a s u p p l i c a n t ,a n dt r a n s p l a n t st h ew p a - p s k p a r t so fw p as u p p l i c a n tt ot h em c us y s t e mw i t hi m i t e dr e s o u r c e sa n dw i t h o u t o p e r a t i n gs y s t e m t h e n ,w ei m p l e m e n ta na p p l i c a t i o nu s i n gw p a b a s e do nm c u a t l a s t ? w et e s tt h e 缪明b a s e do nm c uf r o mt h ef u n c t i o na n dp e r f o r m a n c ea s p e c t s 。a n d 1 i s tt h em a i nt e s td a t a k e y w o r d s :w p a ;m c u ;w i r e l e s sn e t w o r k ;s e c u r i t y ;e n c r y p t i o n i l 第1 章绪论 目录 1 1 论文研究背景和意义1 1 2国内外研究现状分析。1 1 2 1n a n ow i r e a c h 模块。2 1 2 2g s10 11 单片解决方案2 1 3 论文研究内容2 1 4 论文组织结构3 第2 章1 p a 简介 4 2 1 概j 苤4 2 1 1i e e e8 0 2 1 l 与w i f i 一4 2 1 28 0 2 1 1 i 与w p a 5 2 2i e e e8 0 2 1 lw e p 与w p a 的比较咖5 2 2 1 w e p 简介及其不足5 2 2 2w p a 相对于w e p 的改进6 2 3 w p a 安全机制7 2 3 1 接入控制7 2 3 2 上层认证9 2 3 3 密钥管理1 0 2 3 。4 t k i p 简介。l l 第3 章硬件介绍。 3 1 微控制器s t m 3 2 1 4 3 1 1 s t m 3 2 的s p i 接口l6 3 2 无线模块8 8 w 8 6 8 6 1 6 3 2 1 处理器模块l 7 3 2 2w l a n 介质访问控制器18 3 2 3h o s t 接口。l8 第4 章软件设计 4 18 8 w 8 6 8 6 驱动 4 1 1d a t ap a t h 4 1 2 c o n t r o lp a t h 4 1 3m a c 事件 4 1 4下载围件 4 1 5h o s t 驱动工作流程 4 2t c p i p 协议栈 4 3 w p i a 客户端 第5 章w p a 客户端的实现。 5 1 w p as u p p l i c a n t 简介与分析 5 1 1 框架结构 5 1 2 编译和运行 5 1 3 工作流程分析 5 2 w p a _ s u p p l i c a n t 移植 2 0 :! ( ) :! l :1 4 :! ! ; :1 6 :2 7 :8 :1 9 : ( 1 :;( ) :;1 3 :! 3 8 i i i 5 2 1基本目标3 8 5 2 2 移植过程3 8 5 2 3 移植小结4 4 第6 章w p a 客户端的应用 4 5 6 1串口转w l a n 模块简介4 5 6 。2串口转w l a n 模块设计与实现4 5 6 3 添加w p a 加密功能4 8 第7 章测试与分析 5 1 7 1 测试环境5l 7 2 测试方案5 2 7 3测试过程5 2 7 3 i w p a 客户端无线功能测试5 3 7 3 2w p a 客户端实际应用测试5 5 第8 章总结与展望 8 1 论文总结5 9 8 2 展望6 0 附录 6 1 a 研究生学习期间发表的学术论文6 l b 论文图目录6 l c 论文表目录6 2 致谢 i v 。6 5 第1 章绪论 第1 章绪论 本章首先介绍了论文研究的背景和意义,并对国内外研究现状进行了介绍和 分析。本章的后半部分对本论文所要研究和完成的内容进行了阐述,最后给出了 论文的组织结构。 1 1 论文研究背景和意义 最近几年,无线局域网应用频繁,特别是一些基于微控制器的小系统也逐渐 开始使用w i f i 进行通讯,如基于w i f i 的数据采集系统、基于w i f i 的虚拟串 口系统等等。