(计算机应用技术专业论文)无线局域网安全协议研究.pdf_第1页
(计算机应用技术专业论文)无线局域网安全协议研究.pdf_第2页
(计算机应用技术专业论文)无线局域网安全协议研究.pdf_第3页
(计算机应用技术专业论文)无线局域网安全协议研究.pdf_第4页
(计算机应用技术专业论文)无线局域网安全协议研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机应用技术专业论文)无线局域网安全协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着无线局域网( w l a n ) 的快速发展,它的安全性问题闩益受到人们的关注。 无线局域网安全的最大问题在于无线通信设备是在自由空间中进行传输,而不是 像有线网络那样是在一定的物理线缆上进行传输。安全性的缺陷给w l a n 的推广 带来许多麻烦,虽然一方面,用户对w l a n 的需求小断增长,f f l l r d 时也让许多潜 在的用户对由于不能够得到可靠的安全保护而对最终是否采用w l a n 系统犹豫不 决。所以企业和个人都希望新的安全标准尽快出台,以使无线局域网从这种尴尬 局面中解脱出来。 为了保护本国无线局域网的安全,我国推出了自己的无线局域网国家标准 w a p i ,以及后来起草的无线认证和保密基础设施实施方案,目标是解决i e e e 8 0 2 1 1 中w e p 协议的安全问题。本文在对国际幽内无线局域网安全技术标准作 了回顾与必要的介绍之后,进一步对i e e e8 0 2 1 1 i 的安全性进行了分析,随后 用b a n 类逻辑分析了w a p i 实施方案的安全性,并对e a p t l s 认证协议与w a p i 标准进行了效能比较,最终提出一种增强的无线对等认证方案e a p e w a p 作为 i e e e8 0 2 1 li 下的一个认证协议使用,并对此改进协议在c k ( c a n e t t i k r a w c z y k ) 模型下进行了安全性分析。 关键词:无线局域网;8 0 2 1 1 i ;无线认证和保密基础设施;安全性分析; 效能比较 a bs t i 认c t w i t ht h ef a s td e v e l o p m e n to ft h ew i r e l e s sl a n ( w l a n ) ,t h ep r o b l e mo fs e c u r i t y b e c a m em o r ea n dm o r ea p p a r e n t t h es e c u r i t yo fw l a n m o s t l yc o n s i s t si nt h a tt h e w i r e l e s sc o m m u n i c a t i o ne q u i p m e n t st r a n s m i ti nt h eo p e n e ds p a c e s ,b u tn o ti nt h e p h y s i c a ll i n e st h r o u g hw h i c ht h ew i r en e t w o r k st r a n s m i t t h el i m i t a t i o no fs e c u r i t yi n w l a nb r i n g sm u c ht r o u b l et ot h eg e n e r a l i z a t i o n a l t h o u g ho nt h eo n eh a n dt h e r e q u i r e m e n t so fw l a ni n c r e a s ec o n t i n u a l l y , o nt h eo t h e rh a n dt h e r e r ea l s om a n y p o t e n t i a lu s e r sh e s i t a t i n gw h e t h e rt oa d o p tw l a ns y s t e m sf o rt h el a c ko fs e c u r i t y p r o t e c t i o n t h e r e f o r eb o t he n t e r p r i s e sa n dt h ei n d i v i d u a l sh o p ean e ws e c u r i t y s t a n d a r dc o u l db ep u to u ta ss o o na sp o s s i b l e f o rt h es a k eo f p r o t e c t i n gs e c u r i t yt h en a t i v ew l a n ,o u rc o u n t r yh a v eb r o u g h t f o r w a r do u ro w nw l a nn a t i o n a ls t a n d a r d w a p i ( w i r e l e s sa u t h e n t i c a t i o na n d p r i