




已阅读5页,还剩39页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术与实施,教学课件,国家高等职业教育网络技术专业教学资源库,学习情境2:任务2.7对无线连接进行认证与数据加密保护,学习情境2任务7,任务2.7对无线连接进行认证与数据加密保护,2.7.2引导文本,1、无线网络安全技术介绍无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。为了有效的对WLAN的安全进行保护,先后出现了多种技术或机制。它们可以单独使用,也可以结合起来使用。,2.7.2引导文本,1、无线网络安全技术介绍目前仍在使用的WLAN安全技术有:物理地址(MAC)过滤;服务区标识符(SSID)匹配;有线对等保密(WEP);端口访问控制技术(IEEE802.1x);WPA(Wi-FiProtectedAccess);IEEE802.11i;WAPI等。,2.7.2引导文本,1、无线网络安全技术介绍802.11为IEEE(电机电子工程师协会)于1997年公告的无线区域网路标准,适用于有线站台与无线用户或无线用户之间的沟通连结。,2.7.2引导文本,1、无线网络安全技术介绍,2.7.2引导文本,1、无线网络安全技术介绍常见的WLAN解决方案,2.7.2引导文本,1、无线网络安全技术介绍常见的WLAN解决方案:可以将这些技术手段整合起来,在不同的场景使用不同级别的安全策略。,2.7.2引导文本,1、无线网络安全技术介绍WLAN的安全威胁主要来自于以下几个部分:未经授权的接入:指的是在开放式的WLAN系统中,非指定用户也可以接入AP,导致合法用户可用的带宽减少,并对合法用户的安全产生威胁。MAC地址欺骗:对于使用了MAC地址过滤的AP,也可以通过抓取无线包,来获取合法用户的MAC地址,从而通过AP的验证,来非法获取资源。无线窃听:对于WLAN来说,所有的数据都是可以监听到的,无线窃听不仅可以窃听到AP和STA的MAC,而且可以在网络间伪装一个AP,来获取STA的身份验证信息。企业级入侵:相比传统的有线网络,WLAN更容易成为入侵内网的入口。大多数企业的防火墙都在WLAN系统前方,如果黑客成功的攻破了WLAN系统,则基本认为成功的进入了企业的内网,而有线网络黑客往往找不到合适的接入点,只有从外网进行入侵。,2.7.2引导文本,1、无线网络安全技术介绍基于以上的针对WLAN系统的安全威胁,WLAN系统的安全系统应满足以下的要求:机密性:这是安全系统的最基本要求,它可以提供数据、语音、地址等的保密性,不同的用户,不同的业务和数据,有不同的安全级别要求;合法性:只有被确定合法并给予授权的用户才能得到相应的服务。这需要用户识别(Identify)和身份验证(Authenticate);数据完整性:协议应保证用户数据的完整并鉴定数据来源;不可否认性:数据的发送方不能否认它发送过的信息,否则认为不合法;访问控制:应在接入端对STA的IP,MAC等进行维护,控制其接入;可用性:WLAN应该具有一些对用户接入、流量控制等一系列措施,使所有合法接入者得到较好的用户体验;健壮性:一个WLAN系统应该不容易崩溃,具有较好的容错性及恢复机制。,2.7.2引导文本,1、基本无线安全技术SSID只要使用者能够提出正确的SSID,存取点AP就接受用户端的登入请求。通常情况下,无线接入点AP会向外广播其SSID。我们可以通过DisableSSIDBroadcast来提高无线网络安全性。MACAP可以通过stations的MACaddress来对特定的stations进行filter管理,从而可以表示是allow还是deny这些stations来associate该AP。可以采用的安全防范方式包括:改变默认设置,例如SSID、密码和IP地址;禁用SSID广播功能;配置MAC地址过滤。,2.7.2引导文本,2、WEPIEEE802.11b规定的一个可选择的加密称为有线对等加密,提供一种无线局域网数据流的安全方法。它是一种对称加密,其中加密和解密的密钥及算法(RC4和XOR演算法)相同。WEP只对数据帧的实体加密,而不对数据帧控制域以及其他类型帧加密。使用了该技术的无线局域网,所有客户端(STA)与无线接入点(AP)的数据都会以一个共享的密钥进行加密,密钥的长度有64/128/256bits几种方式(对应的keyvalue分别是40/104/232bits)。其中包括24位是初始向量IV,WEP使用的具体算法是RC4加密。经过WEP加密的封包中,只有MAC地址和IV是明码,其余部分都是经过RC4加密后来传送的。RC4(RivestCipher,由RSA算法中的第一人设计的)串流加密算法达到机密性,并由CRC32验证数据完整性。