[硕士论文精品]基于pppoe、mipv6的aaa在wlan下的应用研究_第1页
[硕士论文精品]基于pppoe、mipv6的aaa在wlan下的应用研究_第2页
[硕士论文精品]基于pppoe、mipv6的aaa在wlan下的应用研究_第3页
[硕士论文精品]基于pppoe、mipv6的aaa在wlan下的应用研究_第4页
[硕士论文精品]基于pppoe、mipv6的aaa在wlan下的应用研究_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要无线局域网的应用越来越广泛,但它存在的一些问题限制了它的进一步发展不具备作为可运营的接入网络所需要的认证、计费机制;WEP协议存在问题,不能有效确保用户数据安全。无线局域网与移动IPV6相结合对无线局域网的发展会产生巨大推动作用,但移动IPV6本身缺乏对网络资源的管理机制。利用AAA协议可以整合无线局域网的认证、计费和移动口V6的管理功能,甚至还可以解决无线局域网的安全问题。本文提出在无线局域网中采用PPPOE协议结合AAA协议来解决无线局域网的认证、计费和访问控制的问题。根据无线局域网的特点改进了PPPOE采用动态产生的会话密钥对数据进行加密,使它成为了无线下安全的认证机制。在LINUX平台下用C语言开发了改进后的PPPOE客户端程序和服务器端程序。设计了移动IPV6与AAA协议相结合的漫游实现框架。PPPOE协议与AAA协议相结合解决了无线局域网的认证计费和访问控制问题。改进后的PPPOE客户端和服务器端数据由于采用安全的DES加密算法进行加密,并且由于会话密钥动态产生、安全传送,确保了无线局域网的数据安全。系统可以比较稳定的工作,适合较小规模场合使用。漫游部分没有实现,只给出了参考实现方法和实验验证。它的实现将是下一步研究的重点。关键词PPPOE协议无线局域网IEEE8021L标准AAA协议移动IPV6ABSTRACTTHEAPPLICATIONAREAOFWLANISMOREANDMOREEXTENSIVEBUTSOMEPROBLEMSPREVENTITFROMDEVELOPINGITHASNOAUTHENTICATIONANDACCOUNTINGMEEHANISMASANACCESSINGNETWORK;WEPPROTOCOLHASSECURITYFLAWS,ANDCARLTPROTECTTHESECURITYOFUSERSDATAIFWLANANDMOBILEIPV6ARECOMBINEDWLANSHOULDGETMOREDEVELOPMENTBUTMOBILEIPV6HASNOMANAGEMENTMECHANISMFORNETWORKRESOURCEWITHTHEHELPOFAAATHEAUTHENTICATIONACCOUNTINGANDMOBILEIPV6MANAGEMENTPROBLEMSINWLANCANALLBERESOLVEDANDEVENTHESAFETYPROBLEMSCANALSOBERESOLVEDT1LISPAPERPROPOSESTHATWITHTHEHELPOFAAAPPPOEPROTOCOLCANBEUSEDINWLANTORESOLVEAUTHENTICATIONACCOUNTINGANDACCESSCONTROLPROBLEMSACCORDINGTOTHECHARACTERISTICOFWLAN,PPPOEPROTOCOLISENHANCEDADYNAMICKEYISUSEDTOPROTECTUSERSDATAANDTHESEMAKEPPPOEBECOMEASAFEPROTOCOLINWLANANENHANCEDPPPOECLIENTANDSERVERPROGRAMHASBEENDEVELOPEDONLINUXPLATFORMUSINGCPROGRAMMINGLANGUAGEAROAMINGIMPLEMENTATIONFLAMETHATAAAISCOMBINEDWITLLMOBILEIPV6ISDESIGNEDWITHTHEHELPOFAAAPPPOEPROTOCOLHASRESOLVEDAUTHENTICATIONACCOUNTINGANDACCESSCONTROLPROBLEMSINWLANWITLLTHEHELPOFDESENERYPTINGALGORITHMANDBYSAFELYUSINGDYNAMICSESSIONKEYSTHEUSERSDATAAREPROTECTEDINWLAN11LISSYSTEMCANSTABLYANDRELIABLYWORKITISFITFORSMALLSCALEUSETHEROAMINGPARTHASNOTBEENIMPLEMENTEDYETONLYIMPLEMENTATIONANDEXPERIMENTREFERENCESAREGIVENTHEIMPLEMENTATIONOFROAMINGWILLBETHEEMPHASESOFTHEFOLLOWINGRESEARCHKEYWORDSPPPOEPROTOCOL,WIRELESSLOCALNETWORK,IEEE80211STANDARD,AAAPROTOC01MOBILEIPV6独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得墨盎盘茎或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名马舌洲签字日期200年J月2O日学位论文版权使用授权书本学位论文作者完全了解盘壅盘茎有关保留、使用学位论文的规定。