随着这类应用的推广,基于微控制器的w i f i 安全也开始受到人们 的关注。 目前无线局域网加密主要使用w e p 和w p a w p a 2 。 w e p ( w i r e de q u i v a l e n tp r i v a c y ) 算法是1 9 9 9 年9 月通过的i e e e8 0 2 1 l 标 准的一部分,但随着计算机科学的不断发展、计算性能的不断提升等原因,w e p 已不再安全。 为了更好的保护无线网络安全,在2 0 0 3 年以后,一种新的无线加密技术 w p a ( w i f ip r o t e c t e da c c e s s ) 逐渐被推广和使用。w p a 实现了i e e e8 0 2 1 1i 标 准的大部分,它使用了更安全的t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 代替w e p 。 虽然t k i p 仍旧使用r c 4 进行加密,但是其密钥长度为1 2 8 位,并且每个数据报 使用的密钥均不相同,使无线网络的安全性大大提高。 本论文通过对w p a 技术的研究以及在微控制器上实现w p a 客户端,使得 基于微控制器的w i f i 应用的安全性得到进一步提高。 1 2 国内外研究现状分析 为了使用w p a 加密,目前比较流行的方法为在设备上运行一个基于操作系 统的名为w p a 的软件。是 客户端的一种实现,包s u p p l i c a n tw p a s u p p l i c a n t w p a 括客户端与认证端的密钥协商等。 目前基于操作系统的w p a 安全机制已经比较成熟,但在微控制器上的研究 和应用还比较少。经调研,国内尚没有发现相关产品,只有以色列c o n n e c t o n e 公司的n a n ow i r e a c h 和美国g a i n s p a n 公司的g s l 0 11 等产品有w p a _ s u p p l i c a n t 的部分功能。下面对这两个公司的产品作简单介绍: 第1 章绪论 1 2 1n a n ow i r e a c h 模块 n a n ow i r e a c h 是一个安全的嵌入式无线局域网模块,它可以将嵌入式设备 接入8 0 2 1 l b g 无线局域网。它包含i c h i pc 0 2 1 4 4i p 交互控制器和m a r v e l l 8 8 w 8 6 8 6 无线芯片。n a n ow i r e a c h 为主机提供最为方便的w i f i 连接,且不需 要在主机c p u 上实现任何w i f i 驱动。同时它还支持多种主机接口,如u a r t 、 s p i 、r m i i 和u s b ,以适应多种不同类型的主机。n a n ow i r e a c h 支持s s l 3 t l s l 协议安全s o c k e t 、h t t p s 、f t p s 、w e p 、w p a w p a 2 等。该模块的典型应用有 以下三种:为嵌入式串口设备添加w i f i 功能;使用w i f i 代替l a n ;为m 2 m 解决方案添加s s l 安全。 1 2 2g s l 0 1 1 单片解决方案 g s l 0 1 1 是一个高度集成且超低功耗的无线芯片模块,它包含8 0 2 1 1 天线、 媒体访问控制器( m a c ) 、基带处理器以及片上f l a s h 和s r a m 。g s l 0 1 l 在支 持8 0 2 1 l b 全速率1 1 m b p s 的同时,还能够提供超低功耗。此外,g s l 0 1 1 还支持 距离感知,能够提供定位和监视的功能。g s l 0 1 1 支持w p a w p a 2 安全机制,提 供w p a w p a 2 客户端功能,能够提供可靠、可控以及安全的无线连接,为日益 增长的无线传感网络应用提供技术支持。该解决方案适用于智能系统、建筑自动 化、工业和商业自动化和仓库监视等应用。 1 3 论文研究内容 本论文要完成任务主要分为两大部分:一是在不带操作系统的微控制器上实 现w p a 客户端功能,二是实现一个基于w p a 客户端的实际应用。 