




已阅读5页,还剩52页未读, 继续免费阅读
(计算机应用技术专业论文)无线局域网安全技术研究和应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线局域网安全技术研究与应用t 摘要 摘要 无线局域网是高速发展的现代无线通信技术在计算机网络中的应用,它有着方便、 廉价以及较高的传输速率等诸多优势。近年来,无线局域网的应用越来越广泛,而与此 同时无线局域网的安全性问题,正成为一个热点研究课题。 本文首先对目前在实际应用使用最广的w e p 协议所存在的主要安全缺陷及引起这 些安全问题的根本原因进行了分析,并总结了一些使用w e p 协议可能受到的攻击方法。 其次本文从数据加密和接入认证两个方面详细研究了增强的无线局域网安全机制, 重点分析了t k i p 加密机制和基于i e e e s 0 2 1l x 的接入控制上,同时经过对8 0 2 1 x e a p 认证以及其协议族进行了详细的分析和比较后,提出了e a p - t l s 认证在安全性和知识产 权方面有着其特有的优势的结论并给出了基于r a d ) i u s 协议和f - 衄- t l s 协议的w l a n 认证系统的设计及实现方案。 本文还给出了一个在实际应用中为用户部署的安全无线局域网技术方案,同时给出 了针对这种方案实现其安全性的要点进行了详细的分析。 最后简要讨论了3 g 与w l a n 互连的安全问题。 关键词:无线局域网、安全、数据加密、认证、3 g - w l a n 安全 一塑旦整旦塞全垫查堕皇壁旦! 竺塑墨塑 w l a ni st h ea p p l i c a t i o no fh i g l l l yd e v e l o p e dm o d e r nw i r e l e s st e l e c o m m u n i c a t i o n t e c h n o l o g yi nc o m p u t e rn e t w o r k i n g w l a nh a st h em e r i t so f b o t hf l e x i b l em o b i l i t ya n dh i g h s f 皓e d ,a n di t su s eh a sb e c o m em o r oa n dm o r ew i d e s p r e a di nr e c e n ty e a r s w i t ht h i si n c r e a s e d p o p u l a r i t y , t h es e c u r i t yo f w l a nh a sb d 3 0 m e 蛆i m p o r t a n ti s s u e i nt h i sp a p e r , f i r s t l yw ea n a l y z et h em a i ns e c u r i t yf l a w se x i s t i n gi nw e p , t h e p r o t o c o l w h i c hi su s e dm o s tw i d e l ya tp r e s e n t , a n ds u m m a r i z es o m eo ft h em e t h o d su s e dt oa t t a c k w e p i s e c o n d l y , w ea n a l y z et w oa s p e c t so ft h ee n h a n c e ds e c u r i t ym e c h a n i s m su s e di n w l a n :d a t ac o n f i d e n t i a l i t ya n da u t h e n t i c a t i o nm e c h a n i s m s t h i sa n a l y s i sf o c u s e s0 1 1t k i p a n da o c 档sc o n t r o lb a s e do nt h e8 0 2 1 l xp r o t o c 0 1 a f t e rg i v i n gac l o s e a n a l y s i sa n d c o n l p f l i i s o no f8 0 2 1 x e a pa n ds o m eo t h e ra u t h e n t i c a t i o np r o t o c o l s ,w es u g g e s tt h a tt h e e a p t l sa u t h e n t i c a t i o nm e c h a n i s mh a ss o m ep a r t i c u l a ra d v a n t a g e sb o t hi nt e r m so f s e c u r i t y a n di n t e l l e c t u a lp r o p e r t yr i g h t s ;a n dw ea l s op r e s e n tad e s i g np l a nf o ra na u t h e n t i c a t i o n s y s t e mb a s e do nt h er a d i