




已阅读5页,还剩57页未读, 继续免费阅读
(计算机系统结构专业论文)wlan集成认证平台仿真系统的分析与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 无线局域网具有灵活的移动能力和足够高的传输速率,是当代无线通信的重 要技术之一。随着应用的不断广泛,其安全问题也越来越突出,己成为一个研究 热点。 目前,旧安全标准的漏洞,越来越多的被人所发现,随之而来的是安全性更 强的新的无线局域网安全标准不断出现,因此升级现有系统所带来的成本提升, 越来越成为无线局域网发展道路上的阻碍。另外,无线局域网发展的另外一个趋 势是与第三代移动通信系统的互连,如何确保互连网络的安全也是一个重要的问 题。 本文针对如上所述的与无线局域网安全相关的问题进行了详细的分析,主要 工作如下: 1 ) 简要分析了无线局域网的安全特征和安全需求,并介绍了它的安全现状: 2 ) 详细介绍并分析了几种现有的无线局域网络安全技术,其中包括新一代无 线局域网标准i e e e8 0 2 1l i ,以及中国无线局域网标准w p a i 。 3 ) 讨论了3 g 系统认证和密钥分配的安全性,并在此基础上,提出了一种更 松散的3 g - w l a n 松耦合网络安全认证方案。该方案提高了现有安全方案的安全 性,并且提高了3 g w l a n 松耦合网络的传输效率。 4 ) 本文最后提出了w l a n 集成认证平台的概念,并且对平台的设计思路以 及平台仿真系统的搭建作了详细描述。 关键词:无线局域网3 g - w l a i q 融合。1 | | l a n 集成认证平台仿真系统 a b s t r a c t w l a nh a v et h em e r i t so f b o t hf l e x i b l em o b i l i t ya n dh i g hs p e e da n di th a sb e c o m e o n eo ft h em o s tp r o m i s i n gt e c h n o l o g i 郫i nt h ef i e l do ft e l e c o m m u n i c a t i 0 1 1 h o w e v e r , w i t ht h ew i d e ra n dw i d e ra p p l i c a t i o no fw l a n t h er e s e a r c ho fi t ss e c u r i t yh a sb e c o m e ah o t t c l p i c p r e s e n t , t h ef l a w so ft h e s eo l ds e c u r i t ys t a n d a r dh a v eb e e nr e a l i z e db ym o r ea n d m o r ep e r s o m ,a n dm a n yn e ww l a ns t a n d a r d s 谢mh i 班s e c u r i t yh a v eb e e np r e s e n t n l er i s eo f t h ec o s tf o l l o w e db yt h es y s t e mu p g r a d eh a sb e c o m et h eb l o c ko f t h ew l a n t e c h n o l o g yd e v e l o p m e n t i na d d i t i o n , t h e r ei sat r e n do fi n t e g r a t i n gw l a nw i t h3 g d a t an e t w o r k sa n dh o wt oe n s u r ei t ss e c u r i t yi sa l s ov e r yi m p o r t a n t i nt h i sp a d e r , w ew i l lm a i n l yd i s c u s st h ec o r r e l a t i v es e c u r i t ym e c h a n i s m su s e di n 伟z a v7 j em a i nw o r kw ed oh e r ei sa sf o l l o w s : a n a l y z et h es e c u r i t yf e a t u r e sa n dr e q u i r e m e n t so fw l a na n di t sd e v e l o p m e n ti s a l s ob r i e f l yi n t r o d u c e d a f t e ra n a l v z i n gt h es e c u r i t yf e a t u r e sa n dr e q u i r e m e n t so ft h ew l a b ,s e v e r a l p r o t o c o l sh a v eb e e na n a l y z e dd e e p l y , i n c l u d i n gi e e e8 0 2 1l id r a f t ,a n dw