




已阅读5页,还剩70页未读, 继续免费阅读
(计算机应用技术专业论文)无线局域网ieee80211认证协议的模型检测.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文 摘要 无线局域网的安全性在无线技术中处于非常重要的地位,当i e e e 8 0 2 1 1 在被 制定的时候,协议标准就着重的提出了开放式认证和共享密钥( w e p ) 认证来补充 安全性方面的问题。通过认证协议可以使无线局域网连接更加安全和稳定,而作 为新一代的安全标准i e e e 8 0 2 1 1 i 提出了四次握手协议来对密钥进行管理和分配, 弥补了共享密钥认证协议中密钥管理上的空白。 本文通过模型检测的方法来对协议进行模拟和检测。模型检测是关于自动验 证并行或者分布式系统性质的算法和方法。它的重点和难点在于形式化建模。首 先在传统的建模方式的基础上,根据认证协议的特点定义内部事件和外部事件状 态模型的概念。在开始建立协议系统模型时,利用概念来形式化出s p i n 工具需要 的模型。其次,对共享密钥认证协议进行模型检测实验。实验结果表明了共享密 钥认证协议具有很大的漏洞。根据实际中的传输情况,针对密钥上的缺陷对密钥 管理中四次握手协议进行模型检测,找出协议在特定环境中的性质缺陷。最后通 过2 个模型检测的实验来对无线局域网i e e e 8 0 2 1 1 安全性进行分析和总结。 模型检测认证协议能帮助分析和理解协议标准,并通过协议的性质来检测协 议标准中的错误。通过本文模型检测实验得到的共享密钥认证协议漏洞,可以证 明共享密钥认证协议具有很大的缺陷,并不适合高安全性要求的无线局域网,同 时也证明了四次握手协议对于改善密钥管理具有很大的帮助。虽然如此,四次握 手协议在密钥传送中具有的性质缺陷也会影响到协议的安全性。本文的实验结论 可以作为改进i e e e 8 0 2 1 1 认证协议的理论参考。 关键词:8 0 2 1 1 ;认证协议;形式化验证;模型检测;状态模型 h 硕士学位论文 a b s t r a c t t h es e c u r i t yo fw l a n p l a y sa ne x t r e m e l ys i g n i f i c a n tr o l ei nw i r e l e s st e c h n o l o g y 、v h e ni e e e 8 0 2 11i se s t a b l i s h e d ,p r o t o c o le i n p h a s i z e so no p e na u t h e n t i c a t i o na n d w e pa u t h e n t i c a t i o ns oa st os u p p l e m e n tt h es e c u r i t y t h ea u t h e n t i c a t i o np r o t o c o lc a n m a k et h ew i r e l e s sl a nc o m m u n i c a t i o nm u c hs a f e ra n ds t a b l e a st h e1 a t e s tg e n e r a t i o n o fs e c u r i t yp r o t o c o l ,i e e e 8 0 2 1 1ip r o p o s e s4 一w a yh a n d s h a k ep r o t o c 0 1t oa d m i n i s t r a t e a n dd i s t r i b u t ek e y ;s u p p l e m e n t i n gt h eb l a i l ks p a c ei nw e p t h i sp a p e rs i m u l a t e s 髓dv e r i f i e st h ep r o t o c o lb yt h em e a n so fm o d e lc h e c k i n g t h a ti sa l g o r i t h ma b o u ta u t o m a t i c a lv e r i f i c a t i o np a r a l l e lo rd i s t r i b u t a i o ns y s t e m t h e k e yp o i n to fm o d e lc h e c k i n gi sf o m a l i z a t i o nm o d e le s t a b l i s h m e n t f i r s t l y ,o nt h e b a s i s o ft r a d i t i o n a li n o d e le s t i l b l i s h m e