u sa n de a p - t l sp r o t o c o l s i nt h i sp a p e r , w ea l s op r e s e n ta no u t l i n eo faw l a nt e c h n o l o g yw h i c hh a sa l r e a d y b e e nd i s t r i b u t e df o rc u s t o m e ru s o ,a n da na n a l y s i so f t h em a i ns e c t w i t yf e a t u r e sa sd e s i g n e di n t h i sp l a n f i n a l l yw ed i s c u s st h es e c u r i t yp r o b l e m si n3 g w l a nl i n k - u p s k e y w o r d s :w l a n ;s e c u r i t y ;a u t h e n t i c a t i o n ;d a t ae n c r y p t i o n ;s e c u r e3 g - w l a n c o n n e c t i o n s 无线局域网安戢栅究与应用 譬8 2 3 7 7 5 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立进行 研究所取得的成果。学位论文中凡引用他人已经发表或未发表的成果、 数据、理点等,均已明确注明出处。除文中已经注明引用的内容外,不 _ 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究成 果做出重要贡献的个人和集体,均已在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名:照l 迎8日期:笼匹: 无线局域网安全技7 1 t l i 开究与应用 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属兰 州大学。本人完全了解兰州大学有关保存、使用学位论文的规定,同意学 校保存或向国家有关部门或机构送交论文的纸质版和电子版,允许论文被 查阅和借阅;本人授权兰州大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用任何复制手段保存和汇编本学位论文。本 人离校后发表、使用学位论文或与该论文直接相关的学术论文或成果时, 第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:鱼l 塑9 导师签名:日期: 第一章绪论 第一章绪论 无线局域网( w i r e l e s sl o c a la r e an e t w o r k , w l a n ) 是高速发展的现代无线通讯技 术在计算机网络中的应用,它采用无线多址信道的有效方式支持计算机之间的通信,并 为通信的移动化、个人化和多媒体应用提供了实现的手段。随着个人数据通信的发展, 功能强大的便携式数据终端以及多媒体终端得到了广泛的应用。为了实现任何人在任何 时间、任何地点均能进行数据通信的目标,要求传统的计算机网络由有线向无线、由固 定向移动、由单一业务向多媒体发展,顺应这一需求的无线局域网技术因此得到了普遍 的关注。无线局域嘲以其方便、快捷、廉价等诸多优势,在企事业内部和公共热点地区 等领域的应用中很快取得了长足的发展和巨大的成功,而与此同时用户对无线局域网的 各种性能,尤其是安全性能的要求变得格外苛刻。 1 1 无线局域网安全系统概述 1 1 1 无线局域网安全系统 无线局域网安全系统由认证、加密、w l a n 三部分组成,如图卜l 所示。 f 曩鞠曩溺 | | 镰阐避掺4 j 獭簿舞暌。j 【_ 二量_ _ ii 蔓:誓| 圈卜1 无线局域网安全系统结构示意图 认证技术:通过i e e e8 0 2 1 l x ,e a p ,r a b i u s 协议验证信息的发送者是合法的 而不是冒充的,验证信息的完整性,是防止主动攻击的重要技术,对开放环境中的各种 信息系统的安全性有重要的作用。 加密技术:应用对称密钥、公钥密码、密钥管理来隐蔽和保护需要保密的信息。 l n 技术:是计算机网络与无线通信技术相结台的产物,由m a c 层和物理层 组成。 1 1 2 无线局域网面临的安全威胁 无线局域网由于自身的特点。面临着比有线网络更多、更严重的安全威胁,图1 - 2 描述了无线通信网络面临的一些典型威胁。 圈卜2 针对无线网络的典型威胁 易受窃听。无线网络的电磁辐射难以精确地控制在某个范围之内,攻击者只需 架设一副天线即可获取数据。 难于检测,在有线网络中窃取数据必须靠近传输线,而在无线网络中攻击者可 在远处隐藏。同时,由于窃听属于被动攻击,系统管理员根难发现是否被窃听。 易受大功率干挽;这是攻击者使整个网络瘫痪的最简单方法,同时由于i e e e 8 0 2 1t b 使用2 4 g h z 频段,该频段属于开放频段,容易受到其他无线设备的干扰。 易受插入攻击:攻击者无须切开电缆就可向网络发送数据。 易受拒绝服务攻击( d o s ) ;这又可以分为两种情况,一是大量发送垃圾信息阻 塞信道,一是不断对某个移动设备发送虚假服务请求。