a p if w l a n a u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ) w h i c hi st h en a t i o n a ls t a n d a r df o rw l a n s e c u r i t y a f t e ra n a l y z i n gt h es e c u r i t ym e c h a n i s mu s e di n3 gs y s t e m s ,an e wl o o s e r a u t h e n t i c a t i o ns c h e m ef o rl o o s e l yc o u p l e d3 g w l a ni n t e g r a t e dn e t w o r k sh a sb e e n p r e s e n t e d n i ss c h e m ep r o v i d e sh i g h e fo p t i o n a ls e e u r i t yt ou s e r sa n ds o l v e st h e b o t t l e n e c kp r o b l e m sl y i n gi nt h ea u t h e n t i c a t i n gp r o c e s s 。 a tl a s t , ac o n c e p t i o no fw l a ni n t e g r a t e da u t h e n t i c a t i o np l a t f o r f f lh a sb e e n p r e s e n t e d a n df o l l o w , t h ed e s i g ni d e aa n dt h ec o n s t r u c t i o no ft h ee x p e r i m e n t e n v i r o n m e n tw o u l db e 西v e ni nd e t a i l k e y w o r d s :w l a n 3 g - w l a ni n t e g r a t e dn e t w o r kw l a ni n t e g r a t e d a u t h e n t i c a t i o np l a t f o r m 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均己在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名z 塑日期: p o ,i ,口 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。f 保密的论 文在解密后遵守此规定) 本学位论文属于保密在年解密后适用本授权书。 本人签名 导师签名 日期:迎:! ! 日期: 黄一 第一章绪论 第一章绪论 随着信息技术的飞速发展,人们对通信的需求愈来愈复杂化和多样化,而支 撑用户通信的网络系统则趋向简单化和单一化。由于无线局域网能快速、方便、 灵活地进行设备互联从而实现信息传输和资源共享,所以被认为是未来i t 业发展 的巨大推动力。本章将从无线网络的发展趋势讲起,介绍了无线局域网的发展现 状,最后给出本论文的内容梗概和章节安排。 1 1 引言 通信发展的最终目标是人们能无拘无束地获取和交互信息,其总趋势是数字 化、智能化、综合化、个人化和全球一网化。而无线通信网络轻便灵活、工作效 率高、安装成本低廉,为我们实现个人通信提供了理想的网络平台解决方案。按 覆盖范围来分,无线通信网络可分为无线广域网( w i r e l e s sw a n ,w w a n ) 和无线局 域n ( w i r e l e s sl a n ,w l a n ) 。其中,w w a n 主要包括2 2 5 g 系统( g s m g p r s 等) 和后续的3 g 系统( w c d m a c d m a 2 0 0 0 和t d s c d m a 等) ;w l a n 主要包括符合 i e e e8 0 2 1 1 系列标准和e s t ih i p e r l a n 标准的网络,另外还有用于小范围设备通 信的无线标准一蓝牙( b l u e t o o t h ) 技术。 无线通信网络的发展趋势是宽带i p 网,异种网络将通过m 协议实现互联互通。 对应于上述分类,在无线接入方面主要有两个发展方向:一是以现有的蜂窝移动通 信系统为基础向全m 网过渡;- - 是以w l a n 接入i n t e r n e t 构成全口网络。由于前 者走的是由口到互联的道路,交换机制变化所带来的较大实现难度以及带宽和费 用的限制,使其应用具有很大的局限性。而后者则是有线局域网的扩展,走的是 由无线到互联的道路,属于传输方式的变化,实现起来简单快捷。 并且,目前全球通信网主要承载业务已由语音转向数据,3 g 技术在应用上遇 到了诸多困难,而w l a n 市场却生机勃勃,产品大量上市且种类不断增加、价格 不断下降、用户数量不断增加。可以预期,w l a n 将依靠其良好的一可移动性、 灵活性和可扩展性,使人们享受到简单、方便、快捷的网络连接服务。 