特授权盘盎盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。保密的学位论文在解密后适用本授权说明学位论文作者签名马吉J十L签字日期200年,月20日导师签名企支孙FI签字日期圳年月劲日天津大学硕士学位论文第一章绪论11研究背景第一章绪论无线通讯的移动性和方便性使得无线局域网WIREL嚣SLOCALAREANETWORK,WLAN的应用越来越广泛。无线局域网的设计初衷是作为有线局域网络的延伸,其本身不具备作为可运营的接入网络所需要的一些必要机制,如安全的集中认证体系和方便的计费系统。目前在无线局域网中使用的开放系统认证、共享密钥认证等认证方式,都不能进行安全的认证。由于都采用所有用户共享同一个密钥的方式,系统无法识别一个独立的用户,更不用说计费。而基于MAC地址的访问控制不仅易受到MAC地址欺诈的攻击,且手工配置只适合规模不大的网络。因此无线局域网实现大规模的商业应用需要AAAAUTHENTICATION、AUTHORIZATIOB、ACCOUNTING协议的支持来完成认证计费等功能。无线局域网使用WEP陆EDEQUIVALENTPRIVACY加密协议来确保数据安全。但是由于手工配置WEP密钥会有一个很长的更新周期,给入侵者有足够的时间对截获的数据进行解密,从而破坏数据的安全性。由于没有密钥管理制订协议,WEP密钥在所有合法用户范围内是公开的、共享的,当然也容易泄密。WEP用于生成密钥的初始化向量过小,易产生冲突。在用户密钥很少更换的情况下,两个使用相同密码序列的数据包容易被解密【L】。用于确保数据完整性的CRC校验算法具有线性特征,不能真正确保数据完整性。这些都严重威胁用户数据的安全。因此它在安全方面也要有所改进。随着INTCRNET的迅速发展,M地址数量越来越不能满足人们日益增长的需要,并且人们更希望在任何地方都能用同一个M进行通信,这都极大地推动了MIPV6移动口V6的发展。将WLAN与MIPV6结合,对WLAN的发展将产生巨大的推动作用,但IPV6本身缺乏对网络资源的管理机制,与实际应用还有一定的差距。为解决此问题,IETF工作组提出了将MV6与AAA协议相结合,用从A协议实现对口V6的认证、注册甚至是安全等管理功能,并使MV6高效运行。从而使口V6更容易商业化实现。由以上可以看出,WLAN要想进行大规模的商业应用必须进行大的改进。而将AAA协议整合MIPV6的管理功能并应用于WLAN是一个非常可取方案。由AAA协议实现移动IPV6的认证、注册以及作为可运营网络所必须的接入控制、天津大学硕士学位论文第一章绪论计费等管理功能;由改进的认证方式和必要的安全措施确保用户认证数据和通信数据的安全以解决WLAN的安全漏洞给用户通信带来的安全隐患。这必将推动WLAN的发展。12本领域研究动态无线局域网得到越来越广泛的应用同时,人们也发现了它本身存在的一些问题。无线局域网作为一种新兴无线技术,阻碍其发展的因素很多,但最主要的有安全、可运营接入认证、计费等问题。虽然IEEE80211工作组针对各种问题不断推出该系列的各种标准,但目前相应成熟的产品还没有出现,个别厂家采用的解决方案也都是自己专有的方案而不是统一的标准。对于安全问题解决,可以采用数据链路层加密,如WEP;基于口层加密的IPSEC在TCP层之上加密的TLS协议,当然它本身也是一种认证协议;基于VPN的安全等。文献2】为解决无线局域网的安全问题,如WEP在设计上的安全缺陷,提出了一种将VPN技术应用于无线局域网中的方案。该方案给出了无线VPN网络拓扑图和一个基于IPSEC的VPN的网关设计。问题是IPSEC的很重要的一个方面密钥的产生和分配,没有给出。安全与认证密不可分,没有合适的密钥管理机制对密钥进行安全分发,其安全很难实现。另外使用该方法数据传送效率不高。文献3】描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析描述了WEP加密协议,分析了它存在安全问题;描述了IEEE8021LI协议标准,介绍了它采用的IEEE8021X认证协议和TKIP数据加密技术,并分析了它们的安全性,指出了存在的安全隐患;还描述了无线局域网国标一WAPI协议,分析其安全性指出它的许多优点。最后给出了一个基于WAPI的安全协议在AP中实现的框图。由于该实现和IEEE8021LI协议的规定非常相似,其认证部分也是基于端口的认证技术,易受攻击。另外由于对AP进行了重新设计,不能兼容现有产品,实际推广有一定困难。文献4】描述了IEEE80211认证协议的安全漏洞,并深入剖析了攻击者由此对无线局域网进行拒绝服务DOS攻击的原理,提出了两种对AP受DOS攻击进行检测的方法。由于IEEE80211的安全漏洞,攻击者很容易获取授权用户的MAC地址伪装成合法用户或AP,通过构造发送DEAUTENTICAION或DISASSOSIATION帧让合法客户断开网络连接。由于IEEE80211的MAC帧序列控制字段不可用程序修改,因此提出建立一个双向链表记录合法用户序列号基线,跟踪地址相同的MAC帧的序列号,如果和该基线相差太远就视为MAC地址欺天津大学硕士学位论文第一章绪论骗。