使该设备始终处于全额工作状态 而迅速耗尽电池中的电能,从而不能进行此后的正常工作。 “基站”伪装t 在无线网络中通常有类似于基站的中心结点( 如w l a n 中的a p ) , 2 一蔓= 差壁垒 攻击者可用自己的大功率“基站”覆盏真正的基站,而使得无线终端错误地与之连接。 移动、漫游带来的审计、管理难题 无线信道的高误码率限制了某些加密算法的应用 1 1 3 网络安全业务 既然网络面临着上述诸多安全威胁,就有必要采取安全措旌来保护网络的正常通 信,这些措施通常称为安全业务。主要的安全业务有以下5 种。 认证 认证业务提供了关于某个人或某个事物身份的保证。这意味着当某人( 或某事) 声称具有一个特殊的身份( 如某个特定的用户名称) 时,认证业务将提供某种方法来证 实这一声明是正确的。口令是一种提供认证的熟知方法。认证是一种最重要的安全业 务,因为在某种程度上所有其他安全业务均依赖它。 i e e e8 0 2 1 l 由于是无线网络,移动台在物理上接入网络十分方便,这便对认证 技术提出了较高的要求,必须能高效地鉴别用户身份,阻止非法用户进入网络。 访闯控制 访问控稍的目标是防止对任何资源( 如计算机资源、通信资源或信息资源) 进行非 授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等。 用户在获得这些授权之前必须进行身份识别,也就是认证。访问控制直接支持保密性、 完整性、可用性以及合法使用的安全目标它对保密性、完整性和合法性使用所起的作 用是十分明显的。 保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体( 例如, 人或组织) 。这里需要区别“信息”和“数据”韵概念。信息是有意义的部分,而数据 只是一些比特串,是用于存储和传输信息的编码表示。 数据完整性 所谓数据完整性,是使接收方能够确切地判断所接收到的消息没有在传输过程中 遭到插入、篡改、重排序等形式的破坏。完善的数据完整性业务不仅能发现完整性是否 遭到破坏,还能采取某种措施从完整性破坏中恢复出来。另外,完整性破坏往往是受到 主动攻击的结果,因此该业务还应能提供报警、日志功能,并采取反措施。 不可否认 不可否认是防止发送或接收方抵赖所传输消息的一种安全服务。也就是说,当接 收方接收到一条消息后,能够提供足够的证据向第三方证明这条消息的确来自某个发送 方,而使得发送方企图抵赖发送过这条消息的图谋失败。同理,当发送一条消息时,发 送方也有足够的证据证明某个接收方的确已经收到这条消息。 3 一一 墨= 量堕堡 攻击者可用自己的大功率“基站”覆盖真正的基站,而使得无线终端错误地与之连接。 移动、漫游带来的审计、管理难题 无线信道的高误码率限制了某些加密算法的应用 1 1 3 弼络安全业务 既然网络面临蔷上述诸多安全威胁,就有必要采取安全措施来保护网络的正常通 信。这些措施通常称为安全业务。主要的安全业务有以下5 种。 认证 认证业务提供了关于某个人或某个事物身份的保证。这意味着当某人( 或某事) 声称具有一个特殊的身份( 如某个特定的用户名称) 时,认证业务将提供某种方法来匪 实这一声明是正确的。口令是一种提供认证的熟知方法。认证是一种最重要的安全业 务,因为在某种程度上所有其他安全业务均依赖它。 i e e e8 0 2 1 1 由于是无线髓络,移动台在物理上接入膊络十分方便,这便对认证 技术提出了较高的要求,必须能高效地鉴别用户身份,阻止非法用户进入网络。 访问控制 访问控制的目标是防止对任何资源( 如计算机资源、通信资源或信息资源) 进行非 授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等。 用户在获得这些授权之前必须进行身份识别,也就是认证。访问控制直接支持保密性、 完整性、可用性以及合法使用的安全目标,它对保密性、完整性和合法性使用所起的作 用是十分明显的。 保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体( 例如, 人或组织) 。这里需要区别“信息”和“数据”的概念。信息是有意义的部分,而数据 只是一些比特串,是用于存储和传输信息的编码表示。 数据完整性 所谓数据完整性,是使接收方能够确切地判断所接收到的消息没有在传输过程中 遭到插入、篡改、重排序等形式的破坏。完善的数据完整性业务不仅能发现完整性是否 遭到破坏,还能采取某种措施从完攘性破坏中恢复出来。另外,完整性破坏往往是受到 主动攻击的结果,因此该业务还应能提供报警、日志功能,并采取反措旅。 不可否认 不可否认是防止发送或接收方抵赖所传输消息的一种安全服务。也就是说当接 收方接收到一条消息后,能够提供足够的证据向第三方证明这条消息的确来自某个发送 方,而使得发送方企图抵赖发送过这条消息的圈谋失败。同理,当发送一条消息时,发 送方也有足够的证据证明某个接收方的确已经收到这条消息。 送方也有足够的证据证明某个接收方的确已经收到这条消息。 第一章绪论 1 1 4i e e e8 0 2 1 1 标准安全部分概述 无线局域网安全技术研究是目前i e e e8 0 2 i i 无线局域网工作组中擐活跃的研究领 域之一。