首先,本论文对无线加密技术w p a 的安全机制进行分析,并对w p a 客户 端软件w p a进行深入学习和分析,了解其工作机制及工作流程,并最supplicant 终将其从操作系统中剥离出来,通过裁剪和移植,使其能够在由微控制器s t m 3 2 和8 0 2 1 1 无线芯片8 8 w 8 6 8 6 所组成的系统上运行,实现使用p s k t k i p 方式加 入认证者( 即a p ) 所建立的网络,并进行数据通讯。 本论文的第二部分,在完成上诉工作后,使用微控制器s t m 3 2 和8 0 2 1 1 无 线芯片8 8 w 8 6 8 6 所组成的系统,实现串口( 包括u a r t 和s p i ) 与无线局域网的 双向数据传输功能,并为数据传输提供w p a 加密功能。 2 第1 章绪论 1 4 论文组织结构 本论文总共分为八个章节: 第一章为绪论部分。 第二章对w p a 技术进行了简单介绍。 第三章描述了实现w p a 客户端所用到的硬件平台。 第四章给出了软件的架构设计。 第五章描述如何实现w p a 客户端。 第六章实现了一个使用w p a 客户端的实际应用。 第七章对前面实现的w p a 客户端及其实际应用进行了测试。 第八章对论文进行总结和展望。 第2 章w p a 简介 第2 章w p a 简介 本章主要介绍w p a 的基础知识。首先简单介绍无线网络以及无线网络安全 的相关知识,然后对传统的w e p 加密机制及其不足进行了简单介绍,并分析了 w p a 针对w e p 的改进和优化。最后详细介绍了w p a 加密机制,包括接入控制、 上层认证和密钥管理三部分,并简单描述了t k i p 加密过程【1 2 】。 2 1 概述 本小节主要介绍i e e e8 0 2 1 1 无线网络于w i f i 的关系,以及i e e e8 0 2 1 l i 无线网络安全与w p a 的关系。 i 2 1 1i e e e8 0 2 1 1 与w i f i i e e e 全称为电气与电子工程师协会( i n s t i t u t eo fe l e c t r i c a la n de l e c t r o n i c s e n g i n e e r s ) ,它有一个名为标准协会( s a ,s t a n d a r d s a s s o c i a t i o n ) 的组织,专门负 责制定各种标准,其中包括著名的i e e e8 0 2 系列,即局域网和城域网。i e e e8 0 2 分成一系列工作组( w o r k i n gg r o u p ) ,其中的“1 1 ”工作组,即i e e e8 0 2 1 1 ,专 门负责无线局域网标准的制定。 i e e e8 0 2 1 1 规定无线局域网具有基础结构( i n f r a s t r u c t u r e ) 和自组织( a d h o c ) 两种模式。在自组织模式下,任意两台无线设备之间均可以直接通讯,而不需要 接入点。在基础结构模式下,有一个接入点负责一个区域内所有设备的通讯协调 工作,无线设备间报文交互均需要通过接入点进行转发。基础结构模式的工作原 来大致如下:当接入点启动运行后,它会以一定的时间间隔发送一种称为信标的 消息。接入点通过这种消息来让当前无线网络中的无线设备发现它。当一个无线 设备启动后,它会寻找当前网络中可用的接入点。无线设备可能会找到几个接入 点,然后选择其中的一个并发送一条认证请求消息给该接入点。假如认证成功, 那么无线设备会收到一条表示认证成功的消息。之后,无线设备还需要发送关联 ( a s s o c i a t i o n ) 请求消息给接入点,接入点返回关联成功的消息。此时,无线设 备就可以通过该接入点在无线局域网内进行数据的收发。本论文主要在基础结构 模式下进行研究和讨论。 i e e e8 0 2 1 l 是一个非常庞大而复杂的标准。标准中存在一些可供选择的特 性,不同制造商可能会选择不同的特性,这就导致了不同产品之间可能不兼容的 4 第2 章w p a 简介 情况。为了避免这种情况的发生,世界上一些主要制造商成立了w i f i 联盟,并 制定了w i f i 认证的标准。w i f i 认证去掉了i e e e8 0 2 1 1 中某些不必要的特性, 明确了i e e e8 0 2 1 1 中某些可供选择的特性,并加入了一些i e e e8 0 2 1 1 中没有 的特性。 