另外通过对同一MAC地址发送AUTHCNTICAION帧进行统计,如果在一定时间间隔内次数超过某一阈值则认为有DOS攻击。两种检测方法都不能捕捉攻击源,而且采用链表的数据结构记录信息当有大量客户连接的时候会因内存占用过多而使其使用受到一定限制。对用户进行管理的AAA机制中,接入认证方式的选择至关重要,它将影响对用户的授权、计费方式。目前主要的认证机制有基于EAP的数据链路层IEEE82IX认证协议,基于PPP的数据链路层PPPOE协议,应用层的WEB认证协议SL。另外在移动环境领域,大多都是厂商各自专有的解决方案,没有统一的标准【6】。这些认证机制各自都有各自的特点,但适合无线局域网的认证机制主要是PPPOE和IEEE802IX。目前的绝大多数APACCESSPOINT产品都没有对这两种认证方式的支持。无线局域网采用IEEE8021X方式进行认证主要有两种方式其一是改造目前的AP,让它支持IEEE802IX认证机制,由AP实现对客户端的访问控制【”。其二是并不改变AP的结构,让AP只起到“透传”的作用,对客户端的访问控制由与AP相连的认证端进行【8191。第一种方案固然好,由AP进行访问控制可以节省附加的访问控制部件,而且还可以通过IEEE802IX使用的EAP协议对AP动态分配会话密钥,增强无线局域网的安全。但由于这样对现有AP产品使用会产生兼容问题,而全部更新AP则会产生很大的成本,难以推广。第二种方案可以节省硬件开销,但由于AP与客户端仍使用共享密钥,仍然存在安全问题。目前移动MV6还处在实验阶段,没有正式的产品出现。移动IPV6对于无线局域网虽然不是必需的,但是无线局域网设备和移动口相结合实现随时随地访问网络的方便性将对无线局域网产品的市场发展产生巨大推动作用。移动PV6蕴藏着无限的商机,许多大公司在研究支持移动口V6的产品。目前移动IPV6标准解决了移动IPV4的“三角路由”问题,并对安全问题进行了更多的考虑。但是移动口V6本身还是没有对其本身进行认证、计费等管理的内容。MV6要想进行大规模商业应用,必须结合AAA协议来完成认证、计费等管理功能。目前世界上主流的舢认协议包括RADIUS、TACACS和DIAMETER等。RADIUS协议是最早提出的关于认证方面的协议,现在有很多公司的产品都支持该协议。它虽然应用广泛,但由于没考虑到网络发展的需要,只能部分的兼容IPV6协议,并且没有专门提供对移动P的支持。DIAMETER协议作为RADIUS的升级版,不仅修正了RADIUS的不少问题,而且非常容易扩展以实现对移动IPV6的支持。DIAMETER协议包含基础协议和各种应用。目前DIAMETER协议的移动口V6应用已经有了相关的草案,提出了使用A框架进行移动IPV6注册管理的模型,并且定义了新的DIAMETERAVPS。天津大学硕士学位论文第一章绪论可以看出,无论是实现无线局域网接入认证,还是确保安全,以及对移动的管理都和AAA协议有关,都可以结合AAA协议来完成。目前对这几个方面的研究都是单独进行的,没有综合起来考虑,并且还不能很好解决各种问题。基于AAA协议进行移动口的管理虽然早在2000年就有相关的标准出现,但到目前仍然没有正式的产品出现。对移动MV6的支持的研究也只停留在草案阶段。因此有必要基于AAA机制,进行深入研究,综合考虑无线局域网的这几个方面的问题以寻求更好的解决方案。13作者的工作主要研究了WLAN目前存在的安全、认证、漫游等问题。提出将PPPOE协议结合AAA协议应用于WLAN进行认证、计费。根据WLAN存在的安全问题,给出了一个由PPPOE进行密钥管理对承载于PPPOE的PPP帧进行加密的WLAN安全增强方案。作者在LINUX平台下用C语言实现了该方案的客户端及服务器端程序。搭建了实验平台,对系统运行的稳定性等方面进行了测试。作者还研究了漫游问题,提出了一个整合AAA和移动M的实现框架,给出了参考实现方法以及实验验证。14论文结构论文第二章介绍了WLAN的基本概念,分析了WLAN实际应用存在的问题;第三章提出了一个基于A从机制的漫游框架,介绍了与之相关的AAA协议和移动口V6协议。最后还给出了参考实现方法和实验验证。第四章给出了PPPOE解决WLAN认证、计费问题的方案,并针对WLAN的安全问题提出了PPPOE的改进方案。第五章给出了改进方案的具体实现,设计了验证实验并对结果进行了分析。天津大学硕士学位论文第二章L_N安全等问题第二章RLAN安全等问题无线局域网是高速发展的现代无线通信技术在计算机网络中的应用,为通信的移动化、个人化和多媒体应用提供了实现手段。为了实现任何人在任何时间、任何地点均能进行数据通信的目标,要求传统的计算机网络由有线向无线、由固定向移动发展。顺应这一要求的无线局域网技术因此得到了普遍关注。无线局域网以其方便、廉价、快捷等诸多优势,在许多领域的应用中很快得到了长足的发展和巨大的成功,而与此同时用户对无线局域网的各种性能,尤其是安全性能产生了更高的要求。本章对无线局域网进行了简介,并对无线局域网存在的安全等问题进行了详细的介绍。21无线局域网简介211无线局域网的结构如图21所示,ULAN由站STATION、接入点ACCESSPOINT,AP和分布式系统DISTRIBUTIONSYSTEM,DS等几部分组成。