n t ,t h i sp a p e rd e f i n e st h ec o n c e p t i o nofi n t e r i o ra n d e x t e r i o rs t a t eo f t h em o d e la n df o r m u l a t e st h em o d e ln e e d e db ys p i na tt h em o m e n to f e s t a b l i s h i n g s e c o n d l y ;s t a r t st h em o d e lc h e c k i n go fw e p t h er e s u l t so f t h i sc h e c k i n g s h o wt h a tw e pa u t h e n t i c a t i o np r o t o c o lh a sm a n yd e f e c t s a c c o r d i n g t ot h e c i r c u m s t a n c e si na c u a lt r a n s p o r t a t i o na n dt h ed e f e c t so ft h ek e y ,s t a r t st h em o d e l c h e c k i n go f4 - w a yh a n d s h a k et o f i n do u tt h en a wo ft h i sp r o t o c o li ns p e c i f i c c o n d i t i o n f i n a l l y ,a n a l y z e sa n dc o n c l u d e st h es e c u r i t yo fw i r e l s sl a ni e e e8 0 2 11 t h r o u g ht h e s et w om o d e lc h e c k i n g s m o d e lc h e c k i n ga u t h e n t i c a lp f o t o c o li sh e l p m li nu n d e r s t a n d i n g ,a n a l y z i n gt h e p r o t o c o la sw e na sf i n d i n go u tt h ed e f c c t st l l r o u g ht h ec h a r a c t e r so fi t t h er e s u l t so f t h e s et w om o d e lc h e c k i n g sc a np r o v et h a tw e pi ss od e f c c t i v et h a ti ti m p r o p e ri n w i r e l e s sl a no fh i g h l ys e c u r i ty a tt h es a m et i m e ,i ta l s op r o v e st h a t4 - w a yh a n d s h a k e c a nh e l pi m p r o v et h ek e ya d m i n i s t r a t i o n h o w e v e r t h en a w sof4 - w a yh a n d s h a k ei n t r a n s p o r t a i o na l s o i n f l u e n c et h es a f e t yo fp r o t o c 0 1 t h ee x p e r i m e n tr e s u l t so ft h i s p a p e rc a nb eu s e da st h et h e o r e t i c a lr e f c r e n c ef o ri m p r 0 v i n gie e e 8 0 2 1 1 k e yw o r d s :8 0 2 1 1 ;a u t h e n t i c a lp r o t o c o l ;f o r m a l i z e dv e r i f i c a t i o n ; m o d e lc h e c k i n g ;s t a t em o d e l m 无线局域网m e e 8 0 2 1 l 认证协议的模型检测 插图索引 图2 1e s s 的网络结构6 图2 2i b s s 的网络结构6 阁2 3w e p 认证流程8 图2 4w e p 协议加密构图9 图2 5w e p 协议解密构图9 图2 6w e p 协议帧格式9 图2 78 0 2 1 1 i 标准架构1 0 图2 88 0 2 1 x 协议体系结构1 1 图2 9 