




已阅读5页,还剩73页未读, 继续免费阅读
(计算机应用技术专业论文)无线局域网80211b11i协议安全机制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 随着计算机技术、通信技术和网络技术的发展,移动设备和无线技术发展迅速。由 于无线局域m ( w i r e l e s sl o c a la r e an e t w o r k ) 具有有线网络所无法比拟的灵活性和便利 性,被广泛应用于商业、医疗、教育、军事等众多领域。无线局域网在给人们带来便利 的同时,其安全问题日益突出,越来越受到人们的重视。 当前基于i e e e 8 0 2 1 1 系列标准的无线局域网被广泛应用,i e e e s 0 2 1 l b l l i 的安全 机制研究,已经成为当无线网络安全研究的热点之一。 本文从加密机制、认证机制和密钥管理三个方面对8 0 2 1 l b 1 l i 协议的安全机制进行 研究和分析。重点对8 0 2 1 l i 协议的身份认证机制和采用的认证方法进行研究,对e a p t l s 协议的安全性进行了形式化分析。通过分析8 0 2 1 1 i 认证方法在实用性和安全性 方面存在的缺陷,以8 0 2 i x 协议框架和e a p ( e x t e n s i b l ea u t h e n t i c a t i o i lp r o t o c 0 1 ) 协议为 基础,以p a k ( p a s s w o r d - a u t h e n t i c a t e d k e y ) 协议为核心,提出一种基于口令的认证增 强方案,方案中提出e a p p a k 协议,能够满足无线局域网认证的安全需求,同时具 有良好的实用性,有效地增强了8 0 2 1 1 i 的认证机制。最后对8 0 2 1 l i 协议密钥管理中的 密钥分发过程进行分析,在保证安全性的基础上,提出了一种快速密钥分发的改进方案。 关键词:无线局域网:8 0 2 1 1 b ;8 0 2 1 l i :数据加密;身份认证;密钥管理 第l i i 页 a b s t r a c t a l o n gw i t hd e v e l o p m e n to fs c i e n c ea n dt e c h n o l o g yo fc o m p u t e rt e c h n o l o g ya n d c o m m u n i c a t i o nt e c h n o l o g ye r e p o r t a b l ee q u i p m e n ta n dw i r e l e s st e c h n o l o g ya 粥e n j o y i n gf a s t d e v e l o p m e n t d u et of l e x i b i l i t ya n dc o n v e n i e n c eo fw i r e l e s sl o c a la r e an e t w o r kt h a tw i r e d n e t w o r kc a n n o tc o m p a r e 、】l ,i t l l ,w l a ni s 晰d e l ya p p l i e dt ov a r i o u sf i e l d si n c l u d i n gb u s i n e s s , m e d i c a lu e a t m e n te d u c a t i o n , a n dm i l i t a r ye t c t h o u g hw l a ni sb r i n g i n gc o n v e n i e n c et o 瑚 s e c u r i t yp r o b l e m sa l eg e t t i n gm o r es e r i e se v e r yd a y , w h i c h i sg e t t i n gp e o p l e sa t t e n t i o n a tp r e s e n t , w l a nb a s e do ni e e e 8 0 2 1 1s e r i e ss t a n d a r d si sb e i n ga p p l i e db r o a d l y , s o t h a tr e s e a r c ho bs e c u r i t ym e c h a n i s mo fi e e e 8 0 2 1 l b l l ih a sa l r e a d yb e c o m eah o t s p o to f w i r e l s sn e t w o r ks e c u r i t yr e s e a r c h t h i s p a p e r , f r o mt h e t h r e ea s p e c t so fe n c r y p t i o nm e c h a n i s m , a n da u t h e n t i c a t i o n m e c h a n i s m ,c a r r i e so u tr e s e a r c ho na n da n a l y s i so fs e c u r i