




已阅读5页,还剩48页未读, 继续免费阅读
(计算机系统结构专业论文)无线局域网安全及认证研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 无线局域网因其方便、灵活的特点而被人们广泛使用。然而,由于无线媒体具有 信道开放的特点,故对它的安全要求比有线环境更高。如果不解决无线局域网存在的 这些安全隐患,其应用势必将受到很大的限制。 在对国内外无线局域网的协议,例如i e e e8 0 2 1 1 的安全性进行分析的基础上, 提出了改进无线局域网安全的方案,即在充分利用现有设备的基础上,网络层协议采 用i p s e cv p n ,底层采用同步伪随机序列的一体化改进方案。 新方案把i p s e cv p n 应用到存在安全缺陷的无线局域网上,在i p 层对通信数据 进行1 p s e c 封装,这样能够保证数据在无线介质中数据传输的机密性、完整性和实体 真实性,并提供对无线局域网设备的向后兼容性。探讨了i p s e cv p n 在a d - h o c 和基 础模式这两种主要的无线局域网方式下的具体实现模型。 i p s e cv p n 并不能解决m a c 层的安全问题,为此,本文采用同步伪随机序列协议 来实现。同步伪随机序列安全协议是一个基于认证的安全协议,采用通信双方相互认 证、动态密钥等方式来保障无线局域网信息传输过程中的m a c 层的安全。并用b a n 形式逻辑上验证了该方案的完备性。i p s e cv p n 和同步伪随机序列两种方法的结合, 可以较好地在现有无线网络设备的基础上,解决现有无线局域网所面临的主要安全威 胁。 关键词:无线局域网安全,虚拟专用网,同步伪随机序列 华中科技大学硕士学位论文 a b s t r a c t w i r e l e s sl a ni sw i d e l yu s e da n db ek n o w nb yi t sc o n v e n i e n c ea n da g i l i t y w i r e l e s s l a nh a v et h ec h a r a c t e ro fo p e nc h a n n e l ,s ot h es e c u r i t yo fw l a nr e q u i r e sh i g h e rt h a n w i r e dl a n ,s t h es p r e a do f w l a n w i l lb ec o n f m e di f w ec a n ts o l v et h ep o t e n t i a ls e c u r i t y p r o b l e m o nt h eb a s i so f s u m m a r i z i n gt h es e c u r i t yo f p r o t o c o lo n i n t e r n a la n de x t e r n a l sw l a n , f o re x a m p l ei e e e8 0 2 11 ,w eb r i n gu pt h ei m p r o v e ds c h e m ea b o u tt h es e c u r i t yo nt y p i c a l w l a n t h es c h e m ei m p r o v e d ,w h i c hc a l lf u l l yu s et h ef a c i l i t i e sw e h a v ei n s t a l l e d ,a d o p t i p s e cv p no ni pl a y e rp r o t o c o la n ds y n c h r o n i z e dp s e u d or a n d o mn u m b e rg e n e r a t i o no n m a c l a y e r t h en e ws c h e m ea p p l i e st h em e t h o do fi p s e cv p n t ot h ew i r e l e s sl a ne n v i r o n m e n t w h i c hh a ss e c u r i t ys h o r t c o m i n ga n de n c a p s u l a t e st h ei n f o r m a t i o ni ni pl a y e r ,s oi tc a n e n s u r et h ec o n f i d e n t i a l i t y ,i n t e g r i t ya n da c c e s sc o n t r o lc a p a b i l i t yo ft r a f f i ct r a n s m i s s i o n o v e rw i r e l e s sm e d i u m ,a tt h es a m et i m ei ti m p r o v e st h ec o m p a t i b i l i t yt ot h el a t t e rp r o d u c t s w e s t u d yt h ei m