由于i e e e8 0 2 i i 存在的公认的安全漏洞( 特别是原标准采用以r c 4 加密算法 为核心的w e p 密码协议来提供数据保密业务,而w e p 存在设计上的失误,安全强度很低) , 已严重威胁到无线局域网标准的进一步应用,无线局域网工作组随即成立了任务组 t g i ,目的在于“增强当前i e e e8 0 2 1 i 的媒体接入控制功能以改进无线局域网的安全 性”。t g i 负责制订i e e e8 0 2 1 1 i 标准,用来改善i e e e8 0 2 1 1 标准最明显的缺陷一 安全问题。 i e e e8 0 2 1 l i 标准是围绕i e e e8 0 2 1 x 用户端口身份验证和设备验证来制订的。 i e e e8 0 2 1 l i 标准主要包括两项研制内容:“w i - f i 保护存取”( w p a ) 技术和“强健安 全网络”( r s n ) 。 w i - f i 保护存取技术的首要任务是在老式设备中插入安全孔,通常是通过圈件或 驱动程序升级。w p a 采用的是名为“t k i p ”( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 的协 议和运算法则,旨在改进w p a 密钥的安全性。t k i p 作为一种短期解决方案,用于对已 有i e e e8 0 2 1 1 产品升级,以满足p r e - r s n 设备之间以及p r e r s n 与r s n 设备之间的 安全通信需要。基于a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 的w r a p 加密算法,由于 具有很高的密码强度,将作为r s n 设备之间安全通信的长期解决方案被采纳。 强健安全网络在接入点和移动设备之间使用的是动态身份验证方法和加密运算法 则。在标准草案中所建议的身份验证方案是以i e e e8 0 1 i x 协议和“可扩展身份验证 协议”( e a p ) 为依据的。 1 2 本论文内容安排 全文共分六章,分别为: 第一章为绪论,阐述了无线局域弼系统在安全方面的特点,概述了无线局域网的安 全现状。 第二章就i e e e8 0 2 11 标准存在的主要安全问题展开分析,并总结了w e p 可能受到 的攻击来揭开本篇论文的序幕,从而为下面章节提出的安全认证技术和安全的无线局域 网的实现奠定基础。 第三章详细分析了i e e e8 0 2 1 1 的认证技术存在的安全问题,然后在经过对 8 0 2 1 x e a p 认证以及其协议族进行了详细的分析和比较质,得到并提出了e a p t l s 认 证在安全性和知识产权方面有着其特有的优势的结论,为我们后面选择e a p - t l s 的开发 奠定了基础。 第四章主要介绍了在开发e a p - t l s 认证过程的工作,在软件功能设计、e a p - t l s 运 4 第一章绪论 行及开发环境、e a p t l s 认证流程、e a p - t l s 认证系统部分设计、协议解析等几方面给 出了较为详细的分析。 第五章重点讨论w l a n 增强的加密解密机匍f - - t k i p 加密机制的安全性问题,并简单 介绍c c m p 加密机制,使本论文成为在讨论和解决无线局域网安全问题上较为完整的 方案。 第六章就我在工作其问,公司为一些在安全性要求比较高的用户部署无线局域网时 最常采用的技术方案进行分析,主要是给出了针对这种方案实现其安全性的要点进行了 较为详细的分析;同时,对无线局域网的发展做了一些论述,主要是探讨了3 g 与w l a n 互连的安全问题。 论文的最后是结束语,对全文做了总结。 s 第二章i e e e8 0 2 1 1 的安全性分析 第二章i e e e8 0 2 11 的安全性分析 本章将就i e e e8 0 2 1 1 标准中存在的主要安全问题展开分析,并总结了w e p 可能受 到的攻击来揭开本篇论文的序幕,从而为下面章节提出的安全认证技术和安全的无线局 域网的实现奠定基础。 2 1i e e e8 0 2 1 1 的安全漏洞分析 2 1 1 身份认证机制问题 i e e e8 0 2 11 的认证形f 司虚设。本论文将在下一章对其存在的严重安全漏洞傲详细 的分析和比较,进而提出本论文的重要部分,e a p t l s 认证在安全性和知识产权方面有 着其特有的优势的结论,并给出了e a p _ t l s 认证的部分实现。 2 1 2s s i d 存在的安全问题 s s i d 是一个可选项,许多实际产品中默认允许任何s s i d 都可以登录a p ; i e e e8 0 2 1 1 标准允许s s i d 由a p 通过信标帧定期以明文形式广播( 当然也可 以关闭此广播) ; s s i d 是一个b s s 中所有s t a 共享的秘密,s t a 越多,被泄露的可能性越大; 有的产品允许s t a 发p r o b e 帧向a p 询问s s i d ; 即使以上方法都不行,攻击者还是可以窃听到合法用户登录时出示的未加密的 s s i d 。 2 1 3w e p 算法存在巨大安全漏洞 2 1 3 1r c 4 算法存在的问题 w e p 对r c 4 的使用方式不正确,易受i vw e a k n e s s 攻击而被完全恢复秘密密钥s k , 由于篇幅的关系,本篇论文不对其做详细的分析。 2 1 3 2i v 重用问题 i v 重用问题( 也称i v 冲撞问题) ,即不同的数据帧加密时使用的i v 值相同。