2 1 28 0 2 1 l i 与w p a i e e e8 0 2 1 1 工作组又细分成一系列任务组( t a s kg r o u p ) ,如i e e e8 0 2 1 1 a 、 i e e e8 0 2 1 l b 、i e e e8 0 2 1 1 i 等,其中的8 0 2 1 1 i 任务组专门负责无线局域网的安 全问题。 为了增强无线局域网的安全性,i e e e8 0 2 1 1 i 定义了健壮安全网络( r s n , r o b u s ts e c u r i t yn e t w o r k ) ,它使用8 0 2 1 x 认证和密钥管理方式,加密算法主要使 用t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 和c c m p ( c o u n t e r - m o d e c b c m a c p r o t o c 0 1 ) 这两种。其中,t k i p 采用w e p 中的r c 4 作为核心加密算法,因此它 可以通过升级现有设备的软件来实现。而c c m p 是一种基于a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) 的加密算法,对硬件要求较高,超出了部分现有设备的运 算能力,因此不可以仅通过升级软件来实现。 因为使用i e e e8 0 2 1 1 i 需要升级现有硬件,这不能被所有的用户所接受;同 盔 时,i e e e8 0 2 1 1 i 的进展速度不能满足市场对无线局域网安全性的迫切需求,所 以出现了一种向i e e e8 0 2 1 1 i 过渡的中间标准一一w p a ( w i f ip r o t e c t e d a c c e s s ) 。w p a 可以说是r s n 的一个子集,它仅使用t k i p 作为其加密算法,可 通过升级现有设备的软件来实现。 2 2i e e e8 0 2 1 1w e p 与w p a 的比较 本小节通过对传统w e p 加密的简单介绍,指出了其机制上的不足,并说明 了w p a 针对w e p 的改进和优化。 2 2 1w e p 简介及其不足 w e p 的全称为有线等效私密性( w i r e de q u i v a l e n tp r i v a c y ) ,它于1 9 9 7 年成 为i e e e8 0 2 1 1 标准的一部分,并在1 9 9 9 年开始得到广泛应用。w e p 安全分为 两个部分:认证和加密。 w e p 认证过程如图2 1 所示: 第2 章w p a 简介 图2 - 1w e p 认证过程 站点要接入网络,需要知道网络的密钥。认证过程就是站点证明自己知道密 钥的过程。首先,站点会发送认证请求,接入点收到认证请求后,会返回一个 1 2 8 位随机数,即质询文本。站点收到质询文本后,使用网络密钥加密该文本, 并把结果回复给接入点。因为接入点知道网络密钥,所以它可以检查站点返回的 结果是否经过正确的密钥加密,从而判断站点是否拥有正确的网络密钥。 但是上述过程有一个不足,因为接入点发给站点的质询文本没有经过加密, 从而站点无法判断认证质询是来自接入点还是其他非法站点。攻击者可以发送质 询文本给站点,站点回复加密后的文本。这样,攻击者就拥有质询文本的明文和 经过正确网络密钥加密的密文,也就有了破解的机会。 w e p 加密使用r c 4 算法。r c 4 是一种字节流的对称加密算法,它的密钥长 度可以是4 0 位或1 0 4 位。因为r c 4 密钥是静态的,所以相同明文加密后产生的 密文也是相同的,这就为攻击带来了机会。为了解决这个问题,w e p 使用了一 个长度为2 4 位的初始化矢量( ) 。把密钥与初始化矢量组合起来,代替原来的 固定密钥。初始化矢量在传输过程中是不加密的,这样对方才可以知道使用哪个 初始化矢量值进行解密。根据初始化矢量的原理及其产生的原因可以知道,对于 同一密钥,不应该在两次传输中使用相同的初始化矢量值。但是w e p 的初始化 矢量的仅有2 4 位,2 4 位的值大约为1 7 0 0 万,也即在发送1 7 0 0 万个数据包后, 初始化矢量值必定会重复。而一般的无线网络,大约几个小时就会产生上千万个 数据包,所以必定会导致初始化矢量值的重复使用,这也就为攻击创造了条件。 2 2 2w p a 相对于w e p 的改进 无线局域网安全分为认证和加密两个部分。w e p 的认证和加密使用同一个 密钥,这就使得安全性大大降低。而w p a 的认证和加密分别使用主密钥和临时 密钥。主密钥提供身份认证,并且它是固定的。