v a c yi n f r a s t r u c t u r e ) a n d t h ec h i n e s ew i r e l e s sl a ns e c u r i t ys t a n d a r dw a p i i m p l e m e n t a t i o np l a nw h i c hw a sd r a f t e do u ta f t e r w a r d s t h et a r g e ti st or e s o l v et h e s e c u r i t yp r o b l e mo ft h ew e pi ni e e e8 0 2 11 i nt h i sp a p e rt h ea u t h o rr e v i e w sa n d m a k e sn e c e s s a r yi n t r o d u c t i o no ft h es e c u r i t yb o t ho ni n t e r n a t i o n a la n dn a t i o n a l w l a n s t e c h n o l o g ys t a n d a r d t h e nw em a k ea n a l y s i so ft h es e c u r i t yo fi e e e8 0 2 1li a n dw a p ii m p l e m e n t a t i o np l a nf o rm o r eu s i n gt h eb a n l o g i c w ea ls oc o m p a r et h e e f f i c i e n c yo fe a p t l sa u t h e n t i c a t i o np r o t o c o lt ot h a to fw a p is t a n d a r d a tl a s t w e p u tf o r w a r da ne n h a n c e dq u i t sw i r e l e s sa u t h e n t i c a t i o np l a n ( e a p e w a p ) t ob e a p p l i e da sak i n do fa u t h e n t i c a t i o np r o t o c o li ni e e e8 0 2 1lia n dm a k ea n a l y s i so f s e c u r i t yo ns u c hi m p r o v e dp r o t o c o lu n d e rc km o d e l k e y w o r d s :w l a n ;8 0 2 1li ;w a p i ;a n a l y s i so fs e c u r i t y ;e f f i c i e n c yc o m p a r i s o n 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得丞洼王些太堂或其他教育机构的学位或 证书而使用过的材料。与我一同工作的f 司志对本研究所做的任何贡献均已在沦文 中作了明确的说明并表示了诩 意。 学位论文作者签名:会争、厂 签字日期:砒月幻日 学位论文版权使用授权书 本学位论文作者完全了解丞洼王些太堂有关保留、使用学位论文的规定。 特授权丞洼王些太堂可以将学位论文的全部或部分内容编入有关数据库进行 检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借l 蒯。同意学 校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权晚明) 学位论文作者签名: 饿? ,导师签名:0 10 2 多 签字同期:歹觚年j 月州同 签字f 期: 晰月切同 学位论文的主要创新点 一、针对i e e e8 0 2 1li 认证协议和中国无线局域网安全标准 w a p i 的安全性进行了比较分析,并指出其安全缺陷。 二、对于上述两个协议存在的问题,分析了可证安全模型,并 在该模型下提 f 了一种增强的无线对等认证方案e a p e w a p 。 第一章绪论 第一章绪论 无线局域网( w i r e l e s sl o c a la r e an e t w o r k ,w l a n ) 产业是目前整个数据通信 技术领域当中最为快速发展的产业之一。无线局域例解决方案在部分场合作为传 统有线局域网络的补充或替代以其灵活性、移动性及较低的投资成本等优势获得 了家庭网络用户、中小型办公窜用户、广泛企业用户及电信运营商的青睐,伴随 无线网络技术的发展,今天的无线局域网已能够提供高速的接入速度柬满足人们 的网络需求,同时无线设备不断f 降的价格以及低的使用成本也使得w l a n 技 术越来越普及。 然而人们从线缆的束缚中解脱出来的同时,对w l a n 安全性能也提出了更 高的要求,无线网络安全是制约无线局域网应用拓展的重要因素之一。 目前,在无线局域网的i e e e8 0 2 1 1 系列标准中,规定了数据加密和用户认 证的有关措施,但是随着研究者揭示了这些安全措施中的种种没计缺陷,使得用 户对于无线局域网的安全性缺乏信心。