p l e m e n t a t i o nm o d e l o fi p s e cv p nf o rb o t ho fa d - h o ea n di n f r a s t r u c t u r e m o d e i p s e cv p ns c h e m ec a l l tc o m p l e t e l yr e s o l v et h es e c u r i t yp r o b l e mo f m a cl a y e ra n di t r e q u i r e sm o r e o ni t sf a c i l i t i e s s ow e a d o p ts p r i n g t or e a l i z et h es e c u r i t ya u t h e n t i c a t i o n a n dc o n f i d e n t i a l i t y t h es p r i n gi sas e c u r i t yp r o t o c o lo na u t h e n t i c a t i o nw h i c ha d o p tt h e w a y o fm u t u a l a u t h e n t i c a t i o na n dd y n a m i ck e yt oe n s u l f et h es e c u r i t yo fm a cl a y e ro ni t s t r a n s f e rp r o c e s s u s i n gt h es u p p l e m e n t a lb a n l o g i c ,ap r o c e s so ff o r m a la n a l y s eo f t h i s s c h e m ep r o t o c 0 1 b yt h ew i r e l e s sl a n sf a c i l i t i e sw eh a v en o w ,i p s e ev p n a n ds p 鼬n g c a l ls o l v et h em a i ns e c u r i t yp r o b l e mw h i c ht h ew i r e l e s sl a nc o n f t o n t k e y w o r d s :w i r e l e s s l o c a la r e an e t w o r k s e c u r i t y ,v i r t u a lp r i v a t en e t w o r k , s y n c h r o n i z e dp s e u d or a n d o m n u m b e rg e n e r a t i o n i i 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:7 闾琦 日期:山帅千年夸月上5 日 l 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密口。 ( 请在以上方框内打“4 ”) 学位论文作者签名 7 , - 1 暗指剥雠秀袭多指导教师签每分 2 0 m b p s t g a8 0 2 1 1 a5 g h zo f d m 高速率扩展 t g h8 0 2 1 1 h8 0 2 1l a 频谱管理 t g d 8 0 2 i l d 管理域( r e g u l a t o r yd o m a i n ) 更新 1 2 无线局域网安全研究的必要性 随着计算机技术、通信技术以及多媒体技术的发展,技术融合的新需求已经成为 一种强有力的动力推动着无线网络技术的发展。近年来,无线局域网( w l a n ) 因其 机动灵活、便于安装拆卸、配置灵活、易于扩展等方面的优点,已在医疗、零售、生 产和库存以及教育等众多领域得到了广泛的应用。特别是笔记本电脑和手持设备 ( p d a ) 的广泛应用,更是推动了无线局域网的发展。使无线局域网成为了公认的商 业客户的通用连接手段嘲。随着i n t e l 迅驰处理器的推出,已经大大加速无线局域网的 发展和应用。 许多公司、部门组织甚至个人用户都开始在各种领域开始使用无线局域网技术, 比如在会议室、办公室、家庭和商业场所。这种联系方式给用户提供了很好的灵活性, 比如他们可以很方便的从一个地方移动到另一个地方,同时保持和公司的网络的访问 联系。有线网络不容易渗透到,或如果采用有线网络成本很高的地方,无线局域网 ( w l a n ) 可以使用户很方便的高速接入到公司的有线网络中去,许多公司都已经将 无线局域网作为他们主要的有线网络的一种延伸。 最近的研究表明,安置了无线局域网的公司,可以增加他们公司的网络的可用性, 每个使用者每天平均增加7 0 分钟。也就相当于提高效率2 2 1 7 1 。在高速数据传输领 域,无线局域网同时也提供了许多需要的灵活性。与传统有线网络相比,管理员可以 华中科技大学硕士学位论文 用更快速、简单、更高的性价比来安装网络。无线局域网的灵活性为用户提供了一种 更简单方便的方法来组建一个新的网络。无论是作为已有的网络的一个扩展,还是组 建一个全新的网络,这种方便性和快捷性都是空前的:可以一周甚至一天安装完成, 如果不在需要,也可以很快拆除。