1 2w l a n 研究发展现状 作为一种迅速兴起的新技术,w l a n 也有一系列阻碍其市场发展的困难,如 标准统一问题、设备互通性问题、安全性问题、可运营性问题、盈利模式等问题 等等。其中,安全性问题是这些阻力当中的关键问题。 2 w l a n 集成认证平台仿真系统的分析与实现 由于在无线网络中,信息是通过无线电波的发射传送的,任何人都可以通过 监听设备获取网络信息。另外,由于无线通信设备一般具有较小的计算能力、存 储能力、电源保障能力,以及容易被丢失等特点,所以无线局域网中存在的安全 问题更具有独特性和复杂性。相反,在有线网络中,线缆可以看作一道物理上的“边 界”,攻击者如果连接不上网络线路,就无从获得网络上的信息。 为了解决这些安全问题,i e e e8 0 2 工作组研究开发了许多安全协议,如 8 0 2 1 x 3 1 、8 0 2 1 l 加腐4 1 、8 0 2 1 l i t 5 1 等等。而我们国家也采取了一系列政策鼓励国内 科研部门和企业加强对无线网络安全问题的研究。在2 0 0 0 年到2 0 0 3 年连续几 年的“8 6 3 ”计划和“9 7 3 ”项目中,“无线网络安全技术”都作为重点课题而被列入资助 项目。在2 0 0 3 年7 月,国标委、信息产业部和国密办又联合推出了我国的w l a n 安全标准w a p i 1 ( w l a n a u t h e n t i c a t i o n p r i v a c y i n f r a s t r u c t u r e ,无线局域网鉴别保护 基础结构) 。在后面的章节中将对w a p i 标准进行介绍。 综上所述,w l a n 的安全问题已经成为阻碍其产业化发展的瓶颈。不扫清这 个障碍,用户会因为担心信息资产被窃取或破坏而不愿意在电子商务和政务活动 采用w l a n 网络。因此,研究现有w l a n 系统的安全问题并寻找合适的解决 办法,成为推动w l a n 产业发展的首要任务。 1 3 主要研究工作 现有处于应用中的w l a n 网络安全体系结构方案有:由w e c a ( 无线以太网 协会) 制定的有线等效协议w e p t 4 协议、由i e e e 制订的第三层链路安全机制 8 0 2 1 x 3 】标准,即基于端i :l 的访问控制协议及安全加密标准8 0 2 1 1 i i s 协议、 g b l 5 6 2 9 1 1 1 1 0 2 2 0 0 3 t l l 无线网络强制安全标准w a p i 无线局域网鉴别与保密基础 结构、第3 代移动通信项目伙伴计划3 g p p 提出的安全体系结构【lo 】。这些安全体 系应用于各自的适用场合,分别解决了自链路级以上的不同级别的安全,但他们同 时又都存在一个普遍的问题,即由于所面临环境不同以及所实现安全强度的差异, 每一种安全体系结构在链路级这一重要的、最基础级别的安全控制实现上有其各 自的不同。 但是有一点是相同的,即安全协议首先要做的均是对访问者、接入点以及后 端服务器进行身份鉴别。这个身份鉴别的工作,通常还会为后续的密钥协商提供 协商所需的密钥素材,因此,对于一个合法用户,如需接入安全网络,必须通过 第一阶段的身份认证。而上述现有的这些w l a n 网络安全体系在结构上是无法实 现链路级接入控制,即身份认证的兼容互通,而这种在接入上的差异则造成了客 户终端在异构网络中接入的不可行性。即使用户的硬件具有多模的能力,但对于 第一章绪论 采用不同认证机制的异构网络的接入问题仍然是无能为力的。 本文研究的目的就是要解决异构网络的接入,即身份认证问题,提供一种 w l a n 网络集成认证体系结构及结构层的实现方法,以构建集成多种认证方案的 集成认证平台来完成授权网络的接入认证。 1 4 本文的结构安排 本文的第一章主要对整篇论文作了铺垫,描述了w l a n 目前的研究发展状况, 以及w l a n 安全方面目前遇到的一些问题,并且引出了作者在研究生阶段主要的 研究项目内容。 本文的第二章主要介绍了目前现有的几种w l a n 安全技术。顾名思义,w l a n 以无线通信的方式实现了有线通信的功能,它具有高移动性、建网容易、管理方 便、兼容性好等优点。为使w l a n 的应用更具广泛性,i e e e 。e t s i ( 欧洲电信标 准化协会,h i p e r l a n ( h i g hp e r f o r m a c er a d i ol a n ,高性能无线局域网) 等组 织先后提出了自己的w l a n 标准。这也是本文所研究项目的基础。 w l a n 技术的进一步研究呈现出以下特点:利用3 g 4 g 的技术向更高数据速 率、更高频带发展;二是研究无线局域网与3 g 4 g 蜂窝移动通信网络的互通与融 合。在本文的第三章中,作者在分析3 g 网络的安全机制的基础上提出了一种3 g 与w l a n 融合网络中的身份认证方法。 第四章将主要介绍作者在研究生阶段所开发研究的w l a n 集成认证平台系 统。其中,将对整个平台的设计思路、实现方法,以及平台仿真系统的设计搭建, 进行详细的描述。在这一章的最后,本文还针对现有的几种不同的网络类型,在 本平台上进行了认证接入实验,并给出了相关数据。 第五章是本论文的结束语部分,对全文做一总结,并提出了本文未详细讨论 的与w l a n 安全性相关的其它研究方向。 