在s k 不变时,同一i v 意味着产生同一伪随机密匙序列p r k s ,而使用相同的数据帧加密密钥 加密是不安全的,理由如下:假如有两段密文c i 和c 2 ,其对应的明文分别为m l 和 m 2 。在加密时使用相同的密钥,由该密钥生成的密钥序列均为k e ys t r e a m ,根据r c 4 6 第二章i e e e8 0 2 1 1 的安全性分析 算法的加密原理有: c l 爿lok e y s t r e a m c 2 = m 2 串k e y s t r e a m 如果攻击得到了以上两段密文,进行异或运算,就可以得到对应明文的异或,即: c io c 2 = ( m i 审k e y s t r e a m ) o ( h i 2ok e y s t r e a m ) :m i 击k e y s t r e a mom 2 毋k e y s t r e a m = m 1 审m 2o ( k e y s t r e a me k e y s t r e a m ) = m 1 田m 2 从上式我们可以知道,两段密文的异或与它们对应的明文的异或结果相同。可以消 除密钥的影响,攻击者利用这个特点,可以进行以下攻击。 如果攻击者知道了一段明文m i 和它对应的密文c l 之后,只要他获得了任何一段 用与m 1 相同密钥加密的密文c ,就可以对c 进行解密,证明如下; c o c l = m 铂m 1 - * m = c o c l o m l 第二种情况,攻击者不知道明文,但可以获得由相同密钥加密的n 段密文c 。( 1 4 i n ) ,就可以进行明文的猜测,我们知道,在计算机系统链路层所交换的信息大部分 是一些自然语言的普通文本,在这些语亩信息中存在着冗余信息,即某些字符的组合出 现的频率较高( 例如在英文中t h 、i n g 等出现的频率较高) 。攻击者在获得n 段密文c 。 之后,对不同的密文进行两两异或运算,得到c 2 。个 c ,毋c j = m o mj ( 1 i n ,1 j n ,i j ) 结果。分析这些结果,计算和同字符组合出现 的概率( 当n 增大时,相同字符出现的概率就趋近于自然语言字符组合的出现频率) , 通过统计分析。就可以推断出明文。 w e p 中规定的长度2 4 b i t s ,每个传输的数据帧任意选择其中一个进行加密。 因为只有2 4 位,也就是说的选择范围只有2 2 4 。假设初始值设为0 ,每传送 一个数据帧,值增加i ,这样在传输2 2 4 个数据帧后就会遇到熏用问题。对于通 讯繁忙的站点,很可能在短期内发生重复使用。假设一个繁忙的接入点,传送数据速度 为i i n i b y t e s s ,数据帧大小为1 5 k b y t e s ,则在( 1 5 0 0 8 ) + 2 2 4 i i * 1 0 6 ) s ( 约5 小时) 后就会导致重用,在更坏的情况下,由于是明文传送的,因此攻击者能获得两 个或多个使用相同密钥的数据帧,就可以使用静态分析来恢复明文。 2 1 3 3 唧缺乏密钥管理 i e e e 8 0 2 1 l 协议没有规定w e p 中秘密密匙s k 如何产生和分发。在绝大多数产品中 密匙有两种产生方法:一是直接有用户写入4 0 或1 0 8 比特的s k ;二是由用户输入一个 密匙词组,该词组通过一个g e n e r a t o r 产生s k 。通常普通用户愿意采用方便的第二种 方法,但由于g e n e r a t o r 设计的失误造成4 0 比特的s k 实际上只有2 1 比特的安全性, 从而使穷举攻击成为可能。普通用户还喜欢用生日、电话号码等作为密匙词组,这使得 字典攻击也是一种有效的方法。 s k 一旦产生,用户很少更新,且s k 为所有用户共享,泄露的可能性很大。 此外由于使用w e p 机制的设备都是将密钥保存在设备中,因此倘若设备丢失,就可 第二章i e e e8 0 2 11 的安全性分析 能为攻击者所使用,造成硬件威胁。 2 1 3 4c r c 闯题 w e p 使用c r c ( 位循环技验码) 来信息验证。因为c r c 并不是一种真正意义上 的信息认证码,不能满足实际的安全需求。 c r c 不能阻止攻击者的恶意修改 c r c 不能阻止攻击者的恶意修改。这与c r c 的线性有关,即: c r c ( m 1 ) oc r c ( m 2 ) r c ( m 1o m 2 ) 这样,攻击者就可以利用这个性质修改信息,使得攻击者可以在对数据包进行修改的同 时相应地修改循环校验码,从而使得到的密文看上去是合法的。 例如攻击者获得a 用户发给b 用户的密文c ( 其相应明文为m ) ,即: c = r c 4 ( i v ,s k ) o m ,c r c ( m ) ) 为个改变密文,攻击者任意选定一个修改值a ,并生成相应的c r c ( ) ,将( , c r c ( ) ) 与密文c 异或,生成一段新的密文c ,即: c 一c 审( a ,c r c ( a ) ) = r c 4 ( i v ,s k ) o m ,c r c ( m ) 申( a ,c r c ( a ) ) ;r c a ( ,s k ) o m ea ,c r c ( m ) o c r c ( a ) ) = l 犯4 ( ,s k ) o m o ,c r c ( m 审) ) 接收方在接收到密文c ,对其进行解密并校验c r c 值,因为其相应的c r c 是正确 的,所以接收方认为是合法的数据。 