t ym e c h a n i s mo f8 0 2 1 l b l l i p r o t o c o l s i m p o r t a n c ei sa t t a c h e dt or e s e a r c ho ni d e n t i f i c a t i o na u t h e n t i c a t i o nm e c h a n i s mo f 8 0 2 1 l ia n da u t h e n t i c a t i o nm e t h o d se m p l o y e d , a n df o r m a l i z e da n a l y s i si sc o n d u c t e df o r s e c u r i t yo fe a p t l sp r o t o c o l s b ya n a l y z i n gd e f e c t so fp r a c t i c a b i l i t ya n ds e c u r i t yo f a u t h e n t i c a t i o nm e t h o do f8 0 2 1l i ,ap a s s w o r db a s e di n t e n s i f i e da u t h e n t i c a t i o np l a ni sb r o u g h t f o r w a r di nw h i c ht h ee a p - - p a kp r o t o c o li sb r o u g h to u t , w i t h8 0 2 1 xp r o t o c o l sf r a m e w o r k a n de a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) a sf o u n d a t i o n , a n dp a k ( p a s s w o r d - a u t h e n t i c a t e dk e y ) p r o t o c o la sc o r e t h i sp l a nc a l ls a t i s f ys e c u r i t yd e m a n d so fw l a n a u t h e n t i c a t i o n , w i t hh i g hp r a c t i c a b i l i t y , a n de f f e c t i v e l yi n t e n s i f i e sa u t h e n t i c a t i o nm e c h a n i s m o f8 0 2 1 l i f i n a l l y , a na n a l y s i so f p r o c e s so f c r y p t o g r a p h i ck e yd i s t r i b u t i o ni nc r y p t o g r a p h i c k e ym a n a g e m e n to f8 0 2 1 l ip r o t o c o l si sc o n d u c t e d , a n da ni m p r o v e m e n tp l a nf o rf a s t d i s 血i b u t i o no f c r y p t o g r a p h i ck e y i s b r o u g h t f o r w a r d 诚t l lg u a r a n t e e d s e c u r i t y a s p r e c o n d i t i o n k e yw o r d s :w l a n ;8 0 2 1 1 b ;8 0 2 1 1 i ;d a t ae n c r y p t i o n ;i d e n t i f i c a t i o na u t h e n t i c a t i o n ; k e ym a n a g e m e n t 第1 v 页 论文原创性声明和使用授权 本人声明所呈交的论文是我个人在导师指导下进行的研究工 作及取得的研究成果。尽我所知,除了本文中特别加以标注和致 谢中所罗列的内容外,论文中不包含其它人已经发表或撰写过的 研究成果;也不包含为获得信息工程大学或其它教育机构的学位 或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中做了明确的说明并表示了谢意。 本人完全了解信息工程大学电子技术学院有关保留和使用学 位论文的规定,即:学院有权保留论文的复印件,允许查阅和借 阅论文;可以公布论文的全部或部分内容;可以采用影印、缩印 或其它手段保存论文。涉密论文按保密规定执行。本论文取得的 研究成果归学院所有,学院对该研究成果享有处置权。 本人签名: 导师签名: 赵非 7 易钆矛钐 日期:2 阳占4 2 孑 日期:力彳i 力 信息工程大学硕士学位论文 第一章绪论 1 1 研究背景 无线局域网( w t r e l e s sl a n ,w l a n ) 成功的将移动通信和传统的计算机网络结合起 来,以无线信道为传输介质,实现短距离内的无线网络通信。主要用于传输速率大于 l l v l b i t s 的局域和室内数据通信,同时为未来多媒体应用( 语音、数据和图像) 提供了一种 潜在的手段【l 】。 