事实上,这也正是无线局域网的一个主要卖点之一。 尽管无线局域网技术解决了很多传统有线网络存在的问题,当时,同时,他也带来了 新的安全问题”。无线局域网技术最大的弱点就是其安全性,其安全问题使诸多企 业望而却步,成为w l a n 市场拓展的绊脚石。无线局域网不同于传统的网络,有线 网络本身的物理链路就是一种访问控制。用户必须通过线缆或光纤连接到网络上才能 实现对网络的访问。而无线网络的信息的传输载体是无线电波,就使其无法像传统网 络那样可以实现物理上的隔离来保障整个局域网的信息安全。入侵者可以通过使用遵 循相同标准的产品,轻易截获网络信息流。因此,无线局域网较之传统的网络,存在 更多的安全隐患。最近f o r r e s t e r 研究所调查表明,出于对安全的考虑是限制无线方 案的采用的主要原因。如何解决其所存在的安全问题,直接关系到无线网络技术在企 业级的推广应用1 5 , 1 2 q 5 。 无线局域网虽然具有易于实施,减小成本和管理代价,灵活及效率高的特点,但 是无线技术缺乏固有的物理保护,容易遭受更多的网络安全攻击,而且不容易检测。 最近的许多安全研究表明i e e e 8 0 2 1 1 的协议安全机制w e p 和认证也存在不少漏洞【4 1 。 因此,对无线局域网的安全性研究,特别是广泛使用的i e e e 8 0 2 1 1 无线局域网的安 全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案, 对无线局域阏技术的使用、研究和发展都有着深远的影响。 1 3 国内外发展状况 无线局域网的物理特性增加了针对无线局域网的攻击可能机会,因此自 i e e e 8 0 2 1 1 标准设计阶段起,安全问题就成为了无线局域网技术的一个重要方面。 i e e 8 0 2 1 1 协议的安全措施包括: ( 1 ) 采用扩频技术确保无线电波的安全传输,使得监听者难以捕捉到有用的数 据。 ( 2 ) 采取网络隔离及网络认证措施。 ( 3 ) 设置严密的用户口令及认证措旆,防止非法用户入侵。 ( 4 ) 设置附加的第三方数据加密方案,即使信号被监听也难以理解其中的内容。 4 华中科技大学硕士学位论文 然而研究表明,这些措施只是攻击者攻击道路上的一道很容易突破的屏障,攻击 者可以利用认证的缺陷轻易地对网络进行非授权访问,可以篡改在无线局域网中的数 据,甚至分析足够数据包得到各网络设备中共享的密钥,对数据进行解密。为此,国 内外学者和研究人员对无线局域网的安全认证研究做了深入的分析和研究,包括对各 种现有的网络安全措施的分析,提出相应改进措施以及改进方案。国内也推出了自己 的无线局域网的安全标准w a p i ,i e e e 也将很快推出新一代无线局域网的安全标准 8 0 2 1 】i 。 华中科技大学硕士学位论文 2 无线局域网的协议标准及安全问题 2 18 0 2 1 1 无线局域网的体系结构 1 9 9 7 年6 月2 6 日,i e e e8 0 2 1 1 标准制定完成,1 9 9 7 年1 1 月2 6 日正式发布。 i e e e 8 0 2 1 1 无线局域网标准的制定是无线局域网技术发胀的一个里程碑。8 0 2 1 1 规范 了无线局域网络的媒体访问控制层( m a c ) 及物理层,使得各种不同厂商的无线产品 得以互联。i e e e8 0 2 1 1 标准的颁布,使得无线局域网在各种有移动要求的环境中被 广泛被接受。2 0 0 0 年8 月,8 0 2 1 1 标准得到了进一步的完善和修订,并成为i e e e a n s i 组织和i s o i e c 组织的一个联合标准【l 。 8 0 2 1 l 、电源管理、安全管理等 f h 、d s 、i r 、c c k 、0 印m 图2 18 0 2 1 1 在网络协议中的层次 和8 0 2 _ 3 相比,8 0 2 1 1 有鲜明的特性。在物理层定义了数据传输的信号特征和调 制方法,定义了两个射频传输方法和一个红外传输方法。r f 传输标准是直接序列扩 频( d s s s ) 和跳频扩频( f h s s ) 。由于在无线局域网中冲突检测较难,媒体访问控制 层( m a c ) 采用了避免冲突的协议,而不是冲突检测,但是也只能减少冲突,并不能 完全避免冲突。8 0 2 1 1 物理层的无线媒体决定了它与现有的有线局域网的m a c 不同, 它具有独特的媒体访问控制机制,以c s m a c a 的方式共享无线媒体【l ”。 我们所熟悉的i e e e8 0 2 1 l a 、i e e e8 0 2 1 1 b 或i e e e8 0 2 1 l g ,主要是以p h y 层的 不同作为区分,所以它们的区别直接表现在工作频段以及数据传输率、最大传输距离 这些指标上。而工作在媒介层的标准 e 髓8 0 2 1 l e 、i e e e8 0 2 1 l f 及将来的i e e e 8 0 2 n i 是被整个i e e e8 0 2 1 1 族所共用的。 华中科技大学硕士学位论文 2 1 18 0 2 1 l b 以往,无线局域网发展缓慢,推广应用困难,主要是由于传输速率低、成本高、 产品系列有限,且很多产品不能互相兼容。