临时密钥是在认证之后创建的或 6 第2 章w p a 简介 通过主密钥生成的,用于数据加密。 w p a 不但使用了更加完善的认证机制,而且在加密方面使用了更安全的 t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 代替w e p 加密。t k i p 针对w e p 加密作了 以下几个主要改进: 1 ) 虽然t k i p 仍旧使用r c 4 进行加密,但是其密钥长度为1 2 8 位,并且每 个数据报使用的密钥均不相同; 2 ) w e p 对消息篡改没有有效的检测方法,而t k i p 在软件上加入了消息完 整性协议; 3 ) t k i p 增加了初始化矢量( ) 的长度,从2 4 位增加到4 8 位,以防止i v 经常被重复使用,并改进了i v 值的选择规则; 2 3w p a 安全机制 无线局域网安全机制可以分成三个层次:无线局域网层、接入控制层和认证 层。这三个层次如图2 2 所示: 认证层 ,j 认证层 ( 认证客户) 、; ( 认证服务器) 接入控制层 ,!卜 接入控制层 、:, 1卜 无线局域网层无线局域网层 2 3 1接入控制 图2 2 无线安全分层 接入控制用来实现对用户接入网络的管理。w p a 的接入控制建立在i e e e 8 0 2 1 x 标准基础之上。i e e e8 0 2 1 x 是一个访问控制和认证协议,它可以限制未 经授权的用户访问网络。i e e e8 0 2 1 x 把网络划分成三个部分: 1 ) 申请者,请求加入网络的设备,如移动无线设备; 2 ) 认证方,用来进行接入控制,如接入点; 3 ) 认证服务器,专门用来进行授权认证和决定。 在小型无线局域网中,如一般家庭网络,认证方和认证服务器均由接入点来 担任。申请者、认证方和认证服务器之间通过e a p 消息进行交互。e a p 消息的 格式如图2 3 所示: 7 第2 章w p a 简介 图2 - 3e a p 消息格式 代码域用来表示e a p 消息的类型。e a p 消息分为4 种: 1 ) r e q u e s t ,由认证方发送给申请者的消息; 2 ) r e s p o n s e ,由申请者回复给认证方的消息; 3 ) s u c c e s s ,由认证方发送,表示允许申请者接入; 4 ) f a i l u r e ,由认证方发送,表示拒绝申请者接入。 s u c c e s s 和f a i l u r e 消息,其数据域是空的。r e q u e s t 和r e s p o n s e 消息用来发 送认证算法的具体信息,所以它们的数据域包含了一个额外的类型域。 e a p r e q u e s t r e s p o n s e 消息格式如图2 - 4 所示: 代码 i 标识符长度 f 类型请求响应数据 l i一ijl。1。j一 图2 - 4e a p - r e q u e s t r e s p o n s e 消息格式 类型域用来指出所使用的不同认证算法或定义某些特殊用途的消息。e a p 标准只定义了前6 种消息类型,大于6 的消息类型由互联网数字分配机构( i a n a ) 进行分配,如类型1 3 表示t l s 。 这里简单介绍下类型值为1 的e a p i d e n t i t y 消息。它是一种非常简单的认证 算法,其他交互过程大致如下:认证方发送e a p r e q u e s t i d e m i t y ;申请方回复 e a p r e s p o n s e i d e n t i t y ;认证方发送e a p s u c c e s s 。这种类型的认证适用于简单的 无线局域网。这里,密钥被预先加载,称为预先共享密钥。 为了在申请者和认证方之间传递e a p 消息,8 0 2 1 x 制定了基于局域网的 e a p 协议( e a p o l ,e a po v e rl a n ) 。e a p o l 帧格式如图2 5 所示: i 以太网m a c 头j 协议版本j 消息类型j 负载长度i 负载 j 图2 5e a p o l 帧格式 e a p o l 消息类型分为5 种,w p a r s n 使用其中的4 种: 1 ) e a p o l s t a r t ,申请者在加入网络前,通过向一个i e e e8 0 2 1 x 保留的认 证方组播m a c 地址发送该消息,就能够知道认证方是否存在。