与有线网络相比,无线网络具有易安装、易扩展、易管理、易维护、高移动性等优 势。w l a n 是在有线局域网的基础之上,有效地实现对有线网络的扩充。越来越多的企 业利用w l a n 的优势实现移动通信,成为新一代无线应用的发展趋势。目前,w l a n 的应用主要集中在公众服务、交通旅游服务、货场管理、移动办公系统、智能小区、政 府机构及个人用户等领域。随着应用的逐渐深入,开放办公的流行和手持设备的普及, 人们对移动性访问和存储信息的需求愈来愈多,w l a n 将会在办公、生产和家庭等领域 铁 更广泛应用。 无线网络由于其开放性使得它比有线网络更容易受到攻击,w l a n 的安全问题日益 突出。掘美国g a r t n e r 发表的有关企业w l a n 的安全方面的调查报告表明,由于企业在 部署w l a n 系统时没有采取适当的安全对策,到2 0 0 2 年底,3 0 的企业被数据泄漏等 安全问题所困扰。据介绍,目前大约5 0 以上的企业已采用或计划采用w l a n 。但据 推测至少2 0 的企业内部网络的w l a n 存在问题【2 】。r s a 安全公司在英国伦敦进行的 一项调查表明,6 7 的w l a n 毫无安全可割。 无线局域网的安全问题已经引起了国内外不少公司或组织的重视,其中,对已广泛 应用的8 0 2 1 l b 协议及为解决w l a n 安全问题而新提出的8 0 2 1 l i 协议的研究成为当前 安全研究领域的热点之一。无论从理论角度还是从应用角度来看,开展8 0 2 1 l b l l i 协议 安全机制的研究,不但具有重要的学术价值,而且对w l a n 的发展与应用具有极为重 要的意义。 i n t e l 公司的研究人员j e s s ew a l k e r 最早发现了w e p 协议的初始向量重用的安全缺 陷。随后又有一些研究人员发现了w e p 协议安全缺陷,同时也指出了8 0 2 1 i b 的认证 机制也存在安全缺陷,提出了一些改进措施。解决w l a n 安全问题的8 0 2 1 l i 协议提出 不久,还没有被广泛应用。8 0 2 1 l i 协议对8 0 2 1 l b 协议的安全缺陷进行了修正,如对 w e p 协议的进行增强的t k i p 协议,基于8 0 2 1 x 框架和e a p 协议的各种认证方法以及 定义了密钥管理等等。目前各研究机构和组织正在对8 0 2 1 l i 协议各安全机制的安全性 和实用性进行研究分析。 本文的课题正是在这样的背景下提出对8 0 2 1 l b l l i 协议安全机制进行研究。本文将 从数据加密机制、身份认证机制和密钥管理三个方面对无线局域网的8 0 2 1 l b l l i 协议的 安全机制进行分析研究,指出缺陷和不足,提出解决方案。 第1 页 信息工程大学硕士学位论文 1 2 主要研究内容 本课题的研究目标是通过分析8 0 2 1 1 b 1 1 i 协议的数据加密机制、身份认证机制和密 钥管理机制,指出8 0 2 1 l b 协议中的w e p 协议和认证机制中存在的安全缺陷,提出改 进建议;指出8 0 2 1 1 i 协议各安全机制在的安全性和实用性方面的缺陷和不足,提出安 全增强方案。 本文的主要研究包括: l 、研究无线局域网的特点、发展和安全威胁及无线局域网安全现状。 2 、研究8 0 2 1 l b 协议的w e p 协议,分析指出安全缺陷,提出改进建议。研究8 0 2 1 1 i 协议的数据加密机制,并对其安全性进行分析。 研究8 0 2 1 l b 的w i s p 协议加解密过程和数据完整性校验,深入分析安全缺陷和易 受到典型攻击,给出改进建议;研究8 0 2 1 1 i 协议的t k i p 协议加解密、消息完整性校验 过程,以及围绕w i s p 协议的增强安全措施,分析t k i p 协议的安全缺陷;研究c c m p 协议的c c m 模式和加解密过程,分析c c m p 协议的安全性。 3 、研究8 0 2 1 l b 协议和8 0 2 1 1 i 协议认证机制,分析8 0 2 1 1 b 协议认证机制安全性。 指出8 0 2 1 1 i 协议基于e a p 协议的认证方法在安全性和实用性的缺陷和不足,并提出实 用的安全增强解决方案。 分析8 0 2 1 l b 定义的开放式认证和基于w e p 协议的共享密钥认证的安全性,指出 安全隐患和攻击方式。在研究8 0 2 1 l i 协议中8 0 2 1 x 协议的认证框架基础上,具体分析 e a p 协议和r a d i u s 协议的认证过程,重点分析基于e a p 协议的各种认证方法,指出 8 0 2 1 1 i 认证机制中各种认证方法在实际应用中存在的缺陷和不足,并采用形式化分析方 法对e a p - - t l s 认证方法进行安全性验证。针对8 0 2 1 1 i 认证机制中各种认证方法的缺 陷和不足,提出实用的8 0 2 1 1 i 协议认证增强方案,并从性能和安全性两方面,对方案 与8 0 2 1 1 i 协议的认证方法进行分析比较。 4 、研究8 0 2 1 l b l l i 协议的密钥管理机制,分析8 0 2 1 1 i 协议密钥管理的安全性,提 出快速密钥分发的改进方案。 