第二章w l a n 安全技术 5 第二章w l a n 安全技术 随着w l a n 的飞速发展,由其网络开放等固有特性所引发的安全问题逐渐暴 露。在目前情况下,对w l a n 安全性的研究将对于进一步扩大它的应用范围具有 重要的意义。本章将首先概括的介绍了w l a n 目前所遇到的安全问题,并在此基 础上对现有的几种w l a n 安全技术进行了叙述。 2 1w l a n 安全技术概述 i e e e8 0 2 1 1 a b g 标准的发布提升了无线局域网的传输速率和性能,改变了其 应用受限制的状况。当前,无线局域网的应用得到了迅速的发展,满足了人们移 动办公和随时无线宽带接入的需求。但是,由于无线局域网所固有的特征,传输 数据是通过无线电波在空中进行,所以在数据发射机覆盖区域内的几乎任何一个 无线局域网用户都能接触到这些数据。无论接触数据者是在另外一个房间、另一 层楼或是在本建筑之外,无线就意味着会让人接触到数据。与此同时,要将无线 局域网发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线 电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。 因此,虽然无线网络和无线局域网的应用扩展了网络用户的自由,它安装时 间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能 漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。 而安全性又包括两个方面,一是访问控制,另一个就是保密性。访问控制确保敏 感的数据仅由获得授权的用户访问。保密性则确保传送的数据只被目标接收人接 收和理解。由上述可见,真正需要重视的是数据保密性,但访问控制也不可忽视, 如果没有在安全性方面进行精心的建设,布署无线局域网将会给黑客和网络犯罪 开启方便之门。无线局域网必须考虑的安全威胁有以下几种【4 5 j : 1 ) 所有常规有线网络存在的安全威胁和隐患 由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全 风险如病毒,恶意攻击等都是存在的,这就要求继续加强常规方式上的安全措施。 2 ) 非法用户接入 无线网络中每个a p 覆盖的范围都形成了通向网络的一个新的入口。由于无线 传输的特点,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实 体可以很容易的进入授权网络:首先,未授权实体进入网络,并浏览存放在网络 上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络 6 w l a n 集成认证平台仿真系统的分析与实现 作为攻击第三方网络的跳板。第三,入侵者对移动终端发动攻击,或为了浏览移 动终端上的信息,或为了通过受危害的移动设备访问网络,第四,入侵者和授权 实体勾结,通过无线交换数据。针对这个威胁,应该采取网络隔离及网络认证措 施,并且设置严密的用户口令及认证措施,防止非法用户入侵,加强对合法授权 用户的管理,防止人为泄密。 3 ) 伪a p 和伪网络 攻击者部署假冒的网络接入设备诱使合法用户访问。这种攻击形式成本较高, 但带来的威胁也是严重的。比如,攻击者可能在热点区域部署假冒的a p 诱使合 法用户接入,进而伪造登录页面骗取用户输入账号口令等。或者,攻击者可能伪 造各种网络设备,重定向用户通信数据到其不希望的网络。因此,必须采取强而 有效的网络认证措施,实现用户和网络之间的相互认证。 4 ) 无线数据窃听 有线网络可以采用物理隔离的手段减少网络窃听的威胁,而无线网络则完全 暴露在窃听者面前。无线局域网由于其传输介质是共享的,其上收发的数据就更 容易被窃听。现在市场上大多数的以太网卡都提供一种“混合模式”,它带有蜕壳软 件可以捕捉网络上的每一个包。窃听者通过在其计算机上安装s n i f f e r 、e t h e r e a l 等 软件,可以轻易捕获、显示网络上的数据包。窃听者对网络数据的窃听主要是窃 听用户业务数据。为了防止数据窃听,可以采用扩频、跳频无线传输技术使窃听 者难以捕捉到有用的数据,并且设置附加的第三方数据加密方案,即使信号被窃 听也难以理解其中的内容。 本论文将重点分析和研究用户身份认证技术在无线局域网安全中的应用。 2 2 新一代无线局域网安全标准8 0 2 1 1 i 和w p a 各种新一代的无线局域网安全技术为用户提供了全面而有效的保护。以前一 些分析家们指出,安全性的缺陷将会对w l a n 的推广带来许多麻烦,但当他们对 新的安全机制做出评估之后,绝大多数分析家承认,正确管理的w l a n 就目前而 言具有足够的安全性。但是许多潜在的用户一方面对于w l a n 技术所带来的灵活 性十分感兴趣,另一方面却由于不能够得到可靠的安全保护而对是否采用w l a n 系统犹豫不决。 因此,为了使w l a n 技术从这种被动局面中解脱出来,i e e e 制订了被称为 i e e e8 0 2 1 l i 的新一代安全标准,这种安全标准为了增强w l a n 的数据加密和认 证性能,定义了r s n ( r o b u s ts e c u r i t yn e t w o r k ) 的概念,并且针对原有无线局域 第二章w l a n 安全技术 7 网安全性的各种缺陷做了多方面的改进【5 1 。 