如以前无线局域网的速率只有1 - 2 m b i t s , 而许多应用是根据1 0 m b i t s 的以太网速率设计的,限制了无线产品的应用种类。 针对现在高速增长的数据业务和多媒体业务,无线局域网取得进展的关键就在于 高速新标准的制定,以及基于该标准的l o m b s 甚至更高速率产品的出现。1 9 9 9 年i e e e 推出的8 0 2 1 l b 从根本上改变了无线局域网的设计和应用现状,满足了人们在一定区 域内实现不间断移动办公的需求,为我们创造了一个自由的空间陋1 9 1 。 i e e e8 0 2 1 1 b 无线局域网的带宽最高可达l l m b p s ,比两年前刚批准的i e e e 8 0 2 1 1 标准快5 倍,扩大了无线局域网的应用领域。另外,也可根据实际情况,如通 信线路比较忙等,可以采用5 5 m b p s 、2s , r o p s 和lm b p s 带宽进行工作。实际的工作 速度在5 m b s 左右,与普通的l o b a s e t 规格有线局域网几乎是处于同水平。这样, 很多以前基于1 0 b a s e t 有线网络设计的网络应用就可以很方便的移植到无线局域网 上柬使用了。作为公司内部的设施,可以基本满足使用要求。i e e e8 0 2 1 l b 使用的是 丌放的2 4 g b 频段,不需要申请就可使用。既可作为对有线网络的补充,也可独立组 网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。 i e e e8 0 2 1 1 b 无线局域网与我们熟悉的i e e e8 0 2 3 以太网的原理很类似,部是采 用载波侦听的方式来控制网络中信息的传送。不同之处是以太网采用的是c s m a c d ( 载波侦听冲突检测) 技术,网络上所有 二作站都侦听网络中有无信息发送,当发现 网络空闲时印发出自己的信息,如同抢答一样,只能有一台工作站抢到发言权,而其 余工作站需要继续等待。如果旦有两台以上的工作站同时发出信息,则网络中会发 生冲突,冲突后这些冲突信息都会丢失,各工作站则将继续抢夺发言权。丽8 0 2 】l b 无线局域网则引进了冲突避免技术,从而避免了网络中冲突的发生,可以大幅度提高 i 叫络效率【2 0 1 。 8 0 2 1 1 b1 而言具有以下特点: ( 1 ) 速度:2 4 g h z 直接序列扩频无线电波提供最大为l l m b p s 的数据传输速率, 无须直线传播; ( 2 ) 支持动态速率转换:当射频情况变差时,降低数据传输速率为5 5 m b p s 、2 m b p s 和1 m b p s ,使用户的使用不会因为延迟太大或误码率太高而无法使用; ( 3 ) 使用范围:8 0 2 1 1 b 支持以百米为单位的范围( 在室外为3 0 0 米;在办公环 华中科技大学硕士学位论文 境中最长为1 0 0 米) ,可以满足一般办公环境下的网络的应用; ( 4 ) 可靠性:与以太网类似的连接协议和数据包确认提供可靠的数据传送和网 络带宽的有效使用; ( 5 ) 互用性:与以前的标准不同的是,8 0 2 1 l b 只允许一种标准的信号发送技术。 这样,简化了产品的设计和维护,所有符合标准的产品都可以相互通信了; ( 6 ) 电源管理:8 0 2 1 l b 网络接口卡可转到休眠模式,访问点将信息缓冲到客户, 延长了笔记本电脑的电池寿命,便于用户的移动办公; ( 7 ) 漫游支持:当用户在楼房或公司部门之间移动时,允许在访问点之间进行 无缝连接; ( 8 ) 负载平衡:8 0 2 1 l b n i c 可以根据网络通信状况,更改与之连接的访问点, 以提高性能( 例如,当前的访问点流量较拥挤,或发出低质量的信号时) ; ( 9 ) 可扩展性:最多三个访问点可以同时定位于有效使用范围中,以支持上百 个用户同时语音和数据支持; ( 1 0 ) 安全性:内置式认证和加密,给用户的信息安全提供了有限的保障了。 2 1 2 8 0 2 1 l g 8 0 2 1 l b 的l l m b p s 的带宽并不能满足用户对更高的传输速度的要求。因此,2 0 0 0 年,i e e e 又提出了8 0 2 1 l a 的标准。8 0 2 1 l a 的最高传输速率能达到5 4 m b p s 。但是, 8 0 2 1 l a 于8 0 2 1 l b 不同的是,8 0 2 1 l b 使用的2 4 g h z 的无线频带。在大多数国家,2 4 g h z 频带都是无需申请,可以免费提供使用的。而8 0 2 1 l a 占用的是5 g h z 的频带,5 g b z 频带的使用必须先向无线管理局申请才能有偿使用。并且其与8 0 2 1 l b 不兼容。如果 用户使用8 0 2 1 1 a 的产品,则其前期投资都将被浪费。因此,8 0 2 1 l a 并未引起大家的 广泛关注。 随着无线技术及市场的快速发展,i e e e 组织于2 0 0 3 年6 月1 2 号正式批准了更 为高速的无线局域网技术标准一8 0 2 1 1 9 。最新批准的8 0 2 1 l g 有两个最为主要的特征: 高速率和兼容8 0 2 1 l b 。 高速率是由于其采用o f d m ( 正交频分复用) 调制技术可得到高达5 4 m b p s 的数 据通信带宽;兼容8 0 2 1 l b 是由于其仍然工作在2 4 g h z ,并保留了8 0 2 1 1 b 所采用的 c c k ( 补码键控) 技术,采用了一个“保护”机制,因此可与8 0 2 1 l b 产品保持兼容。 