研究8 0 2 1 l b 密钥管理方式,深入研究8 0 2 1 1 i 密钥管理的密钥分发机制流程、密钥 派生、四步握手和组密钥握手机制,并对其安全性进行分析。为减少用户接入w l a n 的延迟,在保证安全性的前提下,提出实现快速密钥分发的改进方案,并对方案的可行 性进行分析。 1 3 本论文章节安排 本论文章节安排如下: 第一章为绪论。简要介绍了课题背景、研究内容与结构安排。 第二章无线局域网概述。对无线局域网的特点、发展、安全威胁和安全现状进行了 介绍,并对i e e e 8 0 2 1 l 系列标准做了概述。 第三章8 0 2 1l bw i s p 协议及8 0 2 1 l i 协议的数据加密机制分析。分析说明了8 0 2 1 l b 协议安全机制核心w e p 安全协议的核心算法、加解密过程,对w i s p 协议存在的安全缺 陷和易受到的典型攻击进行了总结。对w e p 协议的改进提出了几点建议。对8 0 2 1 1 i 第2 页 信息工程大学硕士学位论文 协议中的数据加密机制t k i p 协议和c c m p 协议的安全性进行了分析。 第四章8 0 2 1 l b l l i 认证机制分析及8 0 2 i l i 认证增强方案。本章首先对8 0 2 1 l b 协 议中定义的开放式认证和共享密钥认证两种认证方式进行了安全性分析。详细介绍了 8 0 2 1 l i 协议的认证机制的各协议。重点说明了对8 0 2 1 l i 默认的e a p - - t l s 认证方法的 安全性形式化验证过程。归纳总结了8 0 2 1 l i 协议各认证方法中在应用中的缺陷与不足, 提出了基于口令的8 0 2 1 l i 认证增强方案,描述了方案流程,说明了方案的性能和安全 性分析。 第五章8 0 2 1 l i 密钥管理分析与改进。本章对8 0 2 1 l b 密钥管理进行了简述。详细说 明了8 0 2 1 l i 协议的密钥管理的流程,密钥派生及密钥分发过程,分析了密钥管理的安 全性。提出了一种在不改变安全性的前提下提高密钥分发性能的改进方案,对方案的可 行性进行了说明。 第六章总结与展望。对全文进行了总结,介绍了有待进一步研究的未完成工作。展 望无线局域网的未来。 第3 页 信息工程大学硕士学位论文 第二章无线局域网概述 2 1 无线局域网的特点与发展 无线局域网是传统的计算机网络与移动通信技术相结合的产物。也就是在不采用传 统电缆线的同时,提供传统有线局域网的所有功能。作为一种灵活的数据通信系统,无 线局域网是有线网络的延伸。与有线网络相比,它有如下特点: n 1 灵活移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而w l a n 在无线信号覆盖区域内的任何一个位置都可以接入网络,而且连接到w l a n 的用户可 以移动且能同时与网络保持连接,为用户提供实时的、移动性的网络资源共享。这是普 通局域网无法达到的。 ( 2 1 安装简单便捷。w l a n 可以免去或最大程度地减少网络布线的工作量,一般只 要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。 ( 3 ) 易于进行网络规划和调整。对于有线网络,办公地点或网络拓扑的改变通常意 味着重新建网,而重新布线是一个昂贵、费时、浪费的琐碎的过程,w l a n 可以避免或 减少以上情况的发生。 h ) 故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成 的网络中断,往往很难查明,而且检修线路需要付出很大的代价,而无线网络则很容易 定位故障,只需更换故障设备即可恢复网络连接。 ( 5 ) 可扩展性强。w l a n 可以配制成各种网络拓扑结构来满足多种应用和安装需要。 从点对点的小型网络,到拥有数千台结点的网络系统,以及某一范围内实现漫游功能的 大型网络,均不需要更改任何硬件设施。 由于w l a n 具有可移动性、速度快、组网灵活、使用方便、成本低等诸多优点, w l a n 在世界范围内得到了飞速发展。已经被广泛应用在企业、医院、金融、工厂和学 校等场合。来自g a r t a e rg r o u p 预测在2 0 1 0 年之前,绝大多数财富排在前2 0 0 0 名的公 司将部署w l a n t 4 。世界上很多国家都有了w l a n 业务的提供商,而且数量也在不断 增加,如美国的w a y p o r t , n e t n e a r u ;日本的d o c o m o ;澳大利亚的s k y n e t :欧洲的英 国电信、芬兰s o n e r a 等。 我国w l a n 业务市场起步较晚,但发展迅速,2 0 0 2 年至2 0 0 3 年1 0 月是中国w l a n 运营市场的快速发展时期:中国网通、中国移动在国际漫游方面与国外运营商展开合作; 中国电信“天翼通”业务在上海、广州等地区复苏,家庭用户增长迅速。到2 0 0 3 年底, 全国三家运营商已经对外公布、投入运营的热点数量总计有1 5 0 0 多个热点。无线局域 网在中国的增长潜力巨大,到2 0 0 6 年中国w l a n 市场实现5 0 的年增长率,而热点的 数量到2 0 0 8 年将翻三番,达到6 0 0 0 个。 美国i d c 公布了全球有关无线l a nl s i 市场的调查结果。调查表明,该市场在 2 0 0 0 2 0 0 5 年期间以年平均2 9 的增长率扩大。