其中站STATION也称无线终端TERMINAL,是无线局域网的最基本组成单元。站在无线局域网中通常用作客户端CLIENT,它是具有无线网络接口的计算设备。它通常由台式便携式计算机或PDA等智能终端搭配无线网卡等无线网络接口设备组成。分币式糸统_宙茸回无线终端PDA图21无线局域网的结构无线接入点类似蜂窝结构中的基站。它完成站对分布式系统的接入桥接访问和同一基本服务集中的不同的站间的通信联结并对站进行控制和管理。它至少包括与分布式系统的接口以及与无线网络的接口。天津大学硕士学位论文第二章RLAN安全等问题分布式系统是用来连接不同基本服务集的通信信道。分布式系统可采用常用的有线以太网或其他的无线连接。分布式系统通过入口PORTAL与骨干网相连。从无线局域网发往骨干网的数据都必须经过PORTAL;反之亦然。PORTAL要能识别无线局域网和骨干网的帧,并能进行相互转换。PORTAL是一个逻辑的接入点,它既可以是一个单一的设备如网关、路由器等,也可以和AP共存于同一设备里。目前的设计中PORTAL与AP一般都集成在一起,而DS与骨干网一般是同一个有线局域网。212无线局域网的拓扑结构无线局域网的拓扑结构主要分为【O】无中心的对等网络和有中心的结构化网络。而有中心的结构化网络又分为基本服务集拓扑结构和扩展服务集拓扑结构无中心的对等网又称为ADHOC自组织网络。如图22所示,这种拓扑结构的网络至少由两个站组成。它是一种自主的无线网络,在可以直接通信的范围内,任意两个站之间可以直接通信而无需AP转接,各站点竞争公用信道。由于没有AP,各个站之间的关系是对等的。冒站目冒。站站图22ADLTOC网络矗一冒|站站图23BSS拓扑基本服务集BSS拓扑如图23所示。基本服务集模式的网络至少要由一个AP以及若干站组成。AP是该模式的中心控制站。网中的所有站间的通信以及站与DS的通信都要经过AP并在AP的控制下进行。在一个BSS中,如果一个站要和同一BSS内的另一个站通信,必须经过源站到AP和AP到宿站两跳过程并由AP进行转接。扩展服务集ESS网络拓扑。如图24所示,将两个以上的基本服务集由分布式系统连接起来,就构成了扩展服务集。ESS是由BSS组成的多区网,其中每个BSS都被分配了一个标识号BSSID。如果一个网络由多个ESS组成,则每个ESS也被分配一个标识号ESSID。在ESS中AP除了完成其基本功能如无线到DS的桥接外,它还可以确定一个BSS的地理位置。天津大学硕士学位论文第二章礼N安全等问题213IEEE80211协议体系图24ESS拓扑IEEE80211协议制定了无线局域网物理层和介质访问层的规范111。IEEE80211系列标准的协议体中,LLC层与其它IEEE802局域网一样并共用,而MAC子层为多种物理层标准所共用。IEEE802ILMAC予层支持的物理层有以下几种IEEE80211的调频物理层,其工作在24GHZ频段上,速率为LMBPS和2MBPS。IEEE8021LA物理层在5GIIZ频段上提供了达654MBPS的传输速率。IEEE8021IB物理层,在24GHZ频段上提供111MBPS的传输速率。IEEE8021LG在24GHZ的工作频段上提供54MBPS的传输速率。为了改善IEEE80211无线局域网的局限性,IEEE工作小组还提出了一些新的相关标准草案。IEEE8021LE标准提供对QOS的支持。作为接入管理方面的加强,IEEE提出了新标准IEEE8021LI。IEEE80211I标准结合了IEEE8021X中的用户端口身份验证和设备验证。IEEE8021LG协议既能按照8021LB标准在24GHZ频率下工作提供每秒LLMBPS数据传输率,也可以按照8021LA标准在5GHZ频率下工作提供56MBPS数据传输率。22WLAN的安全问题随着无线网络技术的广泛应用,无线信息安全越来越受到人们的重视。而信息安全机制的目标主要有认证、机密性和数据完整性等三个方面。WLAN在设计时业已考虑到其安全问题,并有一套安全机制用以确保达到信息安全机制的目标。但是由于无线信号的空中传输特性以及WLAN安全机制设计本身的问题使得它在信息安全方面存在者严重的安全隐患。下面将会介绍IEEE80211无线局域网的安全机制并分析其存在的问题,在后面的章节中将就此给出新的解决方案。锣9站9天津大学硕士学位论文第二章1RLAN安全等问题221WLAN的身份认证及密钥管理问题无线用户通过AP访问网络之前必须通过认证。IEEE80211提供了两种方案来确认访问网络的无线用户一种基于密码学体制使用共享密钥进行身份认证,另一种则使用SSID进行身份认证12L。使用SSID进行身份认证时,请求访问网络的无线客户端使用SSID来响应AP的身份认证要求。如果无线客户端必须使用有效的SSID来响应AP才能通过认证,则称为封闭式系统认证。如果客户端使用一个空字符串作为SSID进行响应即可获得认证,则称为开放式系统认证。共享密钥认证是基于客户端是否具有共享密钥的简单的“请求响应”机制。首先客户端向AP发送一个认证请求;AP收到这个请求后,产生一个随机数并发送给无线客户端;无线客户端再用与AP共享的密钥WEP密钥和RC4流密码算法加密这个随机数,将密文返回给AP;最后,AP使用共享密钥对收到的密文进行解密,再将解密结果与发送的随机数相比较;如果相同则该客户端就通过了验证,被允许访问网络,否则就会被拒绝访问网络。