用户输入WEP共享密码可以用ASCII和HEX两种方式来输入,其中ASCII为字符模式,既输入5(64bit模式)个或13(128bit模式)字符;HEX模式为十六进制模式,既输入10个(64bit模式)或26个(128bit模式)从0-9及A-F之间的字符。,2.7.2引导文本,2、WEP加密流程,|,WEPPRNG函数,异或,IV密文,完整性检测算法,|,明文,种子,密钥序列,完整性检测值ICV,初始化向量IV,密钥,伪随机码产生器,消息,1、密钥和IV一起生成一个输入PRNG(伪随机码产生器)的种子,通过PRNG输出一个密钥序列。2、完整性检测算法作用于明文产生一个ICV(IntegrityCheckValue,长度为32bits)。3、加密过程是通过对明文和ICV与密钥序列异或操作来完成的。4、发出去消息内容:IV(明文),加密后的密文。,2.7.2引导文本,2、WEP解密流程,1、取得附于封包中的IV。2、将取得的IV与密钥通过PRNG运算得出密钥序列。3、用密钥序列解密出原始明文和ICV1。4、对解密出的明文执行完整性检测,得出ICV2。5、将ICV2与解密出的ICV1相比较,如二者相同,则证明收到的帧是正确的,如二者不同,则证明收到的帧有误,并会发送一个错误的指示到MAC层管理实体,带有错误的帧将不会传给LLC。,IV密文,|,WEPPRNG函数,异或,完整性检测,ICV2,密钥序列,种子,密钥,消息,ICV1,明文,ICV1,ICV1=ICV2?,2.7.2引导文本,2、WEP认证控制方式开放式系统认证Opensystem:不需要密钥验证就可以连接,即不使用预共享密钥等方式进行身份的认证,但这并不代表无线传输的数据是不加密的。,探测请求,AP回应探测请求,认证请求,AP回应认证请求,连接请求,连接请求回复、建立连接,无线工作站,无线AP,2.7.2引导文本,2、WEP认证控制方式共享密钥Sharedkey(PSK:Pre-ShareKey):它做为一种认证算法应在WEP加密的基础上实现。该机制的双方必须有一个公共密钥,同时要求双方支持WEP加密,然后使用WEP对测试文本进行加密和解密,以此来证明双方拥有相同的密钥。,探测请求,AP回应探测请求,认证请求,AP回应认证,发送挑战字符串,连接请求,连接请求回复、建立连接,无线工作站,无线AP,加密挑战字符串返回给AP,AP解密并对比原明文一致则认证成功,2.7.2引导文本,2、WEP认证控制方式用sharedkey认证,选择wep加密的,要和AP建立连接的话,就需要4次握手。第一次握手,STA向AP发出认证请求。,2.7.2引导文本,2、WEP认证控制方式第二次握手,AP响应STA,里面包含128的挑战字串。,2.7.2引导文本,2、WEP认证控制方式第三次握手,STA对挑战字串加密,丢给AP。,2.7.2引导文本,2、WEP认证控制方式第四次握手,AP对STA加密的密文进行解密,对比原来的明文。,2.7.2引导文本,2、WEPWEP加密,challengetxt和加密后的密文都是可以看到的,3个字节的IV也是明文。WEP加密采用的算法就是简单的异或运算,明文(异或)加密流=密文密文(异或)明文=加密流异或运算又是可逆的。,2.7.2引导文本,2、WEP802.2头信息和简单的rc4流密码算法,导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。IV重复使用导致在攻击者在有客户端。少量通信或者没有通讯时,可以使用arp重放的方法获得大量有效数据。无身份验证机制,使用线性函数CRC32进行完整性校验。无身份验证机制,导致攻击者能使用-1fakeauthcountattackmode和AP建立伪链接进而获得XOR文件。使用线性函数CRC32进行完整性校验,导致攻击者能用XOR文件伪造一个arp包。然后依靠这个包去捕获大量有效数据。,2.7.2引导文本,3、WPA无线联盟制定的一种等级更高的数据保护和访问控制标准,用于升级现存的或将来的无线局域网系统。采用RADIUS和Pre-SharedKey(预共享密钥)两种认证方式。RADIUS方式:用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服务器)来实现。适用于大型企业网络。如果采用PSK方式:仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。适用于家庭网络。WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。,2.7.2引导文本,3、WPAWPA-PSK采用的是一种叫做TKIP(TemporalKeyIntegrityProtocol,临时密钥集成协议)的协议,它的设计完全是在WEP的基础上升级而来,一般都能适用于早期使用WEP的设备。