通过以上的分析知道,c r c 无法检测攻击者对数据的恶意修改。 c r c 无法i 娃止用户注入伪造信息 c r c 无法阻止恶意用户注入伪造信息,这一点与c r c 的另一种性质有关,即c r c 不是一种真正意义上的信息认证码,构成不需要密钥,因此任何攻击者都能计算出一段 信息的c r c 值。 c r c 的这种性质使得攻击者能够欺骗访问控制机制,假如一个攻击者掌握某些传输 的加密数据帧所对应的明文,他就能够将假信息发送到网上。正如前面我们所知道的, 对明文与密文对的获知能恢复所使用的密钥流序列。而密钥流序列可以用于构造使用相 同的值的数据包,也就是说,攻击者一旦知道密文c 与明文p ,他能够计算出使用 的密锅流序列,即:k e y s t r e a m = p o c = p o p o r c 4 “,k ) = r c 4 ( v ,k ) 接着,攻击者根据自己的意图,制造一段从用户a 到用户b 的密文c l ,其对应的明 文是m i ; c i = m i ,c r c ( m i ) 】ok e y s t r e a m 并将密文通过无线网络发送出去。值得注意的是,攻击者制造的假信息与他获得的信息 使用的相同,而8 0 2 1 1 对于是否能重用没有作任何规定,因而攻击者能够成功 将假信息发送到网上。攻击者能够实施这种攻击是因为c r c 不是一种真正意义上的信 8 蔓三兰! 望! 塑! :! ! 塑室全丝坌堑 息认证码,它的生成与密锈无关。 2 2 栅所遭遇的主要攻击 从以上对w e p 安全特性的分析和目前无线局域网所受的主要攻击来看,w e p 受到 的攻击可总结为以下几类。 被动攻击解密业务流 在初始化向量发生碰撞时,一个被动的窃昕者可以拦截窃昕所有的无线业务流, 只要将两个相同值生成的密钥加密的包进行异或运算,攻击者就可以得到两条消息 明文的异或值,而这个结果可以用来推断这两条消息的具体内容。口业务流通常是可 以预测的,并且其中包含了许多冗余码,而这些冗余码就可以用来缩小可能的消息内容 的范围,对内容的更进一步的推测则可以进一步缩小内容范围,在某些情况下甚至可以 确定正确的消息内容,这一类攻击主要是因为重用问题引起的。 主动攻击注入业务流 假如一个攻击者知道一条加密消息确切的明文,那么他可以利用明文和密文来构建 正确的加密包。其过程包括:构建一条新的消息,计算c r c 3 2 ,更改初始加密消息的 比特数据从而变成新消息的明文,然后将这个包发送到按入点或移动终端,这个包会被 当作一个正确的数据包而被接收,这样就将非法的业务流注入到网络中,从而增加了网 络的负荷。如果非法业务流的数量很大,会使得网络负荷过程重,出现严重的拥塞问题, 甚至导致整个网络完全瘫痪。 面向收发两端的主动攻击 在这种情况下,攻击者可以不猜测消息的具体内容而是只猜测包头,尤其是目的m 地址,而数据包的目的砷地址通常很容易获得,有了这些信息,攻击者就可以改变目 的l p 地址,用未经授权的移动终端将包发送到它所控制的机器上,由于大多数无线设 备都与i n t e m e t 相连,这样这个包就会成功的被接入点解密,然后通过网关和路由器向 攻击者的机器转发未经加密的数据包,泄露了明文。 基于表的攻击 在无线局域网中,攻击者可以很容易获得网络中传输的密文c ,如果攻击者能通过 其他方法得到其对应的明文m ,那么攻击者就可以通过对明文和密文的异或得到相应 的密钥流。利用i v ( 可以密文中直接获得) 和对应的密钥流,攻击者就可以建立一张 攻击表,该表包含了及其对应的密钥流等两个字段,随着攻击者获取信息的增加, 表中的记录也将变多。这样,攻击者就可以利用攻击表进行有效的攻击。 假如,攻击者在某一时刻获取了一段密文c l 。因为该密文对应的值在c l 中是 以明文方式出现的,所以攻击着可以获得密文c l 对应的值。通过查找攻击表,就 可以得到加密c 1 所使用的密钥流。该密钥流与密文c l 进行异或运算就可以得到明文 9 第= 章i e e e8 0 2 i i 的安全性分析 m 1 。 通过以上的分析可以知道,实现基于表的攻击是由w e p 协议中加密机制使用不当 引起的。 2 3 本章小结 本章主要对i e e e8 0 2 11 标准中存在的主要安全问题展开分析,并总结了w e p 可能 受到的攻击来揭开本篇论文的序幕,从而为下面章节提出的安全认证技术和安全的无线 局域网的实现莫定基础。 1 0 第三章无线局域网系统接入认证技术 第三章无线局域网系统接入认证技术 从上一章节内容中我们提到了i e e e 8 0 2 1 l 的认证技术存在着重大的安全漏洞,本 章将详细分析其中的安全问题,然后在经过对8 0 2 1 x 队p 认证以及其协议族进行了详 细的分析和比较后,得到并提出了e a p - t l s 认证在安全性和知识产权方面有着其特有的 优势的结论,为我们后面选择f a p - t l s 的开发奠定了基础。 无线局域网的网络空间具有开放性和终端可移动性,因此很难通过网络物理空间 来界定终端是否属于该网络,只要是安装了无线阏卡的用户终端就可以接入无线局域网 系统。随着无线局域网的广泛应用,如何控制合法的用户才能接入到系统就成为无线局 域网寄今得到傈证的第一步,所以必要的认证措施是非常重要的。 