8 0 2 1 l b 的无线设备可以直接访问8 0 2 1 l g 标准的无线局域网。 8 0 2 1 l b 和8 0 2 1 l g 设备都是工作在2 4 g h z ,但它们采用了不同的调制技术: 华中科技大学硕士学位论文 8 0 2 1 1 b 采用c c k ,8 0 2 1 1 9 采用o f d m 技术。为保证兼容性,8 0 2 1 1 9 采用了两个方 法来解决这个问题。 第一个方法是8 0 2 1 l g 设备同时支持o f d m 和c c k 两种调制技术,第二个办法 是采用“保护”机制。保护机制提供了一种能控制无线工作站是采用o f d m 还是采用 c c k 的调制技术。具体实现是采用了8 0 2 1 l b 规范当中已有的r t s c t s 机制。当使 用保护机制时,每一个8 0 2 1 l g 的o f d m 数据包之前都有一个c c k 的 r t s ( r e q u e s t t os e n d ) 。 由于8 0 2 1 1 9 在2 4 g h z 频段采用了与8 0 2 1 1 b 相同的调制技术,因此8 0 2 1 l g 设 备在采用c c k 调制时与8 0 2 1 l b 设备具有相同的距离范围。8 0 2 1 l g 虽然也采用了与 8 0 2 1 l a 相同的调制技术o f d m ,但由于8 0 2 1 l a 设备是工作在5 g - l z ,较8 0 2 1 l g 设 备有更多的信号损耗,所以8 0 2 1 l g 设备有比8 0 2 1 l a 设备更远的覆盖范围。 2 0 0 3 年7 月8 日,w e c a 组织已开始发布通过8 0 2 1 l g 兼容性认证的第一波产品。 n e t g e a r ( 美国网件) 等公司已经在国内提供全线基于8 0 2 1 l g 正式规范的无线局 域网产品。有理由相信,8 0 2 1 l g 产品将得到市场的快速接受,在较短时间内替代 8 0 2 1 l b 成为无线局域网新的主流标准2 1 2 扪。 2 1 38 0 2 1 l i 无线局域网的安全越来越被人们所重视,i e e e 也为此成立了一个专门的工作组 来制定相关的无线局域网安全协议。由于种种原因,本来打算在2 0 0 3 年底推出的协 议标准,一直推迟到现在还是没有正式批准。但是我们还是可以从一些相关资料了了 解以下其相关内容。 由于无线媒质的特殊性,数据安全一直是i e e e8 0 2 1 1 面临的主要问题之。加 州大学伯克利分校的一个研究小组发现,i e e e8 0 2 1 1 采用的w e p 加密算法存在安全 缺陷,有可能造成无线信息被拦截和解密。该研究小组建议i e e e8 0 2 1 1 不要采用w e p 作为安全协议,而采取其他安全措施来保护数据安全。因为密钥和初始化向量的长度 有限,基本的w e p 算法只能防止对8 0 2 1 1 网络的偶然侦听,不能防止长时间的统计 侦听。在我们的后面的实现中仍然采用了基本的w e p 加密算法,这是为了同已经部 署的i e e e8 0 2 1 1 设备后向兼容。 i e e e8 0 2 i l i 旨在向现有的8 0 2 1 1 标准中增加更强健的加密算法,保证i e e e 8 0 2 1 1 网络的数据安全。目前,i e e e8 0 2 ,1 1 l 标准也尚未正式颁布。i e e e 8 0 2 1 1 i 标 准草案中建议了下面几种加密算法: 9 华中科技大学硕士学位论文 ( 1 ) w e p 2 :w e p 2 和基本的w e p 类似,也使用r c 4 算法。w e p 2 通过更长的密 钥和初始化向量提供更高的安全性,并且密钥改变的频率更快。 ( 2 ) a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) :a e s 是i e e e8 0 2 1 1 i 标准最可能采用的加 密算法。a e s 算法的强度不亚于任何已经商用的对称加密算法,而且到目前为止还没有 什么公开的安全漏洞。a e s 算法的性能也相当好,可以在大多数硬件和软件平台上有效 地运行。另外,a e s 算法专为网络通信设计,尤其适合于无线通信网络。但是到目前为 止,美国还是不允许a e s 产品出口。这也是8 0 2 1 l i 协议迟迟未能出台的原因之一。 它在加密处理中引入了密钥管理协议t k i p ( t e m p o r a l k e y i m e g r i t y p r o t o c 0 1 ) ,从固 定密钥改为动态密钥,虽然还是基于r c 4 算法,但比采用固定密钥的w e p 先进。除 了密钥管理以外,它还具有以e a p ( 可扩展认证协议,e x t e n s i b l ea u t h e m i c a f i o np r o t o c 0 1 ) 为核心的用户审核机制,可以通过服务器审核接入用户的i d ,在一定程度上可避免黑 客非法接入。 2 2w e p 的安全分析与攻击 无线局域网其便捷性使其大受欢迎。正如前面所研究的那样,其安全性是广大用 户所关心的。