因此影响了无线局域网的应用范围和发展 前景,所以针对无线局域网安全问题的研究就显得更加重要。 1 1 无线局域网概述 无线局域网足计算机网络与无线通信技术相结合的产物,它利用了无线多址 信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多 媒体应用提供了町能。无线局域网利用r 乜磁波在空气中发送和接收数据,而无需 线缆介质。它足对现自联网方式的一种补充和扩展,使网上的汁算机具有可移动 性,能快速方便地解决使用有线方式不易实现的网络联通问题。 在一个典型的无线局域例环境中,有一些进行数据发送和接收的设备,称为 访问接入点( a c c e s sp i o n t ,简称a p ) 。通常,有一个a p 能够在三十至一百米的 范围内连接多个无线用户。在同时具有有线网络和无线网络的情况下,a p 可以 通过标准的以太网电缆与传统的自线网络相连作为尤线网络和f j 线网络的连接 点。无线局域网的终端用户可以通过无线网卡等访问网络。 1 1 1 无线局域网的应用分类 l 、独立的无线局域网 在这种情形下,整个网络都使用无线通信,此时既可以不使用a p ,也可以 第一章绪论 使用a p 。在使用a p 时,各个用户之间通过无线直接互连。但缺点是各用户之 问的通信距离较近,且当用户数量较多时,性能较差。 2 、非独立的无线局域网 在大多数情况下,无线通信是作为有线通信的一种补充和扩展,这种情况称 为非独立的无线局域网。在这种配置下,多个a p 通过线缆连接在有线网络上, 以使无线用户能够访问网络的各个部分。 1 1 2 无线局域网的应用优势 无线局域网在很多应用领域具有独特的优势: l 、可移动性,它提供了不受线缆限制的应用,用户可以随时e 网; 2 、容易安装、无须布线,大大节约了建网时间; 3 、组网灵活,即插即用,网络管理员可以迅速将其加入到现有网络中,并 在某种环境下运行; 4 、成本低,特别适合于变化频繁的工作场合。 1 2 无线局域网安全现状 w l a n 以其频带免费、组网灵活、不受地形限制、易于迁移等特点,引起 了人们越来越多的关注。w l a n 产品已经大批上市,产品价格不断下降,从中 长期角度看w l a n 的部署和维护总成本已经可以与有线网络相竞争。根据 m i c r o s o f t 公司在美国举办的市场调查结果显示,当前阻碍该技术普及的最人障 碍是人们对其安全性的担忧。随着w l a n 的迅速发展,其安全问题同益受到人 们的关注。w l a n 中的数据通过射频无线电传输,恶意攻击者容易实施窃听。 与有线网络相比较,w l a n 难以采用物理的控制措施,因此保护w l a n 的安全 难度要远人于保护有线网络。人们已经认识到必须号门为w l a n 设计安全保护 机制,以保护在w l a n 中传输数据的机密性和完整性,同时对请求接入w l a n 的用户进行身份认汪和访问控制。 在关于w l a n 的i e e e8 0 2 1 l 系列标准中,规定了数据加密和用户认证的 有关措施,但足随后发表的人量沦文揭示了这些安伞措施中的种种i 殳计缺陷,这 使得用户对于w l a n 的安伞性缺乏信心。美国政府公丌表示在w l a n 的安全问 题得剑比较完善的解决之6 订,将不会在政府的网络基础设施中采j 甘w l a n 技术。 w l a n 的安全问题能否得到比较完善的解决,已经成为决定w l a n 是否【1 丁以获 取更大市场份额的火键因素。 i e e e8 0 2 1 1 工作组( w o r k i n gg r o u p ) 最初安排8 0 2 1 l e 任务组( t a s kg r o u p ) 第一章绪论 承担制定在w l a n 上支持q o s ( q u a l i t yo f s e r v i c e ) 需求和加强安全等方面的标 准,由于人们对w l a n 安全问题的关注不断升级,在2 0 0 1 年5 月8 0 2 1 1 工作 组领导成立了8 0 2 1 1 i 任务组,改由其专门负责制定w l a n 的安全标准。 在当前市面上的w l a n 产品都采用有线等价保密协议w e p ( w i r e d e q u i v a l e n tp r i v a c y ) 来实现对数据的加密和完整性保护。w e p 协议的设讨目标是 保护传输数据的机密性、完整性和提供对w l a n 的访问控制,但是由于协议设 计者对于r c 4 加密算法的不j 下确使用,使得w e p 实际上无法达到其期望目标。 美国u cb e r k l e y 大学的研究人员揭示了一系列针对w e p 协议可行的攻击方式, 密码学家从理论上指出在w e p 协议中的r c 4 算法会产生刺密钥,密钥的脆弱性 将导致生成具有易识别格式化自仃缀的密钥流,经统计分析这些具有格式化前缀的 密钥流就可以反推出w e p 加密密钥。a t & t 实验室的工作人员利用该原理编制 的软件在p c 机上成功地破译了w e p 加密数据,虽然a t & t 实验室没有公布其 实现细节,但是黑客们已经在i n t e m e t 上公布了类似的软件,著名的有a i r s n o r t 、 w e p c r a c k 等。