2 2 18 0 2 1 1 i 标准 i e e e8 0 2 1 l i 规定使用8 0 2 i x 习认证和密钥管理方式,在数据加密方面,定义 了三种新的加密机制,其中包含: 1 ) t k i p t k i p 的全称是t e m p o r a lk e yi n t e g r i t yp r o t o c o l ,临时密钥完整性协议,虽然它 的核心加密算法仍然采用已被人证明是非常脆弱的w e p 4 1 ( w i r e de q u i v a l e n t p r i v a c y ,有线等效加密) 协议中的r c 4 算法,但t k i p 引入了4 种新算法以提高 加密强度: 扩展的4 8 位初始化向量( ) 和顺序规则( i vs e q u e n c i n gr u l e s ) 逐个报文的密钥构建机制( p e r - p a c k e tk e yc o n s t r u c t i o n ) m i c h a e l 消息完整性代码( m e s s a g ei n t e g r i t yc o d e ,m i c ) 密钥重新获取和分发机制 t k i p 并不直接使用由p t k ( p a i r w i s et r a n s i e n tk e y ,对段传输密钥) g t k ( g r o u p t r a n s i e n t k e y ,组传输密钥) 分解出来的密钥作为加密报文的密钥,而是 将该密钥作为基础密钥( b a s ek e y ) 。经过两个阶段的密钥混合过程后,生成一个 新的、每一次报文传输都不一样的密钥,该密钥才是用做直接加密的密钥,通过 这种方式可以进一步增强w l a n 的安全性。 t k i p 在增强w l a n 的保密强度的同时并不明显增加计算量,因此t k w 可以 通过对原有设备进行固件升级或软件升级予以实现。 2 ) c c m p ( c o u n t e r - m o d e c b c m a cp r o t o c 0 1 ) c c m p ( c o u n t e r - m o d e c b c m a cp r o t o c 0 1 ) 数据加密算法是在8 0 2 1 i i - 2 0 0 4 标准中规定的,其核心算法基于高级加密标准a e s 加密算法。 a e s 圳是一种对称的分组加密技术,使用1 2 8 b r 分组加密数据,提供比 w e p t k i p 中的r c 4 算法更高的加密强度。a e s 的加密码表和解密码表是分开的, 并且支持子密钥加密,这种做法优于以前用一个特殊的密钥解密的做法。a e s 算 法支持任意分组大小,对r o m 和r a m 的要求都很低,它初始时间快,其固有的 并行性可以有效地利用处理器资源,有很好的软件性能。 a e s 具有应用范围广、等待时间短、相对容易隐藏、吞吐量高等优点。分析 表明c c m p a e s 算法在性能等各方面都优于w e p 算法。利用此算法加密,w l a n w l a n 集成认证平台仿真系统的分析与实现 的安全性将会获得大幅度提高。c c m p a e s 算法已经在8 0 2 1 l i 标准中得到最终确 认,成为取代w e p 的新一代的加密算法。但是由于a e s 算法对硬件要求比较高, 因此c c m p 无法通过在原有设备上升级固件实现,必须重新设计芯片。 3 ) w r a p ( w i r e l e s sr o b u s t a u t h e n t i c a t e dp r o t o c 0 1 ) 无线健壮安全认证协议( w r a p ) 位于8 0 2 1 1 重传功能体系结构之上,是一 种基于1 2 8 比特a e so c b 模式的加密算法。它是一种可选的加密机制。w r a p 的加密过程主要包括三个部分:密钥产生进程、数据封装进程以及数据解封进程。 密钥产生进程 通过8 0 2 1 x 协议建立链接,构建临时密钥,然后8 0 2 1 1 媒体访问控制( m a c ) 由联接请求、应答和临时密钥k 一起通过密钥产生算法生成加密密钥。 数据封装进程 一旦加密密钥被生成,连接状态初始化后,8 0 2 1 lm a c 就会使用w r a p 数据 封装算法,利用加密密钥对所有即将发送的m a c 服务数据单元( m s d u ,m a c s e r v i c ed a t au n i t ) 进行保护。 数据解封进程 同样i 一旦加密密钥被生成,连接状态初始化后,8 0 2 1 1m a c 就会使用w r a p 数据解封算法,利用加密密钥对所有接收来的单播m s d u 进行解封,丢弃任何发 送端接收来的未经过数据封装算法保护的m s d u 。 到目前为止,8 0 2 1l i 中可以认为加密、完整性校验和抗重放攻击等已经基本 固定。但是在身份识别和密钥管理这一部分,以及和其它协议( 8 0 2 1 1e ,8 0 2 1x ) 的 融合这一部分还会发展。 2 2 2w p a 标准 i e e e8 0 2 1 l i 标准一方面弥补了8 0 2 1 1 协议中所有的安全漏洞;另一方面,它 还能保证大量现有w l a n 系统和产品能够继续使用,已有的投资得到保护。