它对比WEP,做出的改进主要有:加入了密钥管理;每帧生成密钥;序列号计数器;非线形的消息完整性检验。,2.7.2引导文本,4、TKIP加密技术新一代的加密技术TKIP与WEP一样基于RC4加密算法,但为了解决WEP静态密钥容易被他人获得的问题,对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量(IV)”和“密钥生成和定期更新功能”等4种算法,从而提高了加密安全强度。WPA采用TKIP来对密钥进行管理,该协议要求加密密钥在一定时间间隔内就要更换,更换的时间间隔要小于最成熟的破解者破解密钥所需要的最短时间。即使密钥每10分钟被更换一次,一个Wi-Fi客户端还是需要知道用哪个密钥开始。WPA规范要求WPA产品自动产生这一密钥。,2.7.2引导文本,5、AES加密技术AES(AdvancedEncryptionStandard)是一个新的可以用于保护电子数据的加密算法。明确地说,AES是一个迭代的、对称密钥分组的密码.它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。AES算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES使用了几种不同的技术来实现置换和替换。作为一种全新的高级加密标准,AES加密算法采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。,2.7.2引导文本,6、802.11i为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容,IEEE802.11工作组开发了作为新的安全标准的IEEE802.11i,并且致力于从长远角度考虑解决IEEE802.11无线局域网的安全问题。IEEE802.11i标准中主要包含加密技术:TKIP(TemporalKeyIntegrityProtocol)AES(AdvancedEncryptionStandard)IEEE802.1x。IEEE802.11i标准已在2004年6月24美国新泽西的IEEE标准会议上正式获得批准。,2.7.2引导文本,6、802.11iWPA、WPA2是WI-FI联盟推动的对802.11安全标准的升级,它们在802.11i还未出台前就市场化了。可以说WPA就是802.11i的子集,在市场的一些WLAN设备上常见一些叫法:WPA个人版:即802.11iTKIPWPA企业版:即802.1xWPA2个人版:加入了CCMPWPA2企业版:即802.1x,2.7.2引导文本,7、CCMP加密CCMP主要是两个算法所组合而成的,分别是CTRmode以及CBC-MACmode。CTRmode为加密算法,CBC-MAC用于讯息完整性的运算。在IEEE802.11i规格书中,CCMP为defaultmode,在所谓的RSNnetwork中,扮演相当重要的角色。CTRMode:全名是AdvancedEncryptionStandard(AES)inCounterMode,在CCMP使用的AES是basedonRijndaelAlgorithm所发展出的算法,主要是经过NIST(NationalInstituteofStandardsandTechnology)修改并且认证,不再有TKIPprotocol支持WEP系统的既有攻击,所以在安全强度上,有一定的水平。,2.7.2引导文本,7、CCMP加密CBC-MAC:全名是CipherBlockChainingMessageAuthenticationCode,就如同其名,主要是针对messageblock作运算,最后输出messageauthenticationcode,达到验证message的效果(因为CTR并没有提供authentication的机制)。CBC-MAC加解密过程主要是把Messageblock经由blockcipheralgorithm加密后,再把输出给下一个block当input使用。一开始第一个block没有input所以IV用0代入。在CCMP里会把低位的64-bit无条件的去掉,只取高位64-bit当做MIC。,2.7.2引导文本,8、802.1x802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(accessport)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。802.1x的核心是EAP协议(ExtensibleAuthenticationProtocol)。