端口访问机制1 2 图2 1o8 0 2 1 x 认证过程13 图2 1 1 密钥层次体系1 4 图3 1 模型检测流程1 8 图3 2c t l 与l t l 关系1 9 图3 3 通道事件传输模型2 2 图3 4 通道的状态模型2 3 图3 5a b 协议通道状态模型2 5 图3 6 协议状态模型2 5 图3 7s m v 工作原理2 7 图3 8s p i n 的工作原理2 7 图3 9b n c h i 自动机算法2 8 图4 1 加密前数据帧格式3 0 图4 2 加密后数据帧格式3 1 图4 3w e p 认证阶段和内容3 4 图4 4w e p 认证协议通道状态模型3 4 图4 5w e p 认证协议外部事件状态模型3 6 图4 6s t a 内部事件状态模型3 6 图4 7a p 内部事件状态模型3 6 图4 8s t a ,a p ,a t t a c k e r 关系模型3 7 图4 9 双方地址的交互过程4 0 图4 1 0 明文和密文的关系4 l 图4 1 1w e p 协议模型的发送消息行为4 2 图4 1 2 加入攻击者的发送消息行为4 2 图4 1 3w e p 协议模型的接收消息行为4 3 硕士学位论文 图4 1 4 加入攻击者的接收消息行为4 3 图4 1 5 认证协议性质检测结果4 4 图4 1 6 产生反例的情况4 4 图4 1 7 秘密性质检测结果4 5 图4 1 8 产生反例的情况一4 5 图5 1e a p o l k e y 帧格式4 7 图5 2 脚王n 缅删i o n 字段格式4 8 图5 3 状态模型传输帧的格式4 9 图5 4 状态模型传输帧的格式4 9 图5 5 通道状态模型5 1 图5 6 外部事件状态模型5 2 图5 7s t a 内部事件状态模型5 3 图5 8a p 内部事件状态模型5 4 图5 9 模拟a p 状态模型5 5 图5 1 0 密钥关系图5 7 图5 1 1 四次握手协议模型模拟过程5 8 图5 1 2 重新定义的模型模拟过程5 9 图5 1 3 模型检测结果。5 9 图5 1 4 反例的变量环境6 0 图5 1 5 四次握手协议的密钥缺陷6 1 v 无线局域网m e e 8 0 2 1 l 认证协议的模型检测 附表索引 表2 18 0 2 1 1 i 加密机制比较1 5 表4 1w e p 模型中的帧格式及内容3 2 ”表4 2 通道状态模型圈符号意义3 5 表4 3 通道状态模型表3 5 表4 4 外部事件与内部事件状态关系表3 7 表4 5 攻击者状态模型表3 8 表5 1 四次握手协议各个帧的主要内容5 1 表5 2 通道状态模型中符号和状态的意义5 2 表5 3 外部事件状态模型中符号的意义5 3 表5 4s t a 内部事件状态模型与外部事件状态模型关系表5 4 表5 5a p 内部事件状态模型与外部事件状态模型关系表5 5 v m 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:俭磊 日期:工。口g 年s 月2 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:秀 叼 日期乒o o g 年 日期:狮9 9 年 岁月2 一多日 岁月述日 硕士学位论文 第1 章绪论 无线局域网( w i r e l e s sl o c a l 舡e an e t w o r k ,w l a n ) 是高速发展的现代无线 通信技术,它采用无线多址的有效方式支持计算机之间的通信。对于相对成熟稳 定的有线网络,w l a n 以其灵活的数据传输方式,满足了人们降低网络设施费用 和支持移动网络应用的需要。在一些难以布线的场合( 如空旷的室外、旧建筑或偏 远地区等) ,通过使用无线技术可以降低施工难度,节省工程成本,缩短安装时间, 因此w l a n 特别适合在网络结构经常变化或临时组网的情况下部署。此外,随着 商业用户、生产厂商和许多研究机构对w l a n 的热衷与投入,w l a n 不但在世界 范围内得到了广泛应用,在中国也有了长足的进步,尤其是中国的经济高速发展, 给w l a n 在中国的再一次腾飞提供极强的动力支持。伴随使用w l a n 带来的诸多 优势,w l a n 的安全问题也日益突出,因此建立并完善一种面向w l a n 的协议标 准将成为有待解决的关键性问题。 1 1i e e e 8 0 2 1 1 标准概述 在无线局域网( w l a n ) 出现的早期,人们没有意识到安全会成为制约其发展的 一种瓶颈,那时w l a n 展示给公众的是它极具诱惑力的移动性,它可以让工程师 在任何具有接入点的地方从事远程办公,也可以使人们在不具备有线网络的条件 下临时组网来协同工作。任何携带无线访问设备的用户,无论其身份是否合法, 都可以不加控制和认证的随意接入并访问其他公司的局域网络,这时公司的网络 不再仅仅限于“有形”的物理边界,许多“无形”的访问者也共享着公司的资源,甚 至是十分重要的商业秘密。