如果存 在,那么也能够告知认证方自己已经就绪; 2 ) e a p o l k e y ,认证方通过该消息向申请者发送密钥; 3 ) e a p o l p a c k e t ,用来传递e a p 消息,其负载就是e a p 消息; 4 ) e a p o l l o g o f f , 表示申请者请求离开网络。 上面所述的e a p o l ,是用于在申请者和认证方之间传递消息,也即局域网 8 第2 章w p a 简介 内。而认证服务器和认证方之间往往不在一个局域网内,此时就不能使用 e a p o l 。w p a 规定,认证服务器和认证方之间通过r a d i u s 进行通讯。在小型 无线局域网中,认证方和认证服务器均由接入点来担任,这也是本论文所要研究 的内容,所以这里不对r a d i u s 进行深入讨论。图2 - 6 给出了8 0 2 1 x 的认证过 程: e a p - r e s p o n s 胡d c n t i t y ) 脚抛s 邮t 器附脚e 刚 请求器= 。认证 e a p - r e s p o 船t 认证 服务 者方 器 = 器a 噼n e a p - r e s p o n s e - n 器一 器s 2 3 2 上层认证 图2 - 68 0 2 i x 认证过程 w p a r s n 支持多种上层认证方法,如传输层加密( t l s ) 、受保护的可扩展 认证协议( p e a p ) 等。传输层加密t l s 是w p a 隐含的强制模式。下面以t l s 为例,简单介绍上层认证机制。图2 7 给出了t l s 认证过程概况: 9 撩: 鼻 第2 章w p a 简介 。 图2 - 7t l s 认证过程 简单介绍各个过程: 1 ) 客户端问候:该消息说明了客户端支持的密码组合和数据压缩方法,还 包含了一个称为当前值( n o n c e ) 的随机数字,用于产生实时性。 2 ) 服务器问候:服务器检查自身是否支持客户端的密码组合和数据压缩方 法,然后回复该消息。该消息还包含另一个随机的n o n c e 值以及会话i d 。 3 ) 服务器认证:服务器发送自己的名字和公钥给客户端,以确认自己的身 份。 4 ) 客户端密钥交换:客户端产生一个称为前主密钥的4 8 字节随机数,并通 过该消息发送给服务器。此时,客户端和服务器,均有前主密钥、客户 端n o n c e 值和服务器n o n c e 值,它们将这些信息结合起来,产生一个4 8 字节的主密钥。 t l s 功能非常强大,它包含了认证、加密和数据压缩等功能,w p a r s n 仅 使用t l s 的认证和主密钥产生功能。 2 3 3密钥管理 w p a 的密钥机制分为成对密钥和组密钥两种。成对密钥是用在一对设备之 间的密钥,而组密钥是一个组内所有设备所共享的密钥。根据获得密钥的方法, 又可以分为基于服务器的密钥和预共享的密钥。前者使用上层认证来产生密钥, 也即申请者和认证服务器共同协商产生密钥;而后者是双方已经通过其他手段 ( 如电话通知等) 事先获得密钥,此模式主要用在家庭等小规模网络环境中。 使用成对密钥,首先要有一个成对主密钥( p m k ) 。如使用基于服务器的机 制,那么上层认证( 如t l s ) 产生的主密钥即为p m k 。如使用预共享密钥机制, 那么直接使用预共享密钥作为p m k 。p m k 为3 2 字节,对于用户来说,这个密 钥可能不容易记住。所以,使用预先共享密钥机制的系统,一般只要求用户输入 l o 第2 章w p a 简介 一个相对较短的密码,然后按照i e e e8 0 2 1 l i 建议的方法,把它扩展成3 2 字节 的p m k 。然后,p m k 、双方m a c 地址和双方n o n c e 值这5 个值经过一系列计 算后得出成对临时密钥( p t k ) 。它总共有5 1 2 位,分为数据加密密钥( 1 2 8 位) 、 数据完整性密钥( 1 2 8 位) 、e a p o l k e y 加密密钥( 1 2 8 位) 和e a p o l k e y 完 整性密钥( 1 2 8 位) 四个部分。 为了使用成对密钥,双方需要使用e a p o l k e y 消息进行四次握手。四次握 手前,认证方( 即接入点) 和申请者会各自产生一个随机的n o n c e 值。四次握手 过程如下: 1 ) 第一条消息,由认证方发送给申请者,包括认证方的n o n c e 值。此时, 申请者拥有了p m k 、双方m a c 地址和双方n o n c e 值,可以计算出p t k 。 