3 1i e e e8 0 2 11 的认证技术及安全漏洞 3 1 1i e e e8 0 2 1 1 的认证技术 在i e e e8 0 2 1 1 标准中支持两种对用户的认证技术,开放系统认证和共享密钥认证。 开放系统认证:这种方式是一种最简单的方式,也是默认方式,它允许对每一 个要求身份验证的用户验证身份。由于是开放系统,所有认证数据都以明文 形式传输,系统不对认证数据加密;而且即便用户提供了错误的w e p 密钥, 用户照样能够和接入点连接,并传输数据。因此,实际上开放系统认证并没 有认证。 共享密钥认证:此种认证方式以w e p 为基础,其认证过程如图3 1 所示: s t o l o n ( 用户站点) a c c e s sp o i n t ( 接入点) 图3 1 共享密钥认证过程 共享密钥的认证机制的核心是共享密钥,即工作站点与接入点之闻共享的密钥,而 对于其它用户是保密的,其认证机制原理如图3 1 所示。身份认证过程如下: 第三章无线局域网系统接入认证技术 ( 1 ) 用户站点搜寻接入点; ( 2 ) 用户站点向接入点发送申请认证的数据帧; ( 3 ) 接入点用w e p 随机数产生器生成1 2 $ b y t c s 的c h a l l e n g e t e x t ( 随即验证信息) , 发送给用户站点; ( 4 ) 用户站点接收到c h a l l e n g et e x t ( 随即验证信息) 后,使用共享密铜加密该信 息,将经过加密的信息发送给接入点。 ( 5 ) 最后接入点用共享密钥解密,并同原始内容比较,来判断该用户站点是否为合 法用户。验证是合法用户时,则返回认证成功的信息,否则视作失败。 3 1 2i e e e8 0 2 1 1 的认证技术的安全漏洞分析 基于共享密钥的身份认证机胡闯愿 i e e e 8 0 2 1 的认证形同虚设。 首先,m e e 8 0 2 1 默认的是采用开放系统认证,这等于没有认证。 其次,共享密钥认证存在重大漏洞,这是因为,在认证的过程中,接入点发送给用 户站点用于验证身份的c h a l l e n g et e x t 是明文发送的,而在接下来的步骤中,用户站点 向工作站点发送经过加密处理的c h a l l e n g et e x t ,如果攻击者获得了c h a l l e n g et e x t 的明 文与密文,则他可以恢复该密钥流序列p r k s - - c o p 。这样,攻击者便可以要求认证, 并用得到的p r k s 成功通过认证。 单向身份认证闯题 w e p 中使用以共享密钥为基础的认证机制只是从用户工作站点到接入点的认证, 也就是说,只有工作站点在进入网络时需要向接入点认证自己的身份,而接入点无需向 工作站点认证自己的身份,这就导致了一个安全问题,攻击者可以伪装成接入点。拒绝 来自工作站点的合理要求,导致拒绝服务的攻击。 基于硬件的身份认证机制闯题 因为w e p 机制中使用的认证机制是基于硬件的认证模式,认证所使用的密钥是 存储在硬件当中,没有任何软件辅助方式来使认证机制进一步完善,只要拥有该硬件设 备,无论是合法用户还是网络攻击者都可以认证成功并进入网络,也就是说,如果硬件 失窃或丢失,落入攻击者手里,攻击者就可以用它成功登入网络,造成硬件威胁。 3 2i e e e8 0 2 1 x e a p 认证分析 由于i e e e8 0 2 1 1 规定的简单接入认证技术已经不能满足目前无线局域网系统的接 入安全需求,因此一些原来用于有线网安全认诞的技术被引用列无线局域网中来。其中 主要包括基于端日的接入控制技术8 0 2 1 x 和扩展认证协议( e a p ) ,以及基于它的一些 1 2 第三章无线局域两系统接入认证技术 其它应用等等。 p p p o e 认证方式属于较成熟的应用,出现较早,产品支持最多;w e b t o r t m 方式则 可以实现较多的增值业务,但需要v l a n 支持,对v l a n 资源消耗较大,p p p o e 和w e b 方 式出于无标准。产品实现技术不统一; i e e e8 0 2 1 x 为新认证方式,产品支持最少。三 种认证技术各有缺点,需要在实际应用中根据每种技术的技术特点和实际情况,综合考 虑才会使宽带城域网发挥应有的效益。在当前发展最快的是e a p 8 0 2 1 x 认证技术,从 它衍生了l e a p ,队p _ t t l s 和p e a p 等认证技术,还有将来向3 g 互通需要的e a s s i m , e a p a j ( a 等认证协议,未来安全的无线局域网解决方案将会使用这些技术。 3 2 1i e e e8 0 2 1 x 认证协议体系结构及其端口机制 i e e e8 0 2 1 x 协议,称为基于端口的访问控制协议( p o r t b a s e d n e t w o r k a c c e s s c o n t r o l p r o t o c 0 1 ) ,作为认证协议,8 0 2 1 x 首先是一种基于端日对用户进行认证的方法和策略, 这里的端口可以是实际物理端口,也可以是抽象逻辑端口,在w l a n 中可将其理解为 信道。在l a n 发展的初期,控制到端口这一概念还未成形,同时由于接入用户较少, 也没有必要控制到端口,但随着l a j q 接入大规模开展和w l a n 应用的兴起,为实现用 户级接入控制有必要进行基于端口的控制,8 0 2 i x 协议的出台正适应了这一需求。 