对任何w l a n 的运营商、使用者和管理者而言这是无 法接受的,所以他们开始采用一些基本的安全防范措施,比如最早使用过的m a c 地址过滤。w l a n 的运营商和管理者通过对想要访问网络的每个用户核查其是否 登记过他们的无线网卡m a c 地址来决定是否允许用户的报文进入网络。由于初期 网络规模较小,用户群的人数也较少,地址过滤的方法起到了一定的作用,但管 理者必须维护这样一个合法用户的地址列表,并动态跟踪这些地址的变化情况, 所以一旦用户数量增大,地址维护工作将难以管理。此外通过伪造合法的m a c 地 址也可以轻易的进入w l a n ,诸多弊端使得通过控制无线访问设备的地址来保证 安全变得形同虚设。因此,无论是w l a n 的运营商还是i e e e 都不得不开始探讨并 制定真正意义上的面向w l a n 地安全协议规范。 i e e e 8 0 2 1 1 【卜2 】标准是无线局域网技术发展的一个里程碑。i e e e 标准除了使得 各种不同无线产品得以互联之外,降低了无线局域网的成本。该标准的颁布,使 无线局域网m e e 8 0 2 1 l 认证协议的模型检测 得无线局域网在各种有移动要求的环境中被广泛接受,它也是目前最常用的无线 局域网传输协议。1 9 9 7 年i e e e 8 0 2 1 l 标准制定完成并发布,i e e e 8 0 2 11 无线局域 网标准规范了无线局域网的媒体访问控制层( m e d i u ma c c e s sc o n t r o l ,m a c ) 及物 理层p h y ( p h y s i c a l ) 技术。m a c 层在逻辑链路控制层( l l c ) 的支持下为共享介 质p h y 提供访问控制功能( 如寻址方式,方文协调,等) 。i e e e 8 0 2 1 l 标准m a c 层采用c s m 刖c a 协议控制每一个站点的接入。而物理层定义了通过三类不同的无 线方法来实现建立维护和拆除物理连接信道所必需的机械,电气及功能的特性与 规格,以保证可靠的按比特为单位的同步和传输。在数据链路层,定义了在两个 数据链路层之间建立和维持数据链路,为网络层提供无差错数据流的控制与管理 协议。 i e e e 8 0 2 1 l 标准系列主要有下面一系列协议:i e e e 8 0 2 1 1 a 扩充了8 0 2 1 1 标准 的物理层,i e e e 8 0 2 1 1 b 被称为w i f i ,使用开放的2 4 g h z 频率,一般采用直接序 列扩频( d s s s ) 和补偿编码键控( c c k ) 调制技术,最大数据传输数率为1 1 m b p s 。 i e e e 8 0 2 1 1 e 增加了q o s 能力。i e e e 8 0 2 1 l f 目的改善i e e e 8 0 2 1 1 协议的切换机制, 使用户能够在不同的交换分区间或者在接入设备间漫游。i e e e 8 0 2 1 1 9 也被称为 w i f i ,该标准也使用2 4 g h z 频段。i e e e 8 0 2 1 1 i 改善了8 0 2 1 1 标准中最明显的缺 陷安全问题。 无线局域网安全技术研究是目前i e e e 8 0 2 1 1 无线局域网工作组中最活跃的研 究领域之一。由于在i e e e 8 0 2 1 1 的1 9 9 9 年版标准中w e p ( w i r e de n u i v a l e n tp r i v a c y ) 作为w l a n 最初采用的安全标准在使用过程中暴露出许多严重的安全漏洞,构成 w e p 基础的r c 4 加密算法存在弱密钥问题,其用于报文加密的密钥甚至可以通过 一定量的计算猜得,所以许多专家指出w e p 几乎无法对w l a n 提供最基本的安全 保障能力。随着无线应用的高速发展,i e e e 8 0 2 1 1 的任务组从2 0 0 1 年便开始着手 新w l a n 安全协议体系的草案制定工作,但直到2 0 0 4 年6 月2 5 日8 0 2 1 l i 安全标准才 得到正式批准。其间w i f i 联盟考虑到市场和安全产品厂商对w l a n 安全标准的急 切需求,曾发布w p a ( w i f ip r o t e c t e da c c e s ) 标准,作为向i e e e 8 0 2 1 1 i 过渡的中 间标准,它是由8 0 2 11 i 标准中的部分技术组件所形成。目前对8 0 2 1 1 中安全协议 的研究尚处于初始阶段,国外的大部分工作集中在对该协议局部安全性的讨论上, 如其中用户身份识别的相关认证机制和协议、采用的密钥管理和协商策略与技术、 相关的加密算法、数据完整性编码等。 