在加密过程中,使用RC4流密码算法。不使用加密算法的开放系统认证由于SSID可以为空,这也就相当于不使用认证,任何人只有愿意都可以接入。封闭式系统认证用户必须提供有效的SSID才能连接到AP,但由于AP可以通过信号帧以明文的形式广播自己的SSID,任何人都可以知道它。即使禁止AP广播其SSID,由于认证时SSID也是以明文方式发送,攻击者也很容易得到SSID。因此这种认证方式存在安全问题。共享密钥认证方式虽然避免了对密钥的明文传送,但仍然存在安全问题由于密文是把随机信息与共享密钥异或得到的,攻击者如果监听一个成功移动客户端与AP之间的认证过程,就可以记录下该随机信息和密文,将它们异或就可以得到共享密。这样攻击者不仅可以成功获得认证,而且由于该共享密钥还是WEP加密使用的密钥,攻击者可以解密任何截获的加密信息。可以说,如果认证问题不能得到很好的解决,无线局域网根本就没有安全可言。此外,IEEE80211只提供客户端向AP认证,没有规定AP向客户端的认证。因此无法区分伪装AP,给无线网络安全带来了隐患。如果有人架设假冒AP则用户数据会在不知不觉中被窃取。例如,攻击者架设一台假冒AP,当移动客户端向进行其认证时该假AP就会得到这个合法客户端的密钥,攻击者就可以利用它解密得到的用户数据或以合法用户身份连接的合法AP上。WI。AN中身份认证的方案的主要弊端在于它们是基于设备如SSD、MAC地址和WEP密钥等而非基于用户的认证方案。WEP缺乏有效的密钥管理方案,致使在许多无线局域网中许多用户长时间天津大学硕士学位论文第二章1L_N安全等问题共享同一密钥。在一个密钥生存期内会产生许多冲突的数据包,攻击者通过截获这些数据包并分离出值相同的数据包按前面讲述的方法进行解密。另外,由于所有客户端使用相同密钥,攻击者可以很快获得大量数据包进行统计分析。222保密问题IEEE80211采用WEP协议对数据包进行加密与解密。其过程如图25所示。图25RC4加密过程客户端计算原始数据包中明文数据的32位CRC校验码,明文数据与校验码一起构成传输载荷。在客户端与AP之间有一个密钥KEY,长度为40位或64位。为每一个数据包选定一个长度为24位的数作为初始化向量。将与共享密钥连起来构成64位或128位的种子密钥,送入采用流密码算法RC4的伪随机数发生器生成与传输载荷长度相等的随机数,即加密密钥流,再将加密密钥流与传输载荷按位异或,就得到了密文。如果将原始明文记为P,对P计算CRC32校验得到的32位校验和记做ICV,则传输载荷为FP,ICY。采用RC4算法由和KEY得到的随机数记做RC4W,KEY,密文记做C,则加密过程可表示为CP,ICVORC4IV,KEY21RC4解密过程如图26所示。图26RC4解密过程天津大学硕士学位论文第二章WLAN安全等问题客户端将以明文形式和密文C一起发送,在密文C传送到AP之后,AP从数据包中提取出和密文,将和自己所持有的共享密钥KEY一起送入伪随机数发生器得到解密密钥流,该解密密钥流实际上与加密密钥流相同,再将解密密钥流与密文异或,就得到了原始明文C和它的CRC校验和ICV。解密过程可以表示为下式P,ICVC国RC4IV,KEY22由于流密码加密算法的一个缺陷,使得如果用户很少更换密钥,两个数据包又使用了同一个初始化向量,即两个数据包有相同的种子密钥,两个数据包就很容易被解密。设两个数据包的明文分别为P1和P2,相应密文为CL和C2,种子密钥为S。由于C1P1OS23C2P20824C1OC2P1OSOP20SP1OP225这样如果知道明文P1则很容易得到明文P2的值。P2P1毋P2OPIC1OC2OPL26如果只知道密文值CL和C2,可以利用求得的明文异或值P1OP2,使用字典攻击的方式对明文P1和P2的值进行猜测。由于一些帧具有特定的格式和意义,如接入请求和响应之类的身份认证帧的内容很容易被猜测出来。而且随着分析出明文数的增加,采用统计分析的方法,后面的解密过程会变得越来越容易。一旦将其中一条完整消息的明文解密,就可以把截获的与其发生碰撞的密文解密。初始化向量冲突主要由以下原因造成。首先由于IEEE80211没有密钥管理机制。用户频繁手工改变密钥是一件费时费力的事情,因此实际使用中很少改变。而WEP的安全性是建立在密钥经常改变的假定上,这使得WEP产生初始化向量IV冲突成为必然。其次,24位的初始化向量无法在较长时间内不发生冲突。最后,现在许多无线网卡在初始化时初始化向量都被置为0或一个随机数,并每发一个数据包就增1。这样每发送到2“个数据包时IV又回到O,长时间发送就会有很大的冲突概率。另一种方法是在0,2“一1随机的选取IV的值。但是经计算可知当数据包超过4823个时会有50的IV冲突概率,当数据包超过12430时,IV冲突的概率可达99蜊13】。另外研究表明,RC_4算法存在弱密钥,而实验证明,攻击者很容易判断出某一数据包所包含的和利用该产生的密钥流是否导致了弱密钥的产生,而只要发现该密钥是弱密钥,攻击者就可以在很短的时间内恢复出整个密钥。天津大学硕士学位论文第二章_LAN安全等问题223完整性问题WEP使用CRC算法确保数据的完整性。但是由于CRC算法本来是用来校验数据错误的,它本身是一个线性函数而且由于RC4算法也是线性的,使得使用CRC校验码很难确保数据的完整性。