3 2 1 1i e e e8 0 2 1 x 认证协议体系结构 图3 2i e e e 8 0 2 1 x 的体系结构 如图3 2 所示,i e e e8 0 2 1 x 协议体系结构包含三个重要组成部分:客户端 ( s u p p l i c a n ts y s t e m ) 、认证系统( a u t h e n t i c a t o rs y s t e m ) 、认证服务器( a u t h e n t i c a t i o n s e r v e rs y s t e m ) 。 客户端系统,称为申请者,是需要接入网络并要认证系统提供服务的设备,在w l a n 中一般指移动站( 如笔记本电脑等) 。为发起8 0 2 1 x 协议的认证过程,客户端必须运行 8 0 2 i x 客户端软件并提供必要的认证信息( 身份标识和口令僖息等) ,w m d o w s x p 操作 系统中就自带8 0 2 1 x 客户端软件。 认证系统,称做认证者,是根据认证服务器对客户端的认证结果控制客户端物理接 入的系统,它在客户端和认证服务器间充当消息中介角色。在w l a n 中使用的接入设 备一般是指无线接入点( 常用的如a p ) 。 第三章无线局域网系统接入认证技术 认证服务器是整个认证体系结构的核心,它完成对客户端的实际认证。w l a n 中 通常采用远程接入用户认证服务( r e m o t ea u t h e n t i c a t i o nd i a l - l ns e r v i c e ,r a d i u s ) 的服 务作为认证服务器,它接收认证系统传来的客户端认证请求,核查客户端身份,并返回 认证结果,认证系统根据结果完成端口控制。 1 e e e8 0 2 1 x 标准采用现有的认证协议,即难t f 提出的p p p 协议的扩展e a p ( e x t c l l s i b l e a u t h e n t i c a t i o np r o t o c o l ,可扩展认证协议) ,e a p 消息包含在i e e e8 0 2 i x 消息中,称为e a p o l ,即e a po v c r 蝌( 无线局域网中称做e a p o w ,也就是e a po v e r w i r e l e s s ) ,在s u p p l i c a n t 和a u t h e n t i c a t o r 之问传输:a u t h e n t i c a t o r 与a u t h e n t i c a t i o ns e r v e r 间同样运行e a p 协议,e a p 中封装了认证数据,将该协议承载在其它高层协议中,如 r a d i u s ,以便通过复杂的网络到达认证服务器,称为e a po v e rr a d i u s ,图3 2 描述了 i e e e $ 0 2 1 x 的体系结构。 3 2 1 28 0 2 i x 协议的端口控制原理 相比于其它认证方式,8 0 2 i x 协议的一个重要特点就是双端口认证机制,它是整个 认证协议的核心概念。如前所述,8 0 2 1 x 中提供的网络访问端口可以是物理端口( 如以 太网交换结构的以太网口) ,也可以是逻辑端口( 如根据客户端m a c 地址的接入逻辑) 。 如图3 3 所示,通常将网络访问端口分为两个虚拟端口:非受控端口和受控端口t 在逻 辑状态上,受控端口又可分为非授权状态和授权状态。菲受控端口始终处于双随连通的 状态,但是通过这个端口只能传递e a p 认证报文。在客户端通过认证前,受控端口处 予非授权状态,不允许任何业务数据流通过,客户端通过认证后,受控端口被矍为授权 状态,客户端可以通过它获得网络服务。根据不同需要,受控端口可以配置为双向受控 和单向受控。 ;申请者系统 e 忑三:a 认证者系统 i i l ! 芝 l e n f i c t o ri 坠曼 f :i s u p p l i c a n t l 由上层协议调用的 协议交换 ;lp a tl 受女 非控制端口 ll !l j e a p o l l a n 图3 3i e e e8 0 2 1 x 端口控制原理结构示意图 根据端口的置位状态,8 0 2 1 x 存在三种模式:l 、强制已认证模式:在这种模式
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年烈士纪念设施保护法律法规实战模拟题
- 傣语教学字母课件下载
- 2025年电子信息技术中级模拟考试及答案详解
- 甲状腺癌超声课件
- 详解中华人民共和国家庭教育促进法
- 田田台球基础知识培训课件
- 田径训练力量课件
- 新解读《GB-T 36804-2018液体硅橡胶 分类与系统命名法》
- 北师大优化 教学课件
- kdj指标教学课件
- 超超临界机组简介课件
- 《语言学教程》第 2 章 语音学与音位学1课件
- 大学辅导员常规学生工作清单一览表
- 奥维互动地图使用介绍课件
- 小学语文新课程标准最新版2022
- 疫情防控实战演练方案脚本
- 资产评估事务所投标服务方案总体工作方案评估工作关键性内容及重难点分析
- 思想道德与法治全册教案
- (高职)旅游景区服务与管理电子课件完整版PPT全书电子教案
- 拆卸与安装油箱加油管
- 某国有企业精细管理降本增效经验交流汇报材料企业降本增效.doc
评论
0/150
提交评论