1 2 模型检测理论研究背景 模型检测3 】的研究始于八十年代初,当时c l a r k e 和e m e r s o n 等人提出了用于描 述并发系统性质的c t l 逻辑,设计了检测有穷状态系统是否满足给定c t l 公式的 算法,并实现了一个原型系统。模型检测已被应用于计算机硬件、通信协议、控 2 硕士学位论文 制系统、安全认证协议等方面的分析与验证中,取得了令人瞩目的成功,并从学 术界辐射到了产业界许多大公司,如i n t e l 、h p 等成立了专门的小组负责将模型检 测技术应用于生产过程中。 模型检测是一种针对有限状态并发系统的形式化自动验证技术【4 1 ,它通过穷 尽搜索系统的整个状态空间来检验该系统是否满足给定的性质。模型检测的基本 思想是用状态迁移系统( s ) 表示系统的行为,用模态时序逻辑公式( f ) 描述系统的 性质。这样用数学问题“状态迁移系统s 是否是公式f 的一个模型? ”来判定“系统是 否具有所期望的性质”。其中模型通常指能描述需被验证的系统的一个关系集,公 式用来描述一些需求或属性,可以表示为时序逻辑。现在应用于实际的模型检测 主要有两种方法。一种是时序模型检测,在这种方法中,用一个时序逻辑来表示 说明,并用有限状态转换系统为系统建模,通过一个有效地搜索过程来检查一个 给定的有限状态转换系统是否是该说明的一个模型。第二种方法,是将说明和系 统都以自动机的形式给出,然后将二者进行比较,以确定系统的行为是否与说明 一致。v a r d i 和w o l p e r 表明了时序逻辑模型检测可以重建为自动机,从而将这两种 方法关联起来【5 】。 模型检测的优点在于可以完全自动地进行验证,这一方法的成功在很大程度 上应归功于有效的软件工具的支持。以下介绍几个验证不同类型逻辑公式的软件 工具: s m v 是美国卡耐基梅隆大学开发的模型检测工具。用以检测一个有限状态系 统是否满足c t l 公式。它的建模方式是以模块为单位,模块可以同步或异步组合。 模块描述的基本要素包括非确定性选择,状态转换和并行赋值语句。其模型检测 的基本方法是以二叉图表示状态转换关系,以计算不动点的方法检测状态的可达 性和其所满足的性质。 s p i n 是美国贝尔实验室开发的模型检测工具。用以检测一个有限状态系统 是否满足p l t l 公式及其他一些性质,包括可达性和循环。它的建模方式是以进程 为单位,进程异步组合。进程描述的基本要素包括赋值语句,条件语句,通讯语 句,非确定性选择和循环语句。其模型检测的基本方法是以自动机表示各进程和 p l t l 公式,以计算这些自动机的组合可接受的语言是否为空的方法检测进程模 型是否满足给定的性质。 1 3 网络协议模型检测国内外研究现状 网络协议时计算机网络中不可缺少的组成部分,其功能在于确保计算机之间 能够进行正常、可靠的数据通信。计算机之间数据通信的高度自动化,对网络协 议的功能和性能提出了非常高的要求。从功能角度看,网络协议是为进行计算机 网络的数据交换而建立的一系列规则、标准或约定。网络协议就是具有规定文法、 无线局域网m e e 8 0 2 1 l 认证协议的模型检测 语法和语义的语言,其中,文法给出了有效信息的精确格式,语法描述了数据交 换的规则,语义规定了可交换信息的词汇及其含义。可是协议的标准化并不能解 决协议设计自身存在的问题,因为标准化机构不能确保协议的完备性和无错误性。 协议模型检测是以严密的方式渐进的构建出整个协议的完整规格的方法。通常是 从协议的形式服务规格开始的,由于其过程的严密性日益得到人们的重视。 早期的模型检测侧重于硬件设计的验证,随着研究的进展,模型检测的应用 范围逐步扩大,涵盖了通讯协议、安全协议、控制系统和一部分软件。模型检测 的验证基于抽象和简化的模型,从验证角度来讲,这并非十分严谨的更为确切的 说法应该是协议和软件的分析。协议验证的例子包括认证协议的验证,验证的性 质包括对通话双方的确认;合同协议的验证,验证的性质包括公平和滥用的可能 性;缓存协议的验证,验证的性质包括数据的一致性和读写的活性。1 9 9 5 年j o s a n g 首次使用s p i n 对c c i t tx 5 0 9 协议进行了分析。2 0 0 1 年s g o r d o n 利用p e t i r 网来验证 w a p 传输层协议。2 0 0 2 年o b r a d o v i c 检测在网络层的路由信息协议。国内外的学者 通过研究表明,模型检测是一种有效的协议分析工具【p 8 1 。 网络协议的模型检测主要特点是使协议设计过程的形式化,因此必须采用一 种或多种协议形式模型技术,这些模型技术主要有:有限状态机,p e t r i 网等。一 个协议可以由单个或多个模块组成,多个模块之间可以由多种组合方式。协议模 型检测中应考虑协议功能模块运行方式:( 1 ) 单一功能模块方式;( 2 ) 多阶段功能模 块方式;( 3 ) 功能模块交替方式。协议模型中协议实体之间的通信方式对协议模型 检测也有很大影响,包括协议实体之间通信采用同步方式还是异步方式,异步方 式下的队列模型和通道是可靠的还是不可靠的【9 1 1 1 。