据市场调研机构y a n k e e 集团发布的一 份报告中,预计未来数年内,w l a n 市场将能够保持年均4 0 左右的持续增长。w l a n 已经成为市场关注的一个重要方面。在w l a n 市场销售收入连年攀升的同时,w l a n 相关设备价格却在逐年下滑,这进一步推动了用户对这项技术的兴趣。据零售市场调研 第4 页 信息工程大学硕士学位论文 机构n p d t e c h w o r l d 公司最新调查显示,过去两年中,w l a n 设备的平均销售价格下降 了2 8 。这无疑进一步推动w l a n 市场的快速发展。 当前,全球的各硬件生产厂商都看准这一高速增长的市场,纷纷抓住商机c i s c o 、 l u c e n t 、n o r t e l 、i b m 、a m d 等厂商相继研制、生产符合标准的w l a n 产品。2 0 0 0 年 3 月,3 c o m 调整结束后,把w l a n 也作为其重点业务之一。i d c 分析显示,2 0 0 5 年中 国w l a n 市场实现井喷式增长,整体设备市场规模达到7 8 0 0 万美元,整体服务收入超 过2 亿4 千万美元。到2 0 0 9 年中国w l a n 设备市场规模将达到1 8 9 8 0 万美元,w l a n 电信服务收入将达到7 3 6 5 0 万美元。2 0 0 5 年- - 2 0 0 9 年的w l a n 设备市场复合年平均增 长率为2 9 3 ,w l a n 电信服务收入复合年平均增长率为3 7 6 0 o 。所以无论从国际还是 国内,w l a n 都有着相当广阔的发展空间。 2 2 无线局域网主要安全威胁 由于w l a n 通过无线电波在空中传输数据,所以在数据发射机覆盖区域内的几乎 任何一个w l a n 用户都能接触到这些数据。这一固有特性使w l a n 的安全性非常脆弱。 总体来说,w l a n 所面临的基本安全威胁主要有信息泄露、完整性破坏、拒绝服务和非 法使用。 l 、信息泄露。指信息被泄露或透露给某个非授权的人或实体。这种威胁主要来自 于窃听、或其他更加复杂的信息探测攻击。 2 、完整性破坏。指数据的一致性通过对数据非授权的增删、修改或破坏而受到损 坏。 3 、拒绝服务。指对信息或其他资源的合法访问被无条件地阻止。例如,攻击者通 过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,从而导致系统的资 源耗尽,无法接受合法用户的访问请求。 4 、非法使用。指某一资源被某个非授权的人或以某一非授权的方式使用。例如, 侵入某个计算机系统的攻击者会利用这一系统作为盗用系统服务的基点或者作为入侵 其他系统的出发点。 在安全威胁中,可实现的威胁是十分重要的,因为任何一种威胁的实现都会使基本 威胁成为可能。在无线局域网环境下,主要的可实现的威胁有:无授权访问、窃听、伪 装、篡改信息、重放、重路由、错误路由、删除消息、网络泛洪等嘲。这些威胁中任何 一种都可能直接导致基本威胁的实现。 ( 1 ) 非授权访问。是指入侵者能够访问未授权的资源或收集有关信息。对限制资源 的非授权访问可能有两种方式,一种是入侵者突破安全防线,访问资源。另一种是入侵 者盗用合法用户授权,而以合法用户的身份进行非法访问。通过无授权访问,入侵者可 以查看、删除或修改机密信息,造成信息泄露、完整性破坏和非法使用。 ( 2 ) 窃听。是指入侵者能够通过通信信道来获得信息。无线网络的电磁辐射难以精 确地控制在某个范围之内,所以在数据发射机覆盖区域内的几乎任何一个无线网络用户 都能够获取这些数据。 ( 3 ) 伪装。是指入侵者能够伪装成其他实体或授权用户,对机密信息进行访问;或 者伪装成基站,以接收合法用户的信息。例如,在无线局域网中,攻击者可用一个大功 第5 页 信息工程大学硕士学位论文 率的“基站”覆盖真正的基站,便于移动设备与之相连,接收用户信息。黑客大多是采 用伪装或假冒进行攻击的。 ( 4 ) 篡改信息。当非授权用户访问系统资源时,会篡改信息,从而破坏信息的完整 性。 ( 5 ) 否认。指接收信息或服务的一方事后否认曾经发送过请求或接收过信息或服务。 这种安全威胁与其他安全威胁有着根本的不同,它主要来自于系统内其他合法用户,而 不是来自于未知的攻击者。 ( 6 ) 重放、重路由、错误路由、删除消息。重放攻击是攻击者将复制的有效的消息 事后重新发送或重用这些消息以访问某种资源。重路由是指攻击者改变消息路由以便捕 获有关消息。错误路由攻击能够将消息路由到错误的目的地,而删除消息攻击是攻击者 在消息到达目的地前将消息删除掉,使得接收者无法收到消息 ( 7 ) 网络泛洪( f l o o d i n g ) 。当入侵者发送大量的假的或无关的消息时,会发生网络 f l o o d i n g ,从而使得系统忙于处理这些伪造的消息而耗尽其资源,进而无法对合法用户 提供服务。 2 3 无线局域网安全现状 随着w l a n 的应用发展,考虑到w l a n 存在的安全问题,人们认识到必须专门为 w l a n 设计安全防护机制,以保护在w l a n 中传输数据的机密性、完整性和不可否认 性,同时对请求接入w l a n 的用户进行身份认证和访问控制。 1 9 9 9 年i e e e 在提出的8 0 2 1 1 b 标准协议中引入了w e p ( w i r e d e q u i v a l e n t p r i v a c y ) 有线等价保密协议,目标是为w l a n 提供与有线网络相同级别的安全保护。