除了能破译w e p 加密的软件外,因特网上还出现了w l a n 嗅探 器( s n i f f e r ) 软件,著名的有n e t s t u m b l e r ,它不仅可以探测到附近无线访问点 a p 的发射功率、是否采用w e p 加密,还能结合g p s 系统确定a p 的经度和纬 度。 w e p 协议在设计上的缺陷引起了i e e e 的重视,它委托8 0 2 1 1 i 任务组制定 新的标准,来加强w l a n 的安全性。i e e e 标准委员会已于2 0 0 4 年6 月批准 8 0 2 1 1 i 标准,8 0 2 1 1 i 采用a e s ( a d v a n c e de n c r y p t i o ns t a n d a n t ) 算法替代r c 4 算法,使用8 0 2 1 x 协议进行用户认证。w i f i 联盟从2 0 0 4 年9 月开始对产品进 行8 0 2 1 1 i 认证。在8 0 2 1 l i 批准之前,为使安全问题不至丁成为制约w l a n 市 场发展的瓶颈,给广大w l a n 用户提供一个l 嗡时性的解决方案,w i f i 联盟提出 了w p a ( w i f ip r o t e c t e da c c e s s ) 标准。该标准是w i f i 组织联合i e e e8 0 2 1l i 任务组的专家其同提出的,在该标准中数据加密使用t k i p 协议( t e m p o r a r yk e y i n t e g r i t y p r o t o c 0 1 ) ,认证有两种i 叮选模式:一种是使用8 0 2 1 x 队议进行认证,适 用于企业用户;另一种称为预先共享密钥p s k ( p r e s h a r e dk e y ) 模式,采取用 户在w l a n 的所有设备中手工输入共享密钥的办法来进行认证,适用于家庭用 户和s o h o ( s m a l lo f f i c e h o m eo f f i c e ) 一族。w p a 标准专j 对w e p 协议的不 足之处进行了有针对性的改进,对于8 0 2 1 l i 标准和现有的w e p 都具有兼容性。 该标准允许用户通过软件升级的方法,使早划的w i f i 认汪产品支持w p a ,这 就为用户节省了投资。w i f i 组织宣御从2 0 0 3 年2 月,f :始对支持w p a 标准的 w l a n 产品进行兼容性认证,w p a 标准将成为8 0 2 1 l i 标准发布以自订w l a n 安 全采用的过渡方案。 第一章绪论 我国针对w l a n 的安全问题,在已颁布的w l a n 的国家标准信息技术系 统问远程通信和信息交换局域网和成城域网特定要求第l l 部分:无线局域网 媒体访问( m a c ) 和物理( p h y ) 层规范和信息技术系统i 日j 远程通信和信 息交换局域网和成城域网特定要求第l l 部分:无线局域网媒体访问( m a c ) 和物理( p h y ) 层规范:2 4 g h z 频段较高速物理层扩展规范中提出了自己的 安全解决方案w a p i 。这两项国家标准在原则采用国际标准i s o i e c 8 8 0 2 1 1 和 i s 0 i e c 8 8 0 2 1 1 b 的前提下,在充分考虑和兼顾无线局域网产品互联互通的基础 上,针对无线局域网的安全问题,给出了技术解决方案和规范要求。这两项标准 的发布,将有效规范和引导无线局域网产品及技术在我国应用和发展。原定于自 2 0 0 4 年6 月1 日起,未获得强制惟产品认证证书和未施加中围强制性认证标志 的无线局域网产品不得出厂、进口、销售或者在其他经营活动巾使用。但由于与 国际标准存在兼容性的问题,在与美国进行贸易淡判时,决定暂时延期执行w a p i 标准。 1 3 课题背景及研究内容 本课题是天津市科技攻关项目“w l a n 集成安全系统与关键技术”的一个子 课题。该项目主要完成针对w l a n 网络,提出基于8 0 2 1 x 框架的安全体系结构; 设计有效的密钥管理方案和无线i p 接入用户身份认证协议;分析国际国家 w l a n 规范、标准的安全性,研究集成接入系统的安全性与可兼容性问题;在 一体化框架内进行模块化的w l a n 网络集成接入系统的设计与实现。 本课题是为完成该项目所进行的必要的研究。文中对i e e e8 0 2 1 1 i 和我国的 无线局域刚国家标准w a p i 胁议的安全性进行了深入的分析,结合目前的解决方 法,具体进行了以下几点工作: 1 、针对i e e e8 0 2 11 i 认证协议的丌放性,本文分析了目前主要的认证协议 e a p t l s ,并对8 0 2 1 1 i 的安伞性进行了分析。 2 、利用b a n 类逻辑w k 逻辑对中国无线局域网安全标准w a p i 进行了形 式化的分析,并指出其安全缺陷。 3 、对于上述两个协议存在的问题,本文分析了。町证安全模型,并在该模型 下提出了一种增强的无线对等认证方案e a p e w a p 。 