事实上,由于CRC算法和RC4算法的线性特性,可以推得下式成立RC4POA,CRCP审ARC4P,CRCPOA,CRCA27其中P表示明文,而A表示任意值。从这个式子可以得知可以对密文进行任意篡改而不会由其附带的CRC校验码检验出来。如果知道明文P,则可以通过设定任意值A达到任何想要篡改的结果。比如,P的一个字节为10101010,要想篡改为00001111,只需要将A设为10100101;然后将P连同CRC校验码的原始密文与A连同其CRC校验码异或;这样接收方得到的密文和发送方先对明文P及其CRC校验码用A异或再加密的结果相同,故接收端仅靠CRC校验码无法检测这种篡改。如果不知道明文P,则攻击者也可以通过任意设定A值对密文进行篡改而使用户无法察觉。因此无法保护数据的完整性。23漫游问题无线客户端在WLAN内可能静止也可能移动。如果是静止或在一个基本服务区内移动则由只需要AP对无线客户端的联结管理,没有移动性管理问题。而当无线客户端在同一个ESS内的BSS移动到另一个BSS内时,则有需要进行越区管理的问题。越区切换的一般过程为无线客户端向新的BSS移动时,会发现它所建立联结的AP的信标的接收信号强度减弱,于是通过搜索更强的信标选则新的AP收发数据而停止使用旧的AP。它首先向新的AP发送重联结请求帧。该请求帧内包含了无线客户端和以前联结的AP的相关信息。新AP向无线客户端发送重联结响应帧,该帧包含了恢复通信所需要的相关信息。然后无线客户端就通过新的AP进行通信。越区切换过程中新旧AP之间的协调管理等功能由IAPPINTERACCESSPOINTPROTOC01协议完成。由于无线局域网只涉及OSI参考模型中的前两层,当无线客户端在ESS之间进行漫游时,IAPP就起不了作用了。传统的因特网路由技术主要实现了位置和M地址固定不变的IP主机的路由。当移动节点在不同的ESS之间漫游时,基于口网段和MAC地址对移动节点的定位机制会把发送给移动节点的信息仍然路由到移动节点原来的ESS内,移动节点不能正常接收到转发给它的信息。这时即使无线客户端可以与新的AP进行联结,但它的口也已经改变,而上层连天津大学硕十学位论文第二章WLAN安全等问题接从而中断。解决的办法是使用移动口。移动口可以使用户以相同的M在不同的子网问移动,而不中断上层的连接。IPV6不但解决了PV4地址匮乏的问题,而且对移动M有着更好的支持。因此WLAN可以使用移动口V6实现ESS间的漫游。天津大学硕十学位论文第三章基于AAA机制的漫游框架第三章基于AAA机制的漫游框架无线局域网的漫游无疑对人们有着巨大的吸引力,漫游问题的解决才是真正实现了在任何时间、任何地点均能进行数据通信的目标。漫游首先需要解决移动节点MN在外地时的认证计费问题。漫游需要移动口的支持,而移动口本身没有相应的管理机制,因此还需要借助AAA协议完成移动口的这些功能。本章基于AAA机制对解决WLAN的漫游问题进行了综述,并给出了参考实现方法和实验证明。31WLAN下漫游当移动节点在同一个ESS内移动时,由IAPP协议完成了它在AP之间切换的管理,即数据链路层为上层协议屏蔽了底层的位置变化。当移动节点在不同的ESS之间漫游时就需要使用移动M。口V6作为下一代网络层协议对移动性有着更好的支持,这里只讨论移动MV6。当移动节点漫游到另一个ESS内时,另外一个更重要的问题是对它进行身份认证。即如何在外地管理域确定合法用户的身份,为其分配网络资源进行访问控制等。这时IEEE80211的认证机制就无能为力了,必须使用AAAAUTHENTICATION、AUTHORIZATION、ACCOUNTING协议来完成用户认证、授权等相关操作。移动MV6本身没有任何认证、计费等资源管理机制,可以结合AAA机制对其进行相关的管理。可以由AAA机制整合对移动节点的认证和对移动口V6的管理实现漫游。关键是在用户认证通过后,由AAA机制对移动节点进行移动MV6的家乡代理分配、绑定更新等管理。32AAA协议及移动IPV6简介在详细介绍如何使用AAA协议实现漫游之前先简要介绍一下相关的背景知识。A从协议目前使用最多的是RADIUS协议。DIAMETER是RADIUS的升级版本,还处于研究阶段缺乏相关产品,但对移动P提供了更好的支持。天津大学硕士学位论文第三章基于A从机制的漫游框架321RADIUS协议RADIUSREMOTEAUTHENTICATIONDIALINUSERSERVICE协议,即远程认证拨入用户服务。其定义了在NASNETWORKACCESSSERVER,网络访问服务器1和集中存放认证信息的RADIUS服务器之间传输认证、授权和配置信息的协议。最初的黜山IUS协议用于实现对远程PSTN电话线拨号用户的身份认证、授权和计费功能。勘山IUS工作于CLIENTSERVER模式。RADIUS是一种基于UDP的上层协议。RADIUS数据包的格式如图31所示【14】图3LRADIUS数据包格式1CODE类型CODE字段,长度一个字节,用来标识RADIUS包的类型。如果收到的包CODE字段无效,将被丢弃。RADIUSCODE字段有如下定义1接入请求,2接入接受,3接入拒绝,4计费请求,5计费响应,LL接入盘问,12服务器状态,13客户端状态,255保留。2IDENTIFIER标识符标识符字段,长度一个字节,用来帮助进行匹配请求和应答。