2 ) 第二条消息,由申请者发送给认证方,包括申请者的n o n c e 值。此时, 认证方也可以计算出p t k 。此条消息仍是未加密的,但是包含了消息完 整性码( m i c ) 。认证方收到了,先提取n o n c e 值,然后计算出p t k 并 验证m i c 码是否正确。这个过程也使认证方能够核实申请者的身份,因 为只有真实的申请者才拥有p m k 并生成正确的p t k ( 包括m i c ) 。 3 ) 第三条消息,由认证方发送给申请者,告诉申请者自己已经准备好使用 新的密钥进行加密。此条消息也包含了m i c ,使申请者能够核实认证方 的身份 4 ) 第四条消息,由申请者发送给认证方,回应第三条消息。此时四次握手 结束,接下来传输的消息都会进行加密。 在建立了成对密钥之后,认证方( 接入点) 会计算并发布组密钥。首先,认 证方( 接入点) 选择一个2 5 6 位的随机数作为组主密钥( g m k ) 。然后,g m k 、 接入点随机生成的n o n c e 值和接入点的m a c 地址经过一系列计算后得出组临时 密钥( g t k ) 。它总共有2 5 6 位,分为组加密密钥( 1 2 8 位) 和组完整性密钥( 1 2 8 位) 两个部分。 因为已经建立了成对连接,所以可以使用该连接分发g t k ,仅需要两次握 手: 1 ) 第一条消息,由接入点发送g t k 给所有已建立成对连接的移动设备; 2 ) 第二条消息,移动设备发送确认给接入点。 2 3 4t k i p 简介 t k i p 全称为临时密钥完整性协议( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) ,它是 w p a 的一部分,并且包括在i e e e8 0 2 1l i 中。t k i p 能够运行在使用w e p 的旧 设备上,所以成为从w e p 过渡到i e e e8 0 2 1l i 的重要方案。 1 1 第2 章w p a 简介 从p t k 的数据加密密钥( 1 2 8 位) 和数据完整性密钥( 1 2 8 位) ,可以导出 t k i p 的成对临时加密密钥、成对临时认证者t xm i c 密钥、成对临时认证者r x m i c 密钥。从g t k 的组加密密钥( 1 2 8 位) 和组完整性密钥( 1 2 8 位) ,可以导 出t k i p 的组临时加密密钥、组临时认证者t xm i c 密钥。这里不需要组临时认 证者r xm i c 密钥,是因为广播( 多播) 的数据只由认证者发出。 图2 8 是t k i p 发送示意图,其中m s d u 为m a c 业务数据单元,m p d u 为 m a c 协议数据单元: 加c 密钥 加密密钥 图2 8 t k i p 发送示意图 t k i p 的接收并不仅仅是发送的逆过程,它会首先校验顺序计数器( t s c ) , 用来抵御重发。图2 - 9 是t k i p 接收示意图: 1 2 第2 章w p a 简介 m i c 密钥 加密密钥 m s d u 图2 - 0 t k i p 接收示意图 1 3 m p d u 第3 章硬件介绍 第3 章硬件介绍 本章主要对硬件平台及相
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宿州宿城第一初级中学教育集团教师招聘考试真题2024
- 保定市唐县招聘社区工作者考试真题2024
- 电势考试题及答案
- 乞丐考试题及答案
- 中式面点制作技艺智慧树答案
- 护理管理基础模拟考试题(附答案)
- 中外教育史(长青联盟)知到智慧树答案
- 小儿上呼吸道感染的健康教育与心理护理培训考试题(含答案)
- 幼儿园食品安全知识测试题(附答案)
- 十二导心电图机应用培训考核试题(附答案)
- 18项医疗核心制度题库(含答案)
- 2026届高考山东省启思教育高三暑假线上第一次模拟考试数学试题
- 《俗世奇人》整本书导读课件
- 餐饮管理安全管理制度
- 传统白酒生产项目商业计划书
- 西柏坡景点讲解
- 2025年教师资格证考试综合素质(中学)试题及答案
- 江苏省淮安市2024-2025学年高一下学期期末考试物理试卷(解析版)
- 《基孔肯雅热防控技术指南(2025年版)》解读课件
- BMS基础知识培训课件
- 2025年广元市专业技术人员公需科目继续教育考试试题及答案
评论
0/150
提交评论