由于协议模型检测的起点不 同,其技术通用程度也有较大差别,有些模型检测以协议需求的非形式化描述为 基础,从零构造目标协议;有些从协议的完整的服务规范中产生目标协议;有些 由协议零部件装配一个目标协议;有些从一个对协议实体的完整描述中与之通信 的另一个协议实体的完整描述。 1 4 论文主要内容 本论文分析无线局域网协议中的i e e e 8 0 2 1 1 认证协议标准,对认证协议系列 中的w e p 认证协议、四次握手协议、8 0 2 1 x 认证协议用形式化方法中的模型检测 技术进行验证和测试,实验分析了i e e e 8 0 2 1 1 协议在w e p 认证协议中的严重安全 隐患,随后分析了经过改进后的四次握手协议、8 0 2 1 x 认证协议在安全性质上具 有缺陷,并通过实验结果分析了原因并给出了合理的改进措施。 论文主要内容: 第一章:主要介绍了论文的研究背景和方向。 第二章:主要介绍i e e e 8 0 2 1 l 认证协议,介绍了认证协议的框架并比较了几 4 硕士学位论文 种认证协议。 第三章:主要介绍认证协议的模型检测技术及理论依据,首先提出了模型检 测主流验证方法和基于模型检测工具s p i n 的操作流程和检测技术,然后在原有的 形式化分析基础上提出新的模型化方法,最后给出了新的模型化方法理论基础。 第四章:主要介绍i e e e 8 0 2 1 1 中w e p 认证协议的模型检测,首先利用第三章 形式化方法建立w e p 认证协议标准模型,然后用时序逻辑公式描述协议的性质, 最后基于s p i n 工具完成了协议模型检测过程,并给出了验证结果,通过分析实验的 结果可以得到w e p 认证协议不具备基本的安全性。 第五章:主要介绍i e e e 8 0 2 1 1 i 中四次握手协议模型检测过程,四次握手协议 是在i e e e 8 0 2 1 1 i 中密钥管理协议重要的一部分,它决定了双方的临时密钥,通过 密钥加密s t a 和a p 双方可以安全的进行交互,完全弥补了w e p 认证协议中密钥安 全的问题,本章利用第三章的状态模型技术检测四次握手协议中密钥管理性质的 缺陷,通过实验总结和分析得到,四次握手协议在密钥安装上具有缺陷。 总结并提出了下一步的工作。 5 无线局域网m e e 8 0 2 1 l 认证协议的模型检测 第2 章i e e e 8 0 2 1 1 认证协议 无线局域网安全技术研究是目前i e e e 8 0 2 1 l 无线局域网中最活跃的研究领域 之一。由于i e e e 8 0 2 1 1 的1 9 9 9 年标准中所存在的公认的安全漏洞,已经严重威胁 到无线局域网标准的进一步应用,i e e e 8 0 2 1 1 工作组制定了i e e e 8 0 2 1 1 i 标准用来 改善标准明显的缺陷。认证是提供安全的重要措施,1 9 9 9 年版i e e e 8 0 2 1 l 标准提 供了w e p 认证协议,2 0 0 4 年版i e e e 8 0 2 1 1 i 提出了四次握手协议,其提供了与w e p 认证协议所不存在的密钥管理方法。 2 1 i e e e 8 0 2 1 1w e p 认证协议概述 2 1 1 无线局域网网络结构 无线局域网由无线网卡( n e t w o r ki n t e r f a c ec a r d ,n i c ) 、无线接入点( a p ) 、计算 机和有关设备组成。在每台计算机终端( s t a ) 上配置了无线网卡,终端便可以通过 该无线网卡直接相互访问,这样一些终端的集合称作基本服务集合( b s s ) 。a p 也 是一种s t a ,不过它具有更多的功能,它是一个b s s 通往其他网络的接口。如果 在每个b s s 中配置一个a p ,a p 再通过分布式系统( d s ) 连接起来,那么这些b s s 就 组成了一个更大的网络,称为扩展服务集( e s s ) 。( 如图2 1 ) 如果在b s s 中没有a p , 各个s t a 直接互相访问,则被称为独立基本服务集( i b s s ) ( 如图2 2 ) 。 图2 1e s s 的网络结构1 】 8 0 2 _ 1i n d e p e n d e n tb s s 图2 2i b s s 的网络结构1 】 6 硕士学位论文 8 0 2 1 l 标准在介质访问方式方面定义了两种技术。即分布式协调功能d c f ( d i s t r i b u t e dc o o r d i n a t i o nf u 船t i o n ) 和点协调功能p c f ( p o i n tc o r d i n a t i o nf u n c t i o n ) 。 d c f 是一种竞争式共享信道技术,p c f 则是以协调点轮询的方式共享信道。