现行的8 0 2 1 1 标准中,无论是8 0 2 1 l b 还是8 0 2 1 l g ,所采取的安全方法 都是w e p 。w e p 定义的是物理链路层的数据安全传输,目标是可以提供和有线网络 同等的安全性。w e p 采用的是r c 4 流加密对称算法,密钥由各通讯实体的公共密钥 和初始化向量两部分组成。 2 2 1w e p 的体系结构 为防止无线局域网遭受窃听和其他攻击,增加无线网络的使用的安全性, i e e e 8 0 2 1 1 定义了w e p ,对在无线电波中传输的数据采用r c 4 算法进行加密和解密, 保证无线数据的在链路层的安全传输,提供与有线介质固有的物理安全同等的保密 性。w e p 具有以下特点f 2 6 。2 8 】: ( 1 ) 安全性较高:w e p 的安全性取决于通过野蛮攻击发现公菇密钥的困难程度, 这与公共密钥的长度和密钥更换频率有关。w e p 允许频繁更换初始化向量,从而更 新密钥; ( 2 ) 自同步:数据链路层的加密算法假设尽力发送和接收数据,并且丢包率高, 消息的自同步是一个很关键的问题; ( 3 ) 效率高:w e p 算法采用r c 4 算法,效率高,可以硬件和软件实现; 华中科技大学硕士学位论文 ( 4 ) 可出口:可以由美国出口到其他国家; ( 5 ) 可选:在i e e e 8 0 2 1 1 中w e p 实现和使用是可以根据用户的需要作为一个 选项可选。 但是,很多研究表明,由于r c 4 加密算法的不恰当使用,w e p 的设计和实现中 存在一些缺陷,无线局域网的安全性受到影响f 2 7 2 9 1 。 w e p 有三个安全目标: ( 1 ) 数据保密性,防止数据被窃听。通过对数据的加密来防止数据被窃听: ( 2 ) 数据完整性,防止数据被修改; ( 3 ) 数据的访问控制,通过对用户的身份进行认证,来确定用户的访问权限, 从而实现用户对网络资源的访问控制。 2 2 1 1 密钥构成 w e p 使用的是对称流加密,加密和解密采用相同的密钥。密钥由两部分组成: 秘密密钥( s e c r e tk e y ) 和初始化向量0 n i t i a lv e c t o r ) 。 秘密密钥在所有的通讯实体中保存,i e e e 8 0 2 1 1 协议中没有规定密钥的管理,密 钥是通过外部服务来管理的。初始化向量可以频繁更换,从而频繁改变整个数据安全 传输的密钥。w e p 中的密钥长度一般可以采用6 4 位和1 2 8 位两种,其中初始化向量 都为2 4 位,秘密密钥分别为4 0 位和1 0 4 位。 2 1 2 2 数据的完整性 w e p 中数据的完整性是通过3 2 位的c r c 值来保证的。在数据加密之前,对协 议数据( p d u ,p r o t o c o ld a t au n i t ) 进行c r c 计算,得到的结果就是完整性检查值( i c v , i n t e g r i t yc h e c kv a l u e ) 。对数据进行加密时,把i c v 加在协议数据之后,同时对两者加 密,生成在无线局域网中传输的数据。 图2 2w e p 的数据报文结构 华中科技大学硕士学位论文 2 1 2 3 数据的加密 w e p 数据的加密过程如下( 参考图2 3 ) : ( 1 ) 选定初始化向量,并把它和秘密密钥结合构成r c 4 算法密钥。 ( 2 ) 对协议数据计算完整性检查值f i c v ) ,并把它放在协议数据后面。 ( 3 )由( 1 ) 得到的密钥进行r c 4 处理,得到伪随机序列。 ( 4 )使用伪随机序列对协议数据和i c v 进行异或操作得到传输的密文。 ( 5 ) 按照图3 4 的加密报文格式封装数据包,然后进行传输。 图2 3w e p 数据解密框图 2 1 2 4 数据的解密 w e p 数据的解密过程是把在无线局域网中传输的数据转化成明文,并对数据的 完整性进行检测的过程。具体步骤如下( 参考图2 3 ) : ( 1 ) 从数据报文中得到和加密数据。 ( 2 ) i v 和秘密密钥构成r c 4 算法的输入密钥,经过k s a ,p r g a 得到伪随机 序列。 ( 3 ) 密文与伪随机序列相异或得到明文,明文包括协议数据和完整性检查值 ( i c v ) a ( 4 ) 对协议数据采用相同的c r c 表达式计算i c v 。 ( 5 ) 比较两个c r c 结果,如果两者相等,说明接收的协议数据正确。 2 2 2 存在的安全问墨 i e e e 8 0 2 1 1 协议标准认为,w e p 对数据进行加密,在无线电波中传输的协议数 据都是密文,窃听者在不知道秘密密钥的情况下是无法了解数据内容的,达到了保密 性的目的;数据报的完整性检查值,是对协议数据的完整性保证的手段;非授权的移动 华中科技大学硕士学位论文 用户,没有秘密密钥,也就不能对数据进行访问,达到访问控制的目的。 w e p 的安全性主要取决于r c 4 的加密密钥的发现难度。为此,w e p 特别考虑了 两个措施: ( 1 ) w e p 使用4 0 位或1 0 4 位秘密密钥来增加蛮力攻击难度。 ( 2 ) 使用2 4 位的初始化向量,生成了以秘密密钥为基础的2 2 4 个密钥,每次发 送数据帧时从2 2 4 个密钥中选择一个进行加密,增加攻击者收集破解信息的难度 尽管如此,许多研究结果表明,缺乏广泛检验的w e p 设计存在不少的漏洞,甚 至有研究人员声称w e p 毫无安全保护可言。 