如果RADIUS服务器收到的包与很短时间以前收到的包有相同的客户端M地址、源UDP端口以及标识符,则认为收到了重复包,将被丢弃。3LENGTH长度长度字段,长度2个字节,它说明了包的长度。包括CODE字段、标识符字段、长度字段、认证码字段和属性字段。超过长度的字节将作为填充字符被忽略。如果包的长度比长度字段说明的长度小,则包被丢弃。包的最小长度20,最大长度为4096。4AUTHENTICATOR认证码认证码字段长度16个字节。最重要的字节被首先传输。它用来认证从RADIUS服务器来的应答,并用于口令隐藏算法。认证码有2种请求认证码RCQUCSTAUTHCNTICATOR和应答认证码RESPONSEAUTHENTICATOR。天津大学硕十学位论文第三章基于AAA机制的漫游框架RADIUS协议属性携带认证授权信息,在请求应答中还包括配置细节。属性的结尾处由RADIUS包中的长度字段说明。有些属性由于特殊需要在一个包中可能出现多次。属性格式如图32所示图32月【性格式1TYPE类型类型字段为一个字节。常用的类型有LUSERNAME,2USERPASSWORD,3CHAPPASSWORD,4NASIPADDRESS,5NASPORT,6SERVICETYPE等。值192223保留给试验用,值224240保留给特殊用途,值241255保留不允许使用。RADIUS服务器和客户端都可以对于未知的类型忽略。2LENGTH长度长度字段为一个字节,指明了该属性的长度。包括类型字段、长度字段和属性值字段。如果收到的接入请求包中有属性长度无效,则接入拒绝包将被重发。如果收到的接入接受、接入拒绝、接入盘问包中有属性长度字段无效,则包被丢弃和视作接入拒绝。3VALUE属性值属性值字段长度可以是零字节和多字节。它包括该属性的特定信息。属性值的格式和长度由类型字段和长度字段决定。要注意的是RADIUS协议中没有数据类型以NULL十六进制00结尾。属性值的格式有以下5种L,TEXT1253字节2,STRINGL一253字节3,ADDRESS长度32位,用来表示妒地址。4,INTEGER32位无符号数。5,TIME32位无符号数。RADIUS的认证授权过程如下如图33所示,当一个客户端被配置使用RADIUS时,任何客户端用户都要向客户端提供认证信息。这个过程可以通过一个传统的登录提示来完成,用户输入他们的用户名和密码;或者使用如PPP这样的连接帧协议来完成,该协议具有承载这种信息的认证包。客户端获得认证信息后,它产生一个“接入请求”ACCESSREQUEST包到RADIUS服务器。其中包括用户名、密码、客户端的D和用户访问端口的ID。密码经过MD5算法加密。“接入请求”包通过网络提交到RADIUS服务器。如果经过一段时间后没有响应,“接入请求”包将被重传若干次。在主服务器不工作或不可达时,客户端可以转发请求到一个或一些可选服务器。在向主服务器若干次重传失败后,或天津大学硕士学位论文第三章基于A从机制的漫游框架采用轮询方式时可以使用可选服务器。星卫且一昱L国图33RADIUS认证授权过程验证客户端核实口令进行判断RADIUS服务器一但收到请求,就验证客户端是否有效。若RADIUS服务器没有发送请求的客户端的共享密钥,那么该请求将被丢弃。如果客户端有效,RADIUS服务器就会查询用户数据库找出匹配的项。数据库中的用户表项含有一系列要求,只有这些要求都满足才允许接入。这些要求通常是核实口令,还可以包括客户端ID、端口ID等。RADIUS服务器也可以请求其它服务器处理该请求,这时它充当客户端。如果条件不满足,RADIUS服务器将向客户端发出“接入拒绝ACCESSR自ECT”包,表示请求无效。如果有必要,服务器还要在“接入拒绝”包中包括一条文本消息,由客户端来显示给用户。“接入拒绝”包中不包含其他属性。如果所有条件都满足,RADIUS服务器将发出一个“接入盘问ACCESSCHALLENGE”包。用户必须对此做出响应。在“接入盘问”包中可以包含一个文本消息由客户端显示给用户,提示输入,还可以包含一个状态属性。如果客户端收到ACCESSCHALLENGE包并支持CHALLENGEDRCSPONSE,则可以将消息显示给用户,提示做出回应。然后客户端用一个新的请求ID提交原来的ACCESSREQUEST包。其中的用户密码属性由用户响应经过加密所取代。如果有,还包括包中的状态属性。对于这个新的访问请求ACCESSREQUEST,服务器可以根据情况回应“接入接受“ACCESSACCEPT、“接入拒绝”ACCESSREJECT或另一个“接入盘问”ACCESSCHALLENGE。若所有条件都满足,服务器将发出“接入接受”ACCESSACCEPT包作为响天津大学硕士学位论文第三章基于AAA机制的漫游框架应,其中包括配置信息列表。这些信息包括服务类型如SLIP,PPP,LOGINUSER和其他提供该服务所需的信息。对于SLIP和PPP,这可能是M地址、子网掩码、MTU、压缩格式和包过滤识别符。322DIAMETER协议INTERNET的发展和无线、DSL、移动P、以太网等访问技术发展对AAA协议提出了更高的要求。RADIUS、TACAC等协议是为拨号用户而设计的,无法有效的对这些新业务提供AAA服务。为此IETF工作组设计了下一代AAA协议DIAMETER。