也是当前 所使用的最普遍的安全方案。其中采用r c 4 算法作为其核心加密算法,同时用c r c 提 供数据完整性校验。在8 0 2 1 l b 协议中还提供了两种认证方式:开放系统认证和共享密 钥认证。但是,这些方案只提供了初步安全性,存在较多的安全缺陷,安全性非常脆弱, 可以通过很多攻击方法使其变得毫无意义。 随着对w l a n 安全问题关注不断升级,8 0 2 1 l b 协议存在的安全缺陷引起了i e e e 的重视,于是成立了8 0 2 1 1 的i 任务组来专门负责制定新的安全标准协议,来加强w l a n 的安全性。在2 0 0 4 年6 月,i e e e 制定并通过了新一代无线局域网安全标准协议 i e e e s 0 2 1 l i 。8 0 2 1 l i 协议是对链路层的媒体访问控制层( m a c ) 在安全性方面增强。 在8 0 2 1 l i 协议里提出了无线局域网的新的安全体系结构一r s n ( r o b u s ts e c u r i t y n e t w o r k ) 6 1 ,即强健安全网络。它从数据认证和数据保密等方面进行设计。在8 0 2 1 l i 中 定义的认证是基于8 0 2 i x 的框架,认证协议是可扩展身份验证协议( e x t e n s i b l e a u t h e n t i c a t i o np r o t o c o l ,e a p ) ,e a p 协议可支持如m d 5 、t l s ,c i s c ol e a p 等多种认 证方法。在数据加密方面,定义了t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 和 c c m p ( c o u n t e r - m o d e c b c m a cp r o t o c 0 1 ) 两种加密机制。其中t k i p 采用w e p 机制里 的r c 4 作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法来实 现。c c m p 机制基于a e s ( a d v a n c e de n c r y p f i o ns t a n d a r d ) 加密算法和c c m ( c o u n t e r - m o d e c b c m a c ) 认证方式,是实现r s n 的强制性要求。由于a e s 算法对 硬件要求比较高,c c m p 无法通过在现有设备的基础上进行升级实现。这一系列措施大 第6 页 信息工程大学硕士学位论文 大增强了w l a n 的安全性。 2 0 0 3 年5 月我国提出了无线局域网国家标准g b l 5 6 2 9 1 1 ,引入了全新的安全机 制一一无线局域网鉴别和保密基础结构( w l a n a u t h e n t i c a t i o na n dp r i v a c y i n f r a s t n l e t u r e ,w a p i ) ,由i s o i e c 授权的i e e er e g i s t r a t i o n a u t h o r i t y 审查获得认可,这 是我国目前在这一领域惟一获得批准的协议。由于多方利益冲突和原因,我国在w a p i 实施问题上做了让步,取消2 0 0 4 年6 月1 日强制执行计划,并同意与国外标准机构一 起对w a p i 标准进行修改,与i e e e 8 0 2 1 l i 并进成为国际标准。但在2 0 0 5 年2 月,s c 6 法兰克福会议上,由于j t c l 秘书处和i e e e 的反对,w a p i 冲刺国际标准的计划搁浅。 9 月,w a j p i 和i e e e 8 0 2 1 l i 分别单独作为提案,在法国接受投票表决是否成为国际标准。 2 0 0 6 年3 月,i s o 投票通过i e e e8 0 2 1 l i 协议成为国际标准,而我国的w a p i 因为对 w e p 协议不兼容和算法未公开等原因未能获得通过。但这并不防碍w a p i 在国内作为 w l a n 的标准协议执行。 总体来说,目前处于主流地位的i e e e 8 0 2 1 l b 的w l a n ,采用w e p 安全协议为核 心的安全机制存在较大的安全问题,新提出的8 0 2 1 l i 和w a p i ,它们能够多大程度的保 证,ia n 的安全性需要进一步的研究。 由于8 0 2 1 l 协议组在w l a n 中使用的广泛性,本论文主要围绕8 0 2 1 l b l l i 协议的 安全机制讨论。 2 4i e e e8 0 2 1 1 系列标准 i e e e 8 0 2 1 1 系列标准的制定是无线网络技术发展的一个里程碑。i e e e 8 0 2 1 1 标准除 了使得各种不同厂商的无线产品得以互连之外,还促进了核心设备执行单芯片解决方案 的实施,降低了无线局域网的成本。该标准的颁布,使得无线局域网在各种有移动要求 的环境中广泛接受,也是目前最常用的无线局域网传输协议。 2 4 1i e e e 8 0 2 n 协议组 i e e e 在1 9 9 0 年成立了w l a n 标准委员会,致力于制定w l a n 中与以太网规范相 对应的p h y ( 物理层) 和m a c ( 介质访问控制层) 规范。