虽然 这样的解决方案非常完美,但标准的制订和发布过程过于漫长了,市场无法忍受 这么久的等待,人们迫切需要一个标准保证产品的互通。于是w i f i ( 无线保真) 联盟推出了行业标准w p a ( w i f ip r o t e c t e d a c c e s s ) 。w i f i 联盟依据此标准对成员 的w l a n 产品进行互通性测试。 w i f i 的官方文档称w p a 是i e e e8 0 2 1 l id 3 0 草案的子集,因为它是从 i e e e 8 0 2 1 l id 3 o 中抽取部分内容得到的。为了兼容原有w e p 系统,w p a 采用 第二章w l a n 安全技术 9 t k i p 作为数据保密协议,其核心同为r c 4 加密机制;认证和接入控制方面采用 8 0 2 1 l i 设计的8 0 2 i x e a p 框架。但w p a 不包含8 0 2 1 l i 中的i b s s 安全机制、 预认证和c c m p 保密协议。两者之间关系如图2 1 所示: 图2 - 1 w p a 与正e e8 0 2 1 l i 的关系 w p a 系统在工作的时候,支持w p a 的a p 向外部广播包含有新定义的r s n i e ( r o b u s ts e 虻- u r i t y n e t y v o r ki n f o r m a t i o ne l e m e n t ) 的信标帧( b e a c o n s ) ,这些r s n i e 中包含了a p 的安全配置信息( 包括加密算法和安全配置等信息) 。s t a 根据收到 的信息选择相应的安全配置,并将所选择的安全配置表示在其发出的 a s s o c i a t i o n r e q u e s t 和r e a s s o c i a t i o n r e q u e s t 报文中。w p a 通过这种方式来实现 s t a 与a p 之间的加密算法以及密钥管理方式的协商。如果s t a 不支持w p a ,即 s t a 发送的a s s o c i a t i o n - r e q u e s t 和r e a s s o c i a t i o n - r e q u e s t 报文中不包含r s n i e , 则s t a 可以采用w e p 方式接入,这样就达到了w e p 和w p a 客户端混合接入, 从而在牺牲系统整体安全性的基础上,满足了系统的兼容性。 在确认s t a 和a p 都支持w p a 之后,a p 需要工作在开放式系统认证模式下, 然后建立关联。关联之后,如果网络中有r a d i u s 服务器作为认证服务器,那么 s t a 就使用8 0 2 1 x 方式进行认证;如果网络中没有r a d i u s ,s t a 与a p 就会采用 预共享密钥( p s k ,p r e - s h a r e dk e y ) 的方式。 s t a 通过了8 0 2 i x 身份验证之后,a p 会得到一个与s t a 相同的s e s s i o nk e y , a p 与s t a 将该s e s s i o nk e y 作为p m k ( p a i r w i s em a s t e rk e y ,对于使用预共享密 钥的方式来说,p s k 就是p m k ) 。随后a p 与s t a 通过e a p o l - k e y 进行w p a 的 四次握手( 4 - w a y h a n d s h a k e ) 过程,如图2 2 所示。 1 a p 发送n o n c e i 给s t a 2 s t a 将n o n c e 2 发送给a p ,带有m 1 c 3a p 通知s 1 a 是否使用一对一密钥,带育m i c 4s t a 响应,四步握手结束 1 0 w l a n 集成认证平台仿真系统的分析与实现 图2 - 2s t a 与a p 的四步握手过程 在这个过程中,a p 和s t a 均确认了对方是否持有与自己一致的p m k ,如不 一致,四次握手过程就告失败。为了保证传输的完整性,在握手过程中使用了名 为m i c ( m e s s a g e i n t e g r i t y c o d e ) 的检验码。在四次握手的过程中,a p 与s t a 经 过协商计算出一个5 1 2 位的p t k ( p a i r w i s et r a n s i e n tk e y ) ,并将该p t k 分解成为 五种不同用途的密钥,如图2 3 所示。 e a p o l - k e yl e a p o l - k e y i 临时 l 计算发送报计算接收报 计算c 的密l 加密密钥 加密密钥l 文的c 的密l 文的m i c 的密 钥( 1 2 8 位) 1 ( 1 2 8 位) f ( 1 2 9 位) e 钥( 6 4 位) i 钥( 6 4 位 新的每包 密钥 r c 4 ) j u 密 图2 - 3p t k 各部分的用法 其中前1 2 8 位用做计算和检验e a p o l k e y 报文的m i c 的密钥,随后的1 2 8 位作为加密e a p o l k e y 的密钥;接下来的1 2 8 位作为a p 与该s t a 之间通信的加 密密钥的基础密钥( 即由该密钥再经过一定的计算后得出的密钥作为二者之间的 密钥) ;最后两个6 4 位的密钥分别作为a p 与该s t a 之间的报文的m i c 计算和检 验密钥。 