2 2 2 1r c 4 的安全分析与攻击 r c 4 加密算法具有高效率以及足够强的加密强度,是被广泛应用的流加密的算 法。但w e p 的设计中,尤其是初始化向量以及完整性检查值的设计,引入了很多漏 洞,产生了针对w e p 攻击的捷径,即使1 2 8 位版本的w e p 也不安全,这是w e p 设 计者最初没有想到的。 r c 4 流加密算法的一个特性是使用相同的密钥将导致系统不安全。例如,攻击者 截获了明文p 的密文c ,可以得到该密钥产生的伪随机序列r : r = c o p( 2 1 ) 对于任何使用相同密钥的数据帧,其伪随机序列r = r ,密文c 也就很容易解 密: p = c o r = c o r( 2 2 ) i p 数据报的内容是可预测的,并存在冗余,攻击者可以基于统计分析得到某些信 息的明文。甚至更简单的方法是,使用i n t e m e t 上的主机向无线局域网的一台主机发 送数据报,截获该数据报的密文,就能得到使用该初始化向量的伪随机序列;另外一种 方法是同时监听无线介质和有线网络,经分析得到密文和明文对。经过对足够多数据 包的分析,可以构造一个初始化向量和对应的伪随机序列的表格,可以对每一个数据 包解密。 为此,w e p 的2 4 位长初始化向量保证相同的密钥不重用。对于一个繁忙的a p , 以l l m b p s 的速度发送1 5 0 0 字节的数据包,使用所有的初始化向量需要 1 5 0 0 8 ( 1 1 * 1 0 6 ) 2 “1 8 0 0 秒,约为5 个小时。为防止密钥重用,要求b s s 在使用 完所有的初始化向量后,更新秘密密钥。w e p 并没有定义更新基本密钥的可行方法, 因此实际上w e p 的秘密密钥并不频繁更换,存在大量的密钥重用问题,给攻击者提 华中科技大学硕士学位论文 供了足够的机会。 有人已经明确指出了r c 4 算法的k s a 存在相关密钥缺陷,据此可以对w e p 进 行破坏性攻击。为进行攻击,攻击者搜索泄漏秘密密钥信息的数据包。根据文献的研 究,很容易检验数据报的初始化向量和密文的第一个字节是否泄漏密钥信息【3 。每一 个泄密的数据包只揭示密钥的一个字节的信息,正确获得秘密密钥的前面字节,才能 正确获得后面字节的信息。在统计的意义上,每一个密钥字节的信息准确度伪5 , 但通过对足够多的数据包分析,可以正确获得正确的密钥字节。据估计,分析4 ,0 0 0 ,0 0 0 个数据包就可以正确得到6 4 位w e p 的4 0 位秘密密钥。这种攻击与w e p 使用的r c 4 算法缺陷有关,与秘密密钥的长度无关,因此对1 2 8 位的w e p 同样有效。更为槽糕 的是,某些改进可以加速秘密密钥的获取。 完整性检查值( i c v ) 最初的目的是保证数据的完整性,也可以用来验证数据是否 解密成功。假如知道了某一初始化向量的n 个字节,利用完整性检查值,可以诱导该 初始化向量的n + 1 个字节,最后得到所有的伪随机序列。 在r c 4 算法中,一位的数据丢失,将导致数据加密和解密不同步,从而使该位后 面的所有数据丢失。无线局域网的数据丢失率比较高,因此采用诸如r c 4 的流加密算 法跨越帧边界是不可行的,而需要采用诸如a e s 和s e a l 算法的支持随机访问,查 找类型能力的加密算法。w e p 结构采用了对每一个数据帧自动重新初始化的方法, 以代替选择一种支持数据报环境特性的流加密算法。 2 2 2 2 密钥管理分析 i e e e 8 0 2 1 l 标准没有指定密钥分发的方法,而是依赖于与协议无关的外部机制分 发4 个共享的密钥。数据帧中含有密码m 字段,标志数据帧使用的密钥索引。8 0 2 1 1 标准也允许每个s t a 与唯一的密钥相联系,但实际中,许多网络内的所有设备共享一 个密钥。 密码在很多用户之间共享,导致密钥不能很好地隐藏,影响系统的安全1 3 2 】。同时, 多个设备使用同一个密钥,增加了初始化向量冲突的可能性,使密钥重用攻击更有容 易实施。共享同一密钥还意味着,更新危险的密钥材料的难度增加,在实际中很少更 改密钥材料,给攻击者更多机会分析数据包,发现密钥的重用。 2 2 2 3 数据完整性分析与攻击 数据的完整性是通过完整性检查值( i c y ) 来确保。i c v 采用3 2 位的c r c 对协议 数据报计算得到,对数据的篡改,将导致数据报的i c v 值不正确。 华中科技大学硕士学位论文 但研究表明,采用c r c 校验和的i c v 不足保证攻击者对数据报的修改【3 3 】。c r c 不是加密安全的认证码,c r c 的最初设计是用来检测消息中的随机错误,对恶意攻击 不存在抵抗能力。更糟糕的是,使用流加密对数据加密,加剧了c r c 的脆弱。有可 能使得对数据的修改,而i c v 不能检测发现,完整性检查值不足以保证数据的完整性。 