目前i e e e 8 0 2 1 l 标准协议组 主要包括i e e e 8 0 2 1 l a 、8 0 2 1 i b 、8 0 2 1 l g 和8 0 2 1 l i 等,有十余个负责解决与物理层优 化、m a c 层改进、安全定义和互操作性等一系列具体问题的协议。 其中涉及物理层的四个主要标准协议分别是:8 0 2 1 1 ,8 0 2 1 l b ,8 0 2 1 la 和8 0 2 1 1 9 , 8 0 2 1 1 是第一代w l a n 标准,后三个标准是8 0 2 1 l 的升级,表2 一l 所示为这几个标准 的比较。 第7 页 堡星三堡查堂堡主兰垡丝茎 表2 一l 涉及物理层协议比较 8 0 2 1 l8 0 2 i l b8 0 2 ,l l a 8 0 2 1 l g 发布时问1 9 9 71 9 9 91 9 9 92 0 0 3 使用频段2 4 g h z 2 4 g h z 5 g h z2 4 g h z 最高速率 2 m h a s 1 l m b l 邮t5 4 m b p s 5 4 m b p s 兼容性 在2 i m b p s 速率对兼 不兼容8 0 2 1 1 6与8 0 2 1 i a 和8 0 2 1 l b 容8 0 2 1 1 兼容 传输距离1 0 0 m1 0 0 3 0 0 m 1 0 1 0 0 m1 5 0 m 业务数据数据,图像语音、数据,图像语音、数据、图像 物理层使用c c k 的d s s s使用o f d m使用c c k 、o f o m , 支持p b c c 优点 技术成熟,成本低传输速率高、频率干传输速率高 扰小 缺点 速率低、频率干扰大 成本高 频率干扰较大 使用情况很少广泛使用未普及 发展潜力较大 认证w e c a ( w i - f i ) w e c a ( w i - f i s ) 除了上述四个协议外,8 0 2 1 1 协议组里还包括:8 0 2 1 i c 。8 0 2 ,l l d ,8 0 2 1 l e ,8 0 2 1 l f , 8 0 2 1 l h ,8 0 2 1 l i ,8 0 2 1 l n 等一系列补充协议。如表2 - 2 所示为这些协议的简要介绍。 表2 2i e e e 8 0 2 1 1 协议组简介 协议任务 8 0 2 “c 关于8 0 2 i i 网络和普通以太同之间的互通协议已应用在多数产品中 8 0 2 1 l d 旨在制定工作在其它频率上的8 0 2 1 i b 版本,使之适用于未开放使用2 4 g h z 频段的国家 8 0 2 t i c 改进了8 0 2 i i m a c 层协议。以支持多媒体传输及所有w l a n 无线广播接口的q o s 保证机制,井 对重要的业务增加额外的纠错功能 8 0 2 1 l f改进8 0 2 1 1 的切换机制。定义了接入点互操作协议i a p p ( 1 a t e r - a 删p o i n t p r o t o c 0 1 ) ,以实现不同 供应商的接入点a p 问的互操作性 8 0 2 1 l h 在8 0 2 1 l a 基础上增强m a c 和物理层频带和传输功率管理的网络管理和控制,提供了动态频率选 择( d e c ) 和发送功率控制( t p c ) 功能它与8 0 2 ,l i e 相结合,适用于欧洲地区 8 0 2 i l i 针对8 0 2 i im a c 层在安全性方面的加强。改普8 0 2 1 1 标准的缺陷一一安全问题 8 0 2 1 l j解决8 0 2 1 l a 和h i p e r l a n 2 ( 欧洲电信标准制定的w l a n 标准) 的互通问题是e t s i 和i e e e 的 联合标准 8 0 2 1 l k 为了更好管理w l a n 。确定无线和网络信息,支持位置服务等应用 8 0 2 1 l m 将对先前的维护规范条款进行修正 8 0 2 1 l n 设计有更高传输速率的下一代w l a n 标准 8 0 2 1 l r 解决w l a n 的快速漫游问厝 在8 0 2 1 1 协议组中8 0 2 1 l b 是当前使用最多的协议,而8 0 2 1 l i 协议主要是为了解 决8 0 2 1 1 标准的安全问题,下面对这两个协议进行介绍。 第8 页 笪星三堡盔兰要主兰堡垒奎 2 4 2i e e e 8 0 2 1 l b 协议简介 1 9 8 0 年2 月,i e e e 标准组织成立了局域网( 酬城域网( m a n ) 标准委员会。该委 员会制定的l a n m a n 网络中的物理层( p h n 和介质访问控制( m a c ) 层协议分别与开放 式系统模型( o s i ) 第一层( 物理层) 和第二层( 链路层) 相对应。i e e e s 0 2 1 1 b 标准是于1 9 9 9 年1 1 月由l a n m a n 标准委员会下属的无线工作组制定的w l a n 标准,该标准规定了 用于w l a n 的m a c 层和p h y 层协议【7 l ,这些协议可以在固定设备、便携式设备和移 动站之间建立无线连接。 i e e e 8 0 2 1 l b 标准使用与以太网相似的协议,可提供最高达1 1m b p s 的吞吐量,低 效运行速率为5 5 m b p s 、2 m b p s 和1 m b p s 。