第:二章i e e e8 0 2 1 l i 安伞协议 第二章ie e e8 0 2 11 安全协议 2 1le e e8 0 2 11i 的安全框架结构 2 0 0 4 年6 月2 4 同,i e e e 标准委员会投票批准了8 0 2 1l i 的最终规范。8 0 2 1 1 i 提供了迄今为止最有力的手段以防i 上无线安全漏洞和攻击1 2 j 。 新一代安全标准i e e e8 0 2 1 1i 定义了r s n a ( r o b u s ts e c u r i t yn e t w o r ka c c e s s ) 和w p a ( w i r e l e s sp r o t e c t e da c c e s s ) 两个概念,增强了w l a n 中的数据加密和认证 性能,并且针对w e p 加密机制的各种缺陷做了多方面的改进。 i e e e 8 0 2 1 1 i 规定使用8 0 2 1 x 认证和密钥管理方式,在数据加密方面,定义 了t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) ,c c m p ( c o u n t e r - m o d e c b c - m a c p r o t o c 0 1 ) 年nw r a p ( w i r e l e s sr o b u s ta u t h e n t i c a t e dp r o t o c 0 1 ) 三种加密机制。其中 t k l p 采用w e p 机制中的r c 4 作为核心加密算法,可以通过在现有设备上升级 固件和驱动程序的方法达到提高w l a n 安全的目的。c c m p 机制基于 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) j h 密算法和c c m ( c o u n t e r - m o d e c b c m a c ) 认证方式,使得w l a n 的安全程度大大提高,是实现r s n 的强制要求。而 w p a 是通过对w e p 缺陷的改进,从软件方面对现有w e p 设备进行升级,是一 种临时采取的方案,最终将会被长期方案r s n 取代。 8 0 2 1 l i 使用了8 0 2 1 x 1 3 ( 端口访问控制协议) 和e a p f 4 q ( e x t e n s i b l e a u t h e n t i c a t i o np r o t o c 0 1 ) 协议。总的来说,它足个三方共同认证的协议。该协议中 有三个角色。s u p p l i c a n t ( 申请者) 希望访问端口所提供的服务;a u t h e n t i c a t o r ( 认证 者) 是需要访问控制的端口,它对申请肯在访问它所提供的服务自订提出认证要求, 只有通过验证才能访问:a u t h e n t i c a t i o ns e r v e r ( 认证服务器) 用来实现具体的认证 功能,即检查中请者的身份或汪j f l 5 ,并通知认证者是否允许访 | j 端l1 提供的服务。 在e s s 的拓扑下,网络结构如图2 1 。 一酉一圜l 白一删 第二章i e e e8 0 2 1 l i 安全协议 s t a 是申请者,a p 是认证者,a s u 是网络访问服务器。在i b s s 网络下, s t a 与a p 相互认证,互为申请者和认证者。 2 1 1 认证和访问控制 8 0 2 1 l i 认证和访问控制足围绕着i e e e8 0 2 1 x 来实现的。i e e e8 0 2 1 x 协议 称为基于端口的访问控制协议( p o r tb a s e dn e t w o r ka c c e s sc o n t r o lp r o t o c 0 1 ) ,是 i e e e 在2 0 0 1 年6 月提出来的,它符合i e e e8 0 2 协议集的局域网接入控制协议。 这部分实现的主要任务是用户身份认证和访问控制。8 0 2 1 x 建立一个框架,并辅 以e a p 和r a d i u s 可以建立可扩展的无线局域网环境。 e a p ( e x t e n d e da u t h e n t i c a t i o np r o t o c 0 1 ) 协议足p p p ( p o i n t t o p o i n tp r o t o c 0 1 ) 认 证中一个通用协议,其特点是e a p 在链路控制协议( l i n kc o n t r o lp r o t o c 0 1 ) 阶段没 有选定一种认证机制,而是把这一步推迟到认证阶段。e a p 的方法实现了具体 的认证机制。目前通常使用的方法有e a p t l s 、e a p m d 5 、e a p t t l s 、l e a p 和e a p s i m 等。其中,推荐使j 钓的是e a p t l s ,因为e a p t l s 能提供双向认 证,且在认证过程中动态产生密钥和交换密钥,所生成的密钥只能被申请认证的 s t a 和a p 读取,从而在最大限度上保证了认证过程的安全性。 2 1 2 动态密钥管理 密钥管理在安全系统中起着非常重要的作用。密钥的强度、生成、更新和分 发方式对系统的安全和效率有很人的影响。