由p t k 分解出来的这一组( 五个) 密钥是a p 与该s t a 之间使用的密钥( 所 以也叫每用户密钥,用于a p 与s t a 之间的单播报文的加密) ,这些密钥永远也不 会以任何形式出现在无线网络上。在确认双方所持的p m k 一致后,a p 会根据自 身是否支持每用户密钥的能力来指示s t a 是否安装并使用这个每用户密钥。 为了使现有的设备能够通过软件固件升级实现w p a ,协议规定a p 可以不采 用p t k 方式,而是利用下面将要描述的g t k 作为a p 向s t a 发送单播报文时的 密钥。如果a p 通知s t a 安装并使用p t k ,那么s t a 在向a p 发送一个e a p o l k e y 相应报文后,再把相应的密钥安装到无线网卡中。 四次握手成功后,a p 要生成一个2 5 6 位的g t k ( g r o u pt r a n s i e n tk e y ) ,g t k 是一组全局加密密钥,所有与该a p 建立关联的s t a 均使用相同的g t k ,a p 用这 个g t k 来加密所有与它建立关联的s t a 的通信报文,s t a 则使用这个g t k 来 解密由a p 发送的报文并检验其m i c 。该密钥可以分解为三种不同用途的密钥,最 前面的1 2 8 位作为构造全局“每报文密钥”( p e r - p a c k e te n c r y p t i o nk e y ) 的基础密钥 ( b a s ek e y ) ,后面的两个6 4 位的密钥分别作为计算和检验w p a 数据报文的m i c 第二章w l a n 安全技术 的密钥。a p 使用e a p o l - k e y 加密密钥将g t k 加密并发送给s t a ,并指明该g t k 是否允许s t a 用作发送报文所使用,s t a 成功接收到该报文,将g t k 解密后,向 a p 发送应答报文,并根据a p 所指示的k e yi n d e x 将其安装无线网卡的相应位置, 如果a p 使用g t k 作为向某一s t a 单播传输的密钥,则该s t a 也需要使用g t k 作为向a p 发送单播报文的密钥。 t k i p 并不直接使用由p t k g t k 分解出来的密钥作为加密报文的密钥,而是 将该密钥作为基础密钥( b a s ek e y ) ,经过两个阶段的密钥混合过程,从而生成一 个新的每一次报文传输都不一样的密钥,该密钥才是用做直接加密的密钥,以增 强安全性。密钥的生成方式如图2 - 4 所示。 图2 _ 4 最终密钥的生成方法 整个w p a 流程如图2 - 5 所示: 图2 - 5 w p a 完整接入流程 尽管w p a 在安全性方面相较w e p 有了很大的改善和加强,但w i f i 联盟承 认目前使用t k i p 的w p a 只是一个临时的过渡性方案。 2 3w a p i 标准 对于我国乃至全球的w l a n 市场来说,由于现有w i f i 标准的严重安全缺陷, 2 0 0 4 年以后普遍面l 临标准升级的选择。从市场和产业的需求出发,我国组织了无 线局域网国家标准的研究和制订工作,重点进行了w l a n 国家标准的核心技术 1 2 w l a n 集成认证平台仿真系统的分析与实现 一无线局域网鉴别权和保密基础结构( w a p i ,w l a na u t h e n t i c a t i o na n dp r i v a c y i n f r a s t r u c t u r e ) ( 1 】【2 1 机制的构思、开发验证。从起草到颁布历时两年多时间,期间负 责标准起草工作的“宽带无线m 标准工作组”相关成员单位,在信息产业部电子信 息产业发展基金、科技部8 6 3 、国家发改委高技术产业化示范工程、国家自然科学 基金等多个国家项目的大力支持下,本着公开开放的原则,借鉴国外成功经验, 制定出符合我国w l a n 用户利益和产业发展需要的无线局域网国家标准 g b l 5 6 2 9 1 1 和g b l 5 6 2 9 1 1 0 2 ,把国家对密码算法和无线电频率的要求纳入了进 来,是基于w i f i 标准之上的符合中国安全规范的w l a n 标准。它已由i s o i e c 授权的i e e er e 西s t r a t i o n a u t h o r i t y 审查获得认可,分配了用于w a p i 协议的以太网 类型字段0 x 8 8 b 4 ,这是我国目前在该领域惟一获得批准的协议。 w p a 由w a i ( w l a n a u t h e n t i c a t i o n i n f r a s t r u c t u r e ,无线局域网鉴别基础结构) 和w p i ( w l a np r i v a c yi n f r a s t r u c t u r e ,无线局域网保密基础结构) 两部分组成, w a i 和w p l 分别实现对用户身份的鉴别和对传输数据的加密。下面本文将分别介 绍w a i 和w p i 两部分。 