i b s s 中的站点必须以d c f 方式访问信道,而e s s 中的站点可以d c f 方式或在a p 的协调 下以p c f 方式访问信道。i e e e 8 0 2 1 1 的帧格式与以太网的帧格式相似。上层协议 可以把w l a n 当作以太网来使用。当它在无线信道上传送时,则是在以太网帧格 式基础上进行了扩展,以适应无线信道的工作方式:i b s 和e s s 的帧扩展方式不 一样,它们之间不能通信。 2 1 2w e p 认证协议 1 9 9 9 年版的i e e e 8 0 2 1 1 定义了2 种认证方式可以用于i b s s 和s t a 之间也可以 用于b s s 中的s t a 和a p 之间的认证。其中分为开放式系统认证和共享密钥认证 ( w e p ) 。开放式系统认证是一种最简单的方式,也是默认的方式。开放式系统由 s t a 发起请求,认证算法标识为开放系统认证,如果对方s t a 认证算法标识也为 开放系统认证,则应答认证成功。因此实际上开放式系统认证并没有认证。而共 享密钥认证( 嘶e de q u i v a l e n tp r i v a c y w e p ) 协议作为其安全保证措施,其认证协 议机制采用加密m a c 协议数据单元( m a cp r o t o c o ld a t au n i t ,m p d u ) 来实现,属于 s s 业务集。w e p 协议执行对于l l c 及其上层是透明的,它可以用于8 0 2 1 l “b g 无 线设备。w e p 设计的初衷就是提供像有线网络那样的安全性和访问控制,包括无 线客户端和访问点a p 之间的身份认证、传输报文加密与完整性检查等。w e p 采 用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。w e p 主要满足 了以下三个方面的要求: ( 1 ) 用户对保密的需求程度。用户对保密需求的不断膨胀以及对保密要求的不 断提高是促进加密和认证技术发展的源动力。在很大程度上,加密和认证技术的 设计思路是不断综合、分析用户对保密的需求的结晶。 ( 2 ) 实现过程的易操作性。如果安全机制的实现过于复杂,那么就很难被普通 的用户接受。所以,安全机制必须具有易操作性。 ( 3 ) 政府的有关规定。许多国家政府( 如美国政府) 都认为加密技术是涉及国 家安全的核心技术之一,许多专门的加密技术仅限应用于国家军事领域中。因此, 几乎所有的加密技术都是禁止或者限制出口的。 认证过程:站点( s t a ) 与接入点( a p ) 之间的认证过程基于一种称为w e p 密钥的 共享密钥,并采用管理帧来实现认证过程的交互信息( 如图2 3 ) 。协议以s t a 请求 a p 认证,s t a 与a p 共享秘密密钥s k ,认证消息由管理帧中的认证帧封装。第一 步:站点s t a 向接入点a p 发送认证请求帧;第二步a p 接收到认证请求后,由a p 发送给s t a 的帧被称为挑战消息( c h a l l e n g et e x t ) ,实质上为a p 产生的一个大随机 数,当客户端收到帧后会将挑战消息与w e p 密钥做逻辑异或操作后形成加密帧; 7 无线局域网正e e 8 0 2 1 l 认证协议的模型检测 第三步由s t a 把加密帧发送至a p ;第四步:一旦a p 验证收到的帧合法,它将和客 户端继续使用该密钥加密其后的数据传输报文。假设c h a l l e n g et e x t 使用p 表示, w e p 密钥使用k 表示,形成的第三步的加密帧使用c 表示,则pok _ c ;那么一旦攻 击者窃听到挑战报文和第三步的加密帧,即p 和c 己知,由逻辑异或操作的反相性 可得到k _ poc ,攻击者如此算得的w e p 密钥可以用于解密此后客户端与a p 之间 所有的加密数据报文。由此可知,这种认证方式根本不具备任何安全能力,反而 将其后的数据加密密钥轻易泄漏。 图2 3w e p 认证流程 加密方法:w e p 的核心是r c 4 序列加密算法的6 4 位加密或1 2 8 位静态加密,在 对称加密算法中,可分为分组算法和序列算法两种。序列算法的基本原理是用密 钥作为种子通过伪随机书产生器产生伪随机书密钥序列,加密端用该序列和明文 相异或后得到密文序列,解密端用该序列和密文相异或后恢复出明文。由于在序 列算法中,同一伪随机密钥序列不能使用两次,因此w e p 中将r c 4 的输入密钥k 分为两部分:2 4 比特的初始向量i v i i s k = k ,每加密一次i v 需改变一次,且i v 以明 文的形式随着秘闻数据帧发往接收方。s k 是b s s 中各s t a 所共享的秘密信息,通 常由用户通过软件写入网卡的寄存器中。一共可以有4 个s k ,通信时选择其中一 个使用,并将该s k 的序号以明文形式随密文帧发送,s k 本身不以任何形式在数 据帧中出现。