DIAMETER协议包括基本协议和扩展协议两部分,它的体系结构如图34所示1IATETER基础协议计费增强安全扩展图3_4DIAMETER协议体系结构DIAMETER基础协议是在RADIUS协议基础上的用户认证、授权、计费的协议框架。它提供了AVPSATTRIBUTEVALUEPAIRS传递,能力协商,错误通知等实现J诅A协议所必需的最基本的功能,以及对扩展性支持和应用所必要的基本服务如用户会话、计费的处理等。DIAMETER协议通过增加新的命令和AVP,建立新的认证、授权应用等方法来实现DIAMETER基础协议的可扩展性,可以在基础协议之上非常灵活的进行移动口等多种扩展。目前DIAMETER扩展协议已经定义了移动IP、EAP和NASREQ等应用,对基础协议进行了多种扩展。DIAMETER基础协议可以单独用作计费,但是认证、和授权必须结合其它具体应用才能使用。现在DIAMETER协议的最新讨论版本是2003年9月的RFC3588。DIAMETER协议是基于TCP的协议,采用PEERTOPEER模式。DIAMETER基础协议里面定义了三种结点DIAMETERCLIENT在网络边缘执行接入控制的设备,如网络接入服务器NAS或者外地代理FA。DIAMETERAGENT不在本地处理认证、授权消息,包括PROXY,重定向和中继代理。DIAMETERSERVER执行用户的认证、授权。DIAMETER数据包的格式如图35所示吣L天津大学硕士学位论文第三章基于从A机制的漫游框架LBYTELBYICLBYTELBYKVERSIONMESSAGETMGTHCOMMANDFLAGSCOMMANDCODEAPPLICATIONIDHOPBYHOPIDE“TIFICCENDTOENDIDENTIFIERAVPS图35DIAMETER数据包格式1VERSION版本号字段目前必须是1。2MESSAGELENGTH消息长度字段给出了包括头在内的消息长。3COMMANDFLAGS命令标志通过置位或清除表示命令的相关信息。4COMMANDCODE命令代码用来表示消息的类型。5ALYPLIEATIONID应用标识用来表示该消息对应的应用,应用可以是认证应用、计费应用或开发商的特殊应用。6HOPBYHOPIDENTIFIER逐跳标识用于中间节点对请求和响应消息的匹配。开始于一个随机数,然后单调递增。7ENDTOENDIDENTIFIER端标识用于发送端或接收端检测重复。8AVPATTRIBUTEVALUEPAIRS,属性值对用来封装DIAMETER消息的相关信息。该协议的所有数据都是以AVP的形式进行传输。DIAMETER基础协议的AVP主要用于认证、授权信息的传输,交换资源使用信息以进行计费,DIAMETER消息的中继、代理和重定向。AVP的格式如图36所示LBVTELBYTE1BYTC1B批册CODEVMPRRRRRAVPTENGTHVENDORLDOP0DATA图36DIAMETERAVP格式1AVPCODEJWP代码和VENDORR字段唯一标识了AVP。1到255用于兼容RADIUS,VENDORID字段不用,256以上设置VENDORID。18天津大学硕士学位论文第三章基于AAA机制的漫游框架2AVPFLAGSAVE标识位通知接收者怎样处理每一个属性3AVPLENGIHAVP长度表示整个AVP的长度。4DATA数据AVP的具体内容。323移动IPV6移动口是一种在全球INTEMET上提供移动功能的方案,它具有可扩展性、可靠性、安全性,并使节点在切换链路时仍可保持正在进行的通信。它提供了一种口路由机制,使移动节点可以以一个永久的IP地址连接到任何链路上。口V6作为下一代网络层协议对移动M有着更好的支持。移动MV6还解决了移动口V4的“三角路由”、安全等问题。如图37所示,移动口V6由以下几部分组成【16】家乡链路图37移动口V6的组成部分外地链路1移动节点MN可以改变其所在链路的IPV6节点,在链路切换时可以通过它的家乡地址保持可达性。2通信节点CN与MN通信的对等实体。3家乡链路具有家乡子网前缀的链路。4家乡地址移动节点连接到家乡链路时所获得的地址,它是分配给MN的家乡子网的长期M地址。5家乡代理HAMN在本地链路上的路由器。移动节点要向它注册转交地址。当MN离开本地网络时,由它用隧道技术转发MN的数据包。6转交地址当MN在外地子网时,与外地网络相关的临时分配的IP地址。7外地链路任何非移动节点本地链路的链路。移动口V6的工作过程如下1MN在本地则移动口V6采用常规的方法进行通信。2当MN离开本地到达外地子网,它利用邻居发现机制和地址自动配置功能获得一个临时口,即转交地址。天津大学硕七学位论文第三章基于从机制的漫游框架3MN向HA发送绑定更新BU报文注册这个转交地址。HA向MN发送绑定确认报文。绑定更新是指移动节点将转交地址发给HA进行登记的过程。4CN向移动结点发送的数据报,仍被路由到移动结点的家乡子网,这时移动结点的HA会拦截该数据报并将其用隧道技术发送到MN的转交地址处。5如果MN向CN发送数据,则先向通信结点发送BU进行注册。成功后这两个节点便可以利用IPV6技术不经过家乡代理直接进行通信,而对于上层协议看来MN仍使用其原来的家乡地址。33移动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论