1 1 位长的明文可以用一个n 次的多项式表示: p p n x ”+ 岛一l 石”一+ + p o x o( 只= 0 o r 1 ,i = 0 ,1 ,玎)( 2 3 ) 带有i c v 的明文可以表示为: p x 3 2 + i c v ( p ) = p n x ”+ 3 2 + 巩一l z “+ 3 1 + + 岛x 3 2 + i c y ( p ) ( 2 4 ) 如果用于加密的n + 3 2 位的r c 4 伪随机序列用n + 3 2 次的多项式b 表示,加密后 的信息是: 彤”+ i c v ( p ) + b( 2 5 ) c r c 是线性,即多项式p 和q 的完整性检查值满足: i c v ( p + g ) = i c 矿( p ) + i c v ( q )( 2 6 ) 所以可以得到: ( p + q ) x ”+ i c v ( p + g ) + b = 。p 矿2 + q 耳韶+ x c v ( p ) + c 矿( g ) + 6 = ( ( p 2 + i c v ( p ) ) + 扫) + ( g 2 + i c v ( q ( 2 7 ) 即如果加密数据报彤”+ i c v ( p ) + b 可以与数据q 及其完整性检验值i c v ( q ) 构成 的序列进行相加,那么数据报内容改变了,但完整性检查值仍然正确,并不能由i c v 检测到数据的改变。 假如知道一个加密数据报的明文,攻击者可以构造一个正确加密的新数据报。攻 击者首先构造一个新的协议数据,计算i c v ,改变最初的加密消息的某些位,就可以 把加密数据对应的明文改成新的消息,其原理是: r c 4 ( x ) o x o y = r c 4 ( y )( 2 8 ) 把数据报发送到a p 或者s t a ,数据将被正确解密。特别是对于i p 数据报,可以 更改i p 地址,使数据报发送到攻击者控制的机器,实施i p 重定向攻击。 2 2 2 2 认证的安全性与攻击 无线局域网中,为认证终端用户或终端系统,i e e e 8 0 2 1 1 中规定了两种认证方式: 开放系统认证( o p e ns y s t e ma u t h e m i c a t i o n ) 和共享密钥认证( s h a r e dk e y 华中科技大学硕士学位论文 a u t h e n t i c a t i o n ) 。认证的类型在认证帧中指定,认证帧是单播帧传输。 开放系统认证是最简单的认证算法,本质上它是一个无认证算法。当a p 的认证 类型设置为开放系统认证时,任何s t a 可以使用该认证算法请求认证,但a p 可能会 拒绝s t a 的认证请求。通常a p 的开放系统认证有三种策略。第一种是缺省方式,允 许任何s t a 认证;第二种是”只允许认证带有合法服务集合i d ( s s l d ) 的s t a ,s s i d 相 当于密码的作用,但a p 在明文中传输s s i d :第三种是a p 只允许认证m a c 地址在 a p 的访问控制列表中的s t a 。 开放系统认证实质上是一种空认证机制,任何s t a 都可以向舫发送认证请求,其 本身除了向a p 注册i d 之外,没有做任何其他认证。应该看到,s t ai d 的注册没有 任何手段确认和保证,没有任何实际意义【3 4 】。 对于开放系统认证,a p 可能采取三种措施,或者拒绝认证,或者接受认证,但 三者都与其他访问控制技术有关1 3 5 j 。 特别指出的是,开放系统认证是缺省的认证方式。s s i d 和m a c 地址都以明文方 式传输,允许任何非授权的用户使用网络,导致带宽的浪费,并且给攻击者提供实施 拒绝服务等攻击的机会,攻击无线网络,甚至i n t e m e t 上的任何网络系统。因此,严 格访问控制的网络环境需要修改缺省配置。 共享密钥认证提供对s t a 或a p 的认证,确定它们是否具有相同的秘密密钥,从 而决定它们是否是所希望通讯的实体。由于认证的双方需要加密或解密挑战信息,共 享密钥认证需要a p 和s t a 都支持w e p 。共享密钥认证利用共享秘密密钥,加密标 准的挑战和挑战相应,从而达到认证的目的。 共享密钥认证是w e p 定义的一种较复杂的认证,需要s t a 和a p 都支持w e p 。 但w e p 是一种存在缺陷的协议,因此共享密钥认证也存在同样的缺陷。 攻击者可以轻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新初一分班数学综合测试试题经典套题及解析
- 平顶山市六年级北师大版上册数学期末试题练习题(及答案)试题
- 2025年卫生专业技术资格考试精神病学(中级)基础知识题库及答案
- 2025年交通安全知识竞赛题库及参考答案大全
- 2025年行政法律法规知识竞赛题库及答案
- 跌倒坠床应急预案及处理试题及答案
- 顺义营销方案
- 化粪池基础施工方案图片
- 飞石防护网施工方案
- 五一药店活动促销方案策划
- 学习通《大学生就业指导》章节测试含答案
- 食品行业的食品创新与新产品开发
- 物业客户投诉处理及技巧培训课件
- 华中师范大学2016年841物理化学考研真题
- 岩棉复合板外墙保温的施工工艺
- JJF 1334-2012混凝土裂缝宽度及深度测量仪校准规范
- GB/T 4025-2010人机界面标志标识的基本和安全规则指示器和操作器件的编码规则
- 水池(水箱)清洗记录
- 大学学生转学(转入)申请表
- 角膜 角膜炎课件
- DL∕T 5440-2020 重覆冰架空输电线路设计技术规程
评论
0/150
提交评论