为了防止攻击者恶意篡改密文数据,w e p 中采用c r c 3 2 算法作为消 息认证算法,并将数据的消息认证码i c v 作为明文的一部分一同加密( 如图2 4 ) 。 接收端在解密密文后,重新计算消息认证码i c v ,并和收到的i c v 比较( 如图2 5 ) 。 w e p 密钥由基本密钥( b a s e dk e y ) 和它的初始向量i v ( i n i t i a l i z a t i o n v e c t o r ) 两部分组 成,初始向量i v 的长度为2 4 位,基本密钥的长度为4 0 位或1 0 4 位。安全能力和计 算所需资源都会随密钥长度的增加而加大,因此只要计算资源足够,厂商和用户 会倾向于使用1 2 8 位密钥加密。w e p 协议中帧结构( 如图2 6 ) ,其中初始向量i v 随 每个报文变化,产生2 4 位的随机数,并以明文的形式发给接受方形成解密密钥, 这样同一明文形成的密文随i v 的不同而变化,攻击者无法通过密文的样品比对推 8 硕士学位论文 断出明文。w e p 加密过程分为三个步骤:首先产生初始向量i v ;然后以i v 和w e p 密 钥为输入运行r c 4 算法得到伪随机的与明文等长的密钥流;最后将该密钥流与明 文做逻辑异或操作形成密文。 初始向量 ( i v )厂 秘密密 钥( s k ) r c 4 算法 明文p d u 数据 c r c 3 2 算法 伪随机密钥序 列( p r s k ) 完整性一 校验值 ( i c 、,) 图2 4w e p 协议加密构图 i v 密文 密文消息 密文消息 图2 5w e p 协议解密构图 一2 4 i ,。 一3 2 b i vc 泪翻i c v 一明x 7 1 留又 一 图2 6w e p 协议帧格式 i e e e 8 0 2 1 l 标准更多把认证希望寄托于w e p 的作用,但是认证是数据保护的 基础,合法的身份下的数据保护才有意义,由于w e p 认证协议的加密特性,其算 法存在巨大安全漏洞,而且w e p 认证协议由于是带外手工分配密钥,在认证中更 无密钥管理的功能。w e p 协议事实上并没有真正满足人们对w l a n 安全的需求, 在新标准的制定前许多无线设备厂商不得不采用w e p 协议来加强其产品的安全 性能。 9 无线局域网m e e 8 0 2 1 l 认证协议的模型检测 2 2i e e e 8 0 2 1 1 i 认证协议概述 2 2 18 0 2 1 1 i 的体系架构 随着w e p 协议被指出了越来越多的安全缺陷,i e e e 8 0 2 1 1 工作组以及由无线 设备生产厂商组建的联盟都意识到一种真正有效的安全标准必须尽快制定,否则 日益发展的无线通讯市场将会因为无法安全访问而陷入尴尬处境。i e e e 8 0 2 1 1 任 务组有两个。目标:( 1 研制一个新的可升级安全方案;( 2 ) 提供有效的保护以避免所 有被动的和主动的攻击,基于此目标8 0 2 1 l 定义了一种新型的无线网络,称为健 壮型安全网络r s n ( r o b u s ts e c u r i t yn e t w o r k ) ,它增强了w l a n 中数据保密性和 用户身份认证能力。r s n 采用高层的认证和密钥管理协议,即在m a c 层之上i p 层 之下,即逻辑链路控制( l o g i cl i n kc o n t r o l ,l l c ) 层实现协议。8 0 2 1 1 i 定义的新型 无线网络r s n 体系结构相对于把基于w e p 协议的安全体系结构称为p r e r s n ( 如图 2 7 ) 。在r s n 网络中必须要创建r s n 关联,即r s n a ( r s na s s o c i a t i o n ) ,它通过实 现如下一些安全措施来增强w l a n 的安全能力:增强的身份认证:层次密钥机制与 密钥管理方法;增强的加密算法等。r s n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司沉浸式展厅策划方案
- 公司组织轰趴活动方案
- 公司文化圈策划方案
- 公司月刊创刊策划方案
- 公司欢迎仪式活动方案
- 公司老干部活动方案
- 公司激情文化活动方案
- 公司来新人了活动方案
- 公司汇演暖场活动方案
- 公司旅游年会策划方案
- 编制说明-《自动驾驶乘用车线控底盘性能要求及试验方法 第2部分:制动系统》
- 校园保洁服务项目管理制度
- 中国亲子关系调研报告亲子互动与家庭教育现状分析
- b端营销和c端营销
- 《中国近现代史纲要(2023版)》课后习题答案合集汇编
- 直播运营团队人员分工与职责明细
- 蜘蛛人外墙施工方案
- 空调检测报告
- 变压器实验报告
- 神经生理治疗技术
- 浙江温州高速公路瓯北片区招聘高速公路巡查人员考试真题2022
评论
0/150
提交评论