而且该标准可以根据情况的变化,在1 1 m b p s 、 5 5 m b p s 、2 m b p s 和1 m b p s 的不同速率之间自动切换,采用2 4 g h z 频段和补偿编码键 控( c c k ) 调制方式,它从根本上改变w l a n 设计和应用现状,扩大了w l a n 的应用领 域,目前,大多数厂商生产的w l a n 产品都基于8 0 2 1 1 b 协议。 在8 0 2 1 l b 标准中的安全机制主要包括两部分:数据加密机制和身份认证机制。 8 0 2 1 l b 对密钥管理并不没有做出具体的规定。在数据加密方面引入了w e p ( 删 e q u i v a l e n tp r i v a c y ) 有线等价保密协议。w e p 协议的设计是保护传输数据的机密性、 完整性,由r c a 流密码算法作为核心加密算法,用c r c 来提供数据的完整性校验。在 身份认证方面8 0 2 1 1 b 协议提供了两种认证方式:开放式系统认证和基于w e p 协议的 共享密钥认证。这一系列安全机制实施并没有达到预定的设计目标,只提供了初步的安 全性保障。以w e p 协议为核心的8 0 2 1 i b 协议安全机制的安全性分析将在后面的章节 里详细讨论。 2 4 3 i e e e 8 0 2 1 l i 协议概述 8 0 2 1 l b 协议中的w e p 协议及认证机制存在严重安全缺陷,引起了i e e e 的重视。 在2 0 0 4 年6 月,m e e 制定并通过了新一代无线局域网安全标准协议i e e e 8 0 2 1 l i 。8 0 2 1 l i 协议对链路层的媒体访问控制层( m a c ) 在安全性方面进行了增强。在8 0 2 1 l i 协议里 提出了无线局域网的新的安全体系结构一r s n ( r o b u s t s e c u r i t y n e t w o r k ) ,即强健安全 网络。 i e e e 8 0 2 1 l i 协议的目标是实现数据机密性、身份识别、接入控制、抗重放攻击、 数据完整性校验。其中,机密性和数据完整性校验以及抗重放攻击由t k i p 算法或者基 于a e s 算法的c c m p 一次性实现,r s n 的安全关联实现了身份识别和接入控制以及密 钥管理这几个目标。r s n 的运行机制由安全能力发现、身份认证与访问控制、密钥分发 及管理、加密数据传输四部分组成。具体流程如图2 - - l 所示: 第9 页 信息工程大学硕士学位论文 e r a 安全能力现 a p - - + 图2 1r s n 运行过程图 安企能力发现阶段:在s t a 与a p 之间建立8 0 2 1 l 关联:让s t a 了解a p 的r s n 能力( a p 的r s n 能力是指a p 链接的w l a n 能够提供哪些认证方法及能够采用哪些数 据加密算法,即a p 能够提供的安全能力) ,并据此选择s t a 所支持的认证方法和加密 协议。该阶段的详细交互过程如图2 2 所示。在该阶段中,如果s t a 不支持a p 所能 支持的任何一种加密和认证方法,则a p 时可拒绝与之建立关联;反过来,如果a p 不 支持s t a 所支持任何一种加密和认证方法,则s t a 也可拒绝与a p 建立关联。该阶段 包含有8 0 2 1 1 的开放系统认证过程。这样做的目的是为了保证r s n 与8 0 2 1 1 的向上兼 容性,基本没有安全效率。并且,此过程也没有采用任何新的安全措施,对于s t a 及 a p 的r s n 安全信息元素( r s ni n f o r m a t i o ne l e m e n t ,r s ni e ) 的真实性的检查,留在 认证完成后再进行核对。 s t a 图2 2r s n 安全能力发现 8 0 2 i x 认证阶段:该阶段的主要任务是确定s t a 和a s 的身份。通过该阶段可以确 保s t a 接入的为正确的w l a n ,而a s 也可以确定s t a 是否为合法用户。该认证过程 会产生认证主密钥( m a s t
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年充换电站项目提案报告
- 补面出租合同(标准版)
- 集材拖拉机司机国庆节后复工安全考核试卷含答案
- 2025年减压装置项目立项申请报告范文
- 香料分馏工中秋节后复工安全考核试卷含答案
- 电机嵌线工国庆节后复工安全考核试卷含答案
- 压电石英晶体配料装釜工国庆节后复工安全考核试卷含答案
- 陶瓷模型制作工中秋节后复工安全考核试卷含答案
- 开切茧工中秋节后复工安全考核试卷含答案
- 水生物病害防治员中秋节后复工安全考核试卷含答案
- 教科版五年级上册科学期中测试卷附答案(夺分金卷)
- 药房管理规章制度目录
- 中职第1课 社会主义在中国的确立和探索试题
- 2025年辽宁省交投集团招聘笔试参考题库含答案解析
- 2024年版高尔夫球场场地租赁及会员服务协议3篇
- 香港 信托合同范本
- 少先队活动课《民族团结一家亲-同心共筑中国梦》课件
- 阀门培训课件
- 《焦化机械设备维护检修标准》
- DB11∕T 899-2019 盆栽蝴蝶兰栽培技术规程
- ISO27001信息安全管理体系培训资料
评论
0/150
提交评论