w e p 中的一个缺陷就是密钥是静态 的,这不利于密钥的更新和分发,所以一旦密钥被攻破,将影响剑整个系统的安 全。 因此,i e e e8 0 2 1 l i 采j 】了e a p 密钥管理框架。在8 0 2 1 x 身份认证之后, 进行四次握手, t i f f l 密钥握手,来派,卜出新的堆对单的密钥, t u t t i 密钥,以保证随后 的数据传输过程中使用的是私密的、新鲜的、且不为第三者所知的啦对单密钥或 者组密钥,以保证其安全性。 2 1 3 数据安全传输 8 0 2 1 1 i 的第三个主要领域就是数据安全传输。在8 0 2 1 1 i 中一共提出了三种 不例的数据传输方法,它们是: l 、c c m p ( c o u n t e rw i t hc i p h e r b l o c kc h a i n i n gm e s s a g ea u t h e n t i c a t i o n c o d ep r o t o c 0 1 ) 。 2 、t k i p ( t e m p o r a lk e yi n t e g r it yp r o t o c 0 1 ) 。 第二章i e e e8 0 2 1 1 i 安全协议 3 、w r a p ( w i r e l e s sr o b u s ta u t h e n t i c a t e dp r o t o c 0 1 ) o 其中t k i p 提供了数据传输解决方法,目的是弥补w e p 中的数据传输漏洞。 t k i p 虽然与w e p 同样基于r c 4 加密算法,但是同时引入了4 个新算法: 扩展4 8 位初始化向量( i v ) 和i v 顺序规贝j j ( i vs e q u e n c er u l e s ) ; 每包密钥构建机韦l j ( p e r - p a c k e tk e yc o n s t r u c t i o n ) ; m i c h a e l 消息完整性代码( m i c ) ; 密钥重新获取和分发机制。 设计t k i p 用柬以一种安全的方式压缩w e p 的数据通信。当然,也可以使 用v p n 来传输w e p 的通信数据。但是使用t k i p 的重要原因是它可以在8 0 2 1 1 b 的硬件上实施。因此,仅仅一个软件更新就可以把w e p 升级为t k l p 。但是,与 c c m p 不同的是t k i p 没有提供健壮的解决方案,它仅仪是解决了以前存在的无 线l a n 的数据传输安全问题。 c c m p 被认为是在无线局域网中数据传输的长期解决方案。它使用了标准化 的加密算法a e s 柬加密数据。c c m p 从丌始就被设计为处理基于数据包的通信。 通过在加密前编码明文来保证数据的正确性和私密性。f h 足使用a e s 将8 0 2 1 l b 转换成8 0 2 1 1 i 要硬件的升级。硬件升级是一件既费钱又费时的饔情。 w r a p 是a e s 在无线l a n 上最初的应用。w r a p 也是有缺点和脆弱性的。 但是,自从几个生产商将它在硬件规范化后,它也被包含进8 0 2 1 1 i 的规范中了。 由于数据传输这部分不是本论文研究的重点,因此不再继续做深入研究和讨 论。 2 2 le e e 8 0 2 11i 的认证机制 身份认证是网络安全的罩要组成部分,通过合理的控制方式保障合法用户使 用网络资源。由于w l a n 足通过无线电波在空中传输数据,在数据覆盖区域内 的儿乎任何一个w l a n 用,_ 都能接触到这些数据。这个固有的弱点使得身份认 证机制在w l a n 安全中具有特殊重要的地位。 2 2 18 0 2 1 认证协议 i e e e8 0 2 1 l i 的身份认证机制【l 】【2 1 采用了基于端口的访问控制协议( p o r t b a s e dn e t w o r ka c c e s sc o n t r o lp r o t o c 0 1 ) ,即i e e e8 0 2 1 x 协议。8 0 2 1 x 源于自线 网络,用来解决无线局域网用户的接入认证问题。它提供了可靠的用户认证和密 钥分发框架,r r x , 1 无线网络的用户进行身份验证和访问控制。 i e e e8 0 2 1x 定义了基于e x t e n d e da u t h e n t i c a t i o np r o t o c o l ( e a p ) o v e rl a n s , 第二章i e e e8 0 2 1 1 i 安全协议 即e a p o l 的框架。主要有三个实体:申请者( s u p p l i c a n t ) ,认证者( a u t h e n t i c a t o r ) 和认证服务器( a u t h e n t i c a t i o ns e r v e r ) 。对于w l a n 来况,申请者请求进入无线网 络,通常为装有8 0 2 1 x 客户端软件支持e a p 的s t a t i o n 。认证者一般为a p ,它 有两个逻辑端口:受控端口( c o n t r o lp o n ) 和非受控端e l ( u n c o n t r o l l e dp o r t ) 。非受 控端口过滤所有的网络数据流,只允许e a p 帧通过。