,2.7.2引导文本,8、802.1x在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。,2.7.2引导文本,8、802.1xEAP是802.1x的核心,从客户端到验证端通过EAPOL协议传送,从验证断到验证服务器端是通过EAPoverRadius协议传送。,2.7.2引导文本,8、802.1xEAPOL在以太网帧中的位置,以太网帧,EAPOL帧,0 x888E,0 x01,2.7.2引导文本,8、802.1x典型的STA-AP-RADIUS认证过程,EAPoL,EAPoR,2.7.2引导文本,9、PORTALPORTAL在英语中是入口的意思。PORTAL认证通常也称为WEB认证,一般将PORTAL认证网站称为门户网站。未认证用户上网时,设备强制用户登录到特定站点,用户可以免费访问其中的服务。当用户需要使用互联网中的其它信息时,必须在门户网站进行认证,只有认证通过后才可以使用互联网资源。用户可以主动访问已知的PORTAL认证网站,输入用户名和密码进行认证,这种开始PORTAL认证的方式称作主动认证。反之,如果用户试图通过HTTP访问其他外网,将被强制访问PORTAL认证网站,从而开始PORTAL认证过程,这种方式称作强制认证。PORTAL业务可以为运营商提供方便的管理功能,门户网站可以开展广告、社区服务、个性化的业务等,使宽带运营商、设备提供商和内容服务提供商形成一个产业生态系统。,2.7.2引导文本,9、PORTALPORTAL的系统组成:AccessController:接入控制器。实现用户强制Portal、业务控制,接收PortalServer发起的认证请求,完成用户认证功能。PortalServer:门户网站。推送认证页面及用户使用状态页面,接收WLAN用户的认证信息,向AC发起用户认证请求以及用户下线通知。RadiusServer:中心认证服务器,和AC一同完成用户认证,并将用户使用网络信息提供后台计费系统。,2.7.2引导文本,9、PORTALPORTAL认证分为两种模式,CHAP模式、PAP模式。其中CHAP模式是具有请求挑战字的模式,密码不以明文传输,较PAP的明文传输密码安全,所以是PORTAL认证的首选模式。CHAP认证过程:用户访问网站,经过AC重定向到PortalServer;Portalserver推送统一的认证页面;用户填入用户名、密码,提交页面,向PortalServer发起连接请求;Portal向Radius发出用户信息查询请求,由Radius验证用户密码、查询用户信息,并向Portal返回查询结果及系统配置的单次连接最大时长、手机用户及卡用户的套餐剩余时长信息;,2.7.2引导文本,9、PORTALCHAP认证过程:如果查询失败,Portal结束认证流程,并直接返回提示信息给用户,指导用户开户及正确使用;如果查询成功,PortalServer向AC请求Challenge;AC分配Challenge给PortalServer;PortalServer向AC发起认证请求;而后AC进行RADIUS认证,获得RADIUS认证结果;AC向PortalServer送认证结果;PortalServer根据编码规则判断帐户的归属地,推送归属地定制的个性化页面,并将认证结果、系统配置的单次连接最大时长、套餐剩余时长、自服务选项填入页面,和门户网站一起推送给客户,同时启动正计时提醒;PortalServer回应确认收到认证结果的报文。,2.7.2引导文本,9、PORTALCHAP认证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 创办企业科学管理
- 内蒙古自治区赤峰市2023-2024学年高二下学期7月期末生物试题 含解析
- 管理沟通中的会议沟通
- 文化市场消防安全培训
- 压疮的居家护理
- 雷火灸常见病治疗
- 中班课件:动物睡觉的方式
- 2025届河北省唐山市玉田县第一中学高三下学期模拟预测英语试题
- 人教版小学一年级语文上册期末考试试卷
- 住院医师规范化培训师资要求
- 2025-2030年中国无缝钢管行业市场深度调研及竞争格局与投资研究报告
- 山东省济南市2025届高三三模化学试卷(含答案)
- 延长县黑家堡共大滩防洪工程环境影响评价报告书
- 2022年新高考全国I卷数学真题
- 2025中考英语解题技巧专题10.阅读表达解题技巧(学生版+解析)
- 初三志愿填报家长会课件
- 2025年北京市租赁合同模板
- 粮食收购合同协议书范本
- 23G409先张法预应力混凝土管桩
- MOOC 大学体育-华中科技大学 中国大学慕课答案
- GB_T 16632-2019 水处理剂阻垢性能的测定 碳酸钙沉积法(高清版)
评论
0/150
提交评论