无线局域网鉴别基础结构w a i 能够提供更可靠的链路层以下安全系统。其认 证机制是完整的无线用户和无线接入点的双向认证,身份凭证为基于公钥密码体 系的公钥数字证书;采用1 9 2 2 2 4 2 5 6 位的椭圆曲线签名算法;集中式或分布集中 式认证管理,灵活多样的证书管理与分发体制,认证过程简单;客户端可以支持 多证书,方便用户多处使用,充分保证其漫游功能;认证服务单元易于扩充,支 持用户的异地接入。 w a i 定义了下面三个实体: 1 ) 鉴别器实体a e ( a u t h e n t i c a t o re n t i t y ) :为鉴别请求者实体在接入服务之前 提供鉴别操作的实体。 2 ) 鉴别请求者实体a s u e ( a u t h e n t i c a t i o ns u p p l i c a n te n t i t y ) :需通过鉴别服务 实体进行鉴别的实体。 3 ) 鉴别服务实体a s e ( a u t h e n t i c a t i o ns e r v i c ee n t i t y ) :为鉴别器实体和鉴别请 求者实体提供相互鉴别的实体。 w a i 鉴别系统结构如图2 - 6 所示: 第二章w l a n 安全技术 图2 - 6 w a i 鉴别系统结构图 从图2 - 6 可以看出,w a i 中也采用了双端口机制。这里的受控端口和非受控 端口与前面介绍的8 0 2 1 x 中的概念类似,可以理解为连接到同一物理端口的两个 逻辑端口,所有通过物理端口的数据都可以到达受控端口和非受控端口,根据受 控端口鉴别状态( o n 或者o 来决定数据的实际流向。需要说明的是,除鉴别数据 外,系统中a p 与s t a 之间的网络协议数据的交换都是通过一个或多个受控端口 来实现的。受控端口状态由系统鉴别控制参数确定。 w a i 鉴别过程如图2 7 所示: 图2 - 7 w a i 鉴别过程 1 ) 认证激活。 首先a p 向s t a 发送鉴别激活,以启动整个鉴别过程 a p s t a : s i 孕m l c b 2 ) 接入认证请求。 s t a 将其证书与接入鉴别请求时间发送给a p ,其中的接入鉴别请求时间为 s t a 当前的系统时间。 3 ) 证书认证请求。 s t a - a p : c e f t s t a it i m e 1 4 w l a n 集成认证平台仿真系统的分析与实现 收到s t a 的接入鉴别请求后,a p 记录鉴别请求时间,向a s u 发出证书鉴别 请求,证书鉴别请求由s t a 的证书、接入鉴别请求时间,a p 的证书以及a p 用其 私钥对它们的签名构成。 a p - a s :r s a p 豫( c 日c s l _ a it i m ec e r t a p ) lc e r t s t a it i m ec e r t a p 4 ) 证书认证响应。 所有的证书鉴别都由a s u 来完成,收到a p 的证书鉴别请求之后,a s u 验证 a p 的签名和a p 证书的有效性:其次验证s t a 证书。鉴别结束后a s u 向a p 发回 证书鉴别响应,其中包括s t a 证书鉴别结果信息( 包括s t a 证书和鉴别结果) 、a p 证书鉴别结果信息( 包括a p 证书、鉴别结果以及接入鉴别请求时间) 和a s u 对它 们的签名。 a s 一 a p :r e s u l t - i n f o s t a r e s u l t i n f o m i s i g n a s ( r e s u l t i u f o s t a jr e s u l t i n f o a p ) 其中r e s u l t l r l f o s t a - = c c r t s t a l a u t h c n t i c a t i o n r e s u l t s t a r e s e t - i n f o a p = c e r t h pa u t h e n t i c a t i o n - r e s u l t s * lt i m e 5 ) 接入认证响应。 a p 对a s u 返
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生态友好型建筑材料对城市可持续发展的贡献
- 推动校企合作与产教融合
- 工商管理类学生创业失败经验对创新能力提升的作用分析
- 理工科大学生思想政治教育传播的互动性与实效性提升
- 优化创新型疫苗研发与生产技术的突破路径
- 保洁经理考试试题及答案
- 社交媒体对茶叶品牌传播与消费者购买决策的影响
- 2025年镇江市中考英语试题卷(含答案)
- 高层建筑中空调通风系统的高效配置方案
- 《不要蒙住头》安全课件
- GB/T 10081-2005矩形内花键长度系列
- GA/T 1968-2021法医学死亡原因分类及其鉴定指南
- GA 1551.6-2021石油石化系统治安反恐防范要求第6部分:石油天然气管道企业
- 各类机载娱乐系统快速操作指南6.24制
- 《古筝的艺术流派》
- 徐州的传统民俗
- DDI高绩效辅导经典课程讲义
- 公共秩序部车辆管理办法
- 服装企业生产工序分析
- 我的暑假生活PPT模板
- DB11-T 775-2021多孔混凝土铺装技术规程
评论
0/150
提交评论