在认证时用户通过非受控 端口和a p 交换数据,若用户通过认证,则a p 为用户打 丌一个受控端口,用户 可通过受控端口传输各种类型的数据帧。认证服务器在通常情况下为 r a d i u s ( r e m o t e a u t h e n t i c a t i o nd i a li nu s e rs e r v i c e ) 服务器,用户i 账户信息存储在 该服务器中。扩展协议e a p 只是一种封装协议,在具体应用中可选择e a p t l s 、 k e r b e r o s 等任一种认证协议。 申请者和认证服务器之间通过e a p 协议进行认证,e a p 协议包中封装认证 数据,申请者和认证者之问采用e a p o l ( e a po v e rl a n ) 协议把e a p 包封装在 l a n 上。认证者将e a p 协议封装到其他高层协议中,如r a d i u s ,以便e a p 办议穿越复杂的网络到达认证服务器。其认证过程见图2 2 。 s u p p l i c a n t a u t h e n t i c a t o r a u t h e n t i c a t i o n s e r v e r a s s o c i a t e l e a pi dr e q e a pi dr e pe a pi dr e p e a p a u t h r e q e a p a u t hr e q e a p a u t h r e p e a p a u t hr e p r e a p s u c c e s s e a p s u c c e s s 图2 - 28 0 2 1 x 认证过种 在这嘬a u t h e n t i c a t o r 主要起e a p 帧转发的功能,所以它的处理能力并不要 求很高。r s n 的认证采用8 0 2 1 x 或共享密钥方式。 当使用i e e e8 0 2 1 x 的服务器( a s ) 时: l 、认证者和a s 通过其他手段建立一个安全通道,可以使用r a d i u s 、 i p s e c 、t l s 等。 2 、中请者和a s 进行双向认证( 可根据情况使用所需的认证协 义,目自仃有 e a p t l s 、e a p t t l s 、e a p s i m 、p e a p 和l e a p 等协议) ,并建立一个m a s t e r 第二章i e e e8 0 2 1 1 i 安全协议 k e y ,该认证过程经过认证者和a s 之间的安全通道。 3 、申请者和a s 根据m a s t e rk e y 各自产生一个相同的对等主密钥( p a i r w i s e m a s t e rk e y ,p m k ) ,a s 通过安令通道把p m k 传递给认证者。 4 、使用e a p o l k e y 消息,中请者和认证者进行一个四次握手过程。 5 、确认p m k 的存在和新鲜性。 6 、从p m k 得到对等传输密钥( p a i r w i s et r a n s i e n tk e y ,p t k ) 。 7 、把p t k 得出的加密和完整性密钥作为后续的会话密钥。 8 、g r o u pt r a n s i e n tk e y ( g t k ) 从认证者传递给申请者,使申清者可以接收广 播消息,在i b s s 中还可以发送广播消息。 i e e e8 0 2 1 x 密钥管理协议能够支持动态的密钥管理,申请者和认证者通常 在认证过程中产生共同的主密钥,但并没有详细规定如何生成新的密钥、更新密 钥等机制。认证时服务器与用户端协商生成会话密钥。在e a p 认证完后服务器 和申请者同时根据会话密钥生成对等主密钥p m k ,具体操作中分别耿会话密钥 的前3 2 个字节作为p m k ,接着服务器将密钥发送给认证者。申请者和认证者进 行四次握手,并生成对等传输密钥p t k ,继而得至0 加密所需各种密钥以进行后 面的加密通信。 四次握手密钥协商机制是密钥管理系统中最主要的步骤,目的是确定申请者 和认证者得到的p m k 是相同的,并且是最新的,以保证可以获得最新的p t k 。 同时,通过四次握手的结果通知申请者是否可以加载加密整体性校验机制。 在这个过程中,a p 和s t a 均确认了对方是否持自与自己一致的p m k ,如 不一致,四次握手过程就告失败。 r s n 明确要求使用双向认证,定义了密钥管理算法。每次认证的结果产生 出主密钥p m k ,然后通过交换随机数产生与每次会话相关的动态密钥,有效地 消除了中间人攻击等攻击方式。这样,r s n 基本解决了8 0 2 1 1 中的认证问题和 没有密钥管理算法的问题,并月自然地使用了动态会话密钥。另外,r s n 还提 供了集中地策略控制,便于实施基于策略的访问控制。 2 2 2 认证的密钥建立协议 认证密钥建立协议f 1 1 1 2 1 为丌放l 删络i f l 两个或多个通信参与者提供一个共享的 会话密钥,该密钥用于保护后续的通信。 我们需要住不安全的信道上完成认讪:的密钥建立协议,对不安全的信道作如 下假设:攻击者具有足够的计算能力;攻击者不能从协议以外的范围获取安全信 息;攻击者有能力获取、删除、加入、修改、重放网络上的报文。 密钥认证分为三种:隐式密钥认证,即a 确信除了b ,没有其他人知道他 第二章i e e e8 0 2 1 l i 安全协议 们协议的密钥;密钥确认,即a 确信b 知道共享秘密;显式密钥认证,即同时 具有隐式密钥认证和密钥确认。 认证的密钥建立协议的性质: l 、已知密钥安全( k n o w nk e ys e c u r y , k k s ) 。即使攻击者知道以前的会话密 钥,协议仍然能够保证当前会话密钥的安全。 2 、完善前向保密( p e r f e c tf o r w a r ds e c r e c y , p f s ) 。当所有通信参与者的长期 私钥均被破解时,以前的会话密钥仍不受影响。 3 、非密钥泄漏伪装( n ok e yc o m p r o m i s ei m p e r s o n a t i o n ,n o n k c i ) - 当a 的 长期私钥泄漏后,攻击者在协议中只能伪装成a ,而不能将a 伪装成其他任何 人。 4 、非未知密钥共享( n ou n k n o w nk e ys h a r e ,n o n u k s ) 。在未知密钥共享攻 击中,攻击者e 使a 以为是和攻击者e 共享秘密,而实际上是a 和b 共享秘密。 由于无线信道的开放性,无线局域网不仅面临着有线网络的各种安全威胁, 而且所面临的各种攻击更容易实现。为了防止一些复杂的攻击,r s n 的认证模 型不仅需要实现显式密钥认证,而且还应具有k k s 、p f s 、n o n k c i 、n o n u k s 的安全性质。 r s n 的认证基于8 0 2 i x e a p ,目前提出的认证方案有的已足标准,如 e a p t l s ,还有的是i e t f 草案,如e a p t t l s 、p e a p 、e a p s 蹦,另外还有 c i s c o 公司提出的l e a p 。在本文中,我们主要介绍e a p t l s 认证。 2 2 3e a p 概述 2 2 3 1 什么是e a p 可扩展认证协议e a p l 3 i f 4 1 1 5 1 是p p p ( p o i n t t o p o i n tp r o t o c 0 1 ) 认汪中的一个通用 协议,其特点足e a p 在链路控制协议( l i n kc o n t r o lp r o t o c o l ,l c p ) 阶段没有选定 一种认汪机制,而把这一步推迟到认证阶段。顾名思义,e a p 可以支持多种认 证机制,允许使用一个“后端”服务器米实际实现各种认证机制,认证者仪需要传 送认证信息。e a p 协议本身具有良好的可扩展性,这使得在添加新的认证机制 时丝毫不会影响现有协议的继续使用。1 9 9 8 年,i e t f 对e a p 进行了标准化,即 r f c 2 2 8 4 ,“p p pe x t e n s i b l ea u t h e n t i c a t i o np r o t o c o l ( e a p ) ”。 2 2 3 2e a p 认证的类型 通过使用e a p ,可以支持智能卡、k e r b e r o s 、公钥一次性口令( o t p ) 等多种 认证机制。请求虑答包中的类型域规定了e a p 的各种类型,大致有以下几种: l 、i d e n t i t y 一来查询对方的身份。 第二章i e e e8 0 2 1 1 i 安全协议 2 、n o t i 6 c a t i o n 由认证者用来向对方传递一条可显示的消息。多种情况 下,这种类型并不是必需的。 3 、n a k ( r e s p o n s eo n l y 卜仅对应答包有效,作为不接受请求认证类型时的 响应。 4 、m d 5 c h a l l e n g e 一类似于p p p c h a p 协议,包含质询消息。 5 、o n e t i m ep a s s w o r d 请求包中含有一个o t p 质询消息,应答类型为 o t p 或n a k 。 6 、g e n e r i ct o k e nc a r d 用于要求用户输入各种类型的令牌膏。 除了以上的儿利- 基本类型,为了提供更高的级别安全,逐渐增j j | 1 了更多的类 型定义,比如e a p t l s 协议中请求应答包的类型域卡h 应为e a p t l s 。传输层安 全( t l s ) 协议提供相互认证、整体性保护加密套件协商及两端的密钥交换。使用 e a p t l s ,可以允许一个p p p 端点吸收t l s 协议中的优点来支持更多的认证机 制。此外还有e a p a k a 和e a p s i m 两种认证方式:f i i 者是实现从w l a n 到 g r p s w c d m a 的认证和漫游,后者是一种基于s i m 卡的认证方式。 2 2 3 3e a p 认证的过程 1 、在链路建立阶段完成后,认证者发送一个或多个请求( r e q u e s t ) 数据包来对 对方进行认证,该数据包中有一个类型域表明请求的类型。 2 、对方发送一个响应( r e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论