![[硕士论文精品]无线局域网隧道认证方式研究_第1页](http://file.renrendoc.com/FileRoot1/2017-12/8/5a1eafbf-ac80-4743-8b6f-ff15b40a61f5/5a1eafbf-ac80-4743-8b6f-ff15b40a61f51.gif)
![[硕士论文精品]无线局域网隧道认证方式研究_第2页](http://file.renrendoc.com/FileRoot1/2017-12/8/5a1eafbf-ac80-4743-8b6f-ff15b40a61f5/5a1eafbf-ac80-4743-8b6f-ff15b40a61f52.gif)
![[硕士论文精品]无线局域网隧道认证方式研究_第3页](http://file.renrendoc.com/FileRoot1/2017-12/8/5a1eafbf-ac80-4743-8b6f-ff15b40a61f5/5a1eafbf-ac80-4743-8b6f-ff15b40a61f53.gif)
![[硕士论文精品]无线局域网隧道认证方式研究_第4页](http://file.renrendoc.com/FileRoot1/2017-12/8/5a1eafbf-ac80-4743-8b6f-ff15b40a61f5/5a1eafbf-ac80-4743-8b6f-ff15b40a61f54.gif)
![[硕士论文精品]无线局域网隧道认证方式研究_第5页](http://file.renrendoc.com/FileRoot1/2017-12/8/5a1eafbf-ac80-4743-8b6f-ff15b40a61f5/5a1eafbf-ac80-4743-8b6f-ff15b40a61f55.gif)
文档简介
太原理丁大学硕十研究生学伊论文无线局域网隧道认证方式研究摘要随着无线局域网的广泛应用,随之而来的安全问题也越来越多地受到人们的重视。身份认证是网络实现其安全的第一步。由于无线传输媒介的空间开放性,不能通过网络的物理边界来限制网络的访问接入,因此为了保护合法用户的接入和拒绝非法用户的接入,对于无线局域网来说强有力的身份认证是非常重要的。本文以无线局域网认证机制为研究对象,论文第一部分首先介绍了无线局域网标准,然后分析了IEEE80211认证机制,包括开放系统认证、共享密钥认证和MAC地址过滤,以及它们的缺陷。第二部分深入研究了无线局域网安全认证机制首先从总体上对安全认证体系构架进行了讨论,然后分别详细的分析了IEEE8021X协议和EAPEXTENSIBLEAUTHENTICATIONPROTOC01扩展认证协议。接下来论文对具体的认证机制进行了深入分析,包括基于12令的EAP认证方法、基于证书的EAPTLSEAPTRANSPORTLAYERSECURITY认证方法和隧道认证方法EAPTTLSEAPTUNNELEDTRANSPORTLAYERSECURITY。第三部分在前几章理论研究的基础上,从实际出发,构建了隧道认证方法的无线局域网安全系统平台,本平台采用在国际上有着广泛应用的知名开源软件FREERADIUS作为后台认证服务器,使用支持WPAWIFIPROTECTEDACCESS标准的无线访问点作为认证者,以ODYSSEYCLIENT作为申请者。在对认证过程的分析的基础上,进行了隧道认证方法的I太原理一R火学硕研究生学位论文安全性分析,最后给出了隧道认证方法可以达到的两个效果首先I延容了安全性较差的传统协议,其次保证了用户的身份不被窃听。关键词无线局域网,端口访问控制协议,可扩展认证协议,EAPTTLS协议太原理T大学硕十研究乍学伊论文RESEARCHOFTHETUNNELEDAUTHENTICATIONOFTHEWLANABSTRACTWLANSECURITYHASBECOMETHEFOCUS,ALONGWITHITSWIDELYAPPLICATIONSAUTHENTICATIONISTHEFIRSTSTEPOFTHENETWORKSECURITYDUETOSPACEOPENNESSOFTHEWIRELESSMEDIA,THEWLANACCESSINGCANNOTBERESTRICTEDBYTHEPHYSICALBORDERLINE,SOINORDERTOPROTECTTHELEGALUSERSTOACCESSTHEWLANANDREFUSETHEILLEGALUSERS,THEAUTHENTICATIONOFTHEWLANISVERYIMPOAANTTHISPAPERTAKESTHEAUTHENTICATIONOFTHEWLANASTHERESEARCHOBJECTFIRSTLY,THISPAPERINTRODUCESTHEBASICKNOWLEDGEOFIEEE80211STANDARDANDANALYZESTHEDIFFERENTMECHANISMSOFAUTHENTICATIONOFIEEE80211,INCLUDINGOPENSYSTEMAUTHENTICATION,SHAREDKEYAUTHENTICATIONANDMACADDRESSFILTERSECONDLY,AUTHENTICATIONMECHANISMOFTHEWLANISSTUDIEDFIRSTOFALL,ADISCUSSIONABOUTAUTHENTICATIONSCHEMEOFTHEWALNISPRESENT,THENIEEE802IXANDEAPEXTENSIBLEAUTHENTICATIONPROTOC01AREANALYZEDINDEPTH,ATLASTTHEDETAILEDAUTHENTICATIONMECHANISMISANALYZED,INCLUDINGTHEEAPMECHANISMBASEDOLLPASSWORD,EAPTLSEAR一TRANSPORTLAYERSECURITYANDEAPTTLSEAPTUNNELEDTRANSPORTLAYERSECURITYFINALLY,BASEDONTHETHEORETICALRESEARCH,ANEXPERIMENTPLATFORMOFEAP_TTLSBASEDWLANSECURITYSYSTEMISCONSTRUCTEDTHISSYSTEMCONSISTSIII太原理。I大学硕士研究生学位论文THREEPANSFREERADIUSASBACKENDAUTHENTICATIONSERVER,APSUPPORTEDWPAWIFIPROTECTEDACCESSASAUTHENTICATORANDODYSSEYCLIENTASSUPPLICANTBASEDONTHEANALYSISOFTHEPROGRESSOFAUTHENTICATION,ASECURITYANALYSISISGIVENATLAST,THEPAPERPUTFORWARDTHEEFFECTOFTHETUNNELEDAUTHENTICATIONPROTOCOLFIRST,ITISCOMPATIBLEOFTRADITIONALPROTOCOL;SECOND,ITCANPROTECTTHEIDENTITYOFUSERKEYWORDSWLAN,IEEE8021X,EAP,EAP一1_RLSIV声明本人郑重声明所呈交的学位论文,是本人在指导教师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名可甲日期川旦关于学位论文使用权的说明本人完全了解太原理工大学有关保管、使用学位论文的规定。其中包括学校有权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅;学校可以学术交流为目的,复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内容保密学位论文在解密后遵守此规定O签名导师签名邑五可甲日期翌竺太顷理大学硕十研究生学位论文11课题研究的背景第一章绪论无线局域网WIRELESSLAN,WLAN是高速发展的现代无线通信技术在计算机网络中的应用,它采用无线多址信道的有效方式支持计算机之间的通信,并为通信的移动化、个人化和多媒体应用提供了实现的手段。随着个人数据通信的发展,功能强大的便携式数据终端以及多媒体终端得到了广泛应用。为了实现任何人在任何时间、任何地点均能进行数据通信的目标,要求传统的计算机网络由有线向无线,由固定向移动,由单一业务向多媒体发展,顺应这一需求的无线局域网技术因此得了普遍的关注。无线局域网以其方便、快捷、廉价等诸多优势,在企事业内部和公共热点地区等领域的应用中很快取得了长足的发展和巨大的成功。随着无线局域网的广泛应用,随之而来的安全问题也越来越多地受到人们的重视,因为数据在空中传输,所以它在给我们带来极大便利的同时,在安全方面面临着更大的难题。身份认证是网络实现其安全的第一步,由于传输媒介的空间开放性,不能通过网络的物理边界来限制网络的访问接入,因此为了保护合法用户的接入和拒绝非法用户的接入,强有力的身份认证是非常重要的。12国内外研究动态1EEE电气及电子工程师学会发布的IEEE80211标准中规定了无线局域网中的用户接入控制和数据加密机制【11。对用户的认证方式主要有开放系统认证和共享密钥认证。除了上述两种认证方式之外,还有一种认证方式就是AP可以对无线网卡在生产时烧入的惟一的媒体访问控制地址MAC进行认证。然而,大量的研究表明,上述机制并不能完全保证无线局域网的安全,特别是有线1太原理大学硕士研究生学位论文等效保密协议WEPWIREDEQUIVALENTPRIVACPROTOC01存在严重的安全缺陷。针对这些安全问题,IEEE工作小组成立了特别的工作小组,针对无线局域网的安全问题制定了新一代的安全标准,新的安全技术被不断引进以彻底改善无线局域网的安全问题,这就是2004年7月颁布的IEEE80211I标准【2J。IEEE80211I使用IEEE8021X来实现网络的接入控制。IEEE8021X是一种基于端口的网络接入控制技术。在网络设备的物理接入级对接入设备进行认证和控制。IEEE8021X依赖于扩展认证协议EAPEXTENSIBLEAUTHENTICATIONPROTOC01和用于认证的具体协议,在实际应用中安全认证主要由认证服务器来完成。【3】TLSTRANSPORTLAYERSECURITY认证是安全级别最高的EAP认证,在认证中客户端和服务器端都使用到了证书,可是尽管TLS非常安全,但它要求在每个无线工作站和服务器端管理证书。对于较大的无线局域网安装来说,这可能是一项非常繁重的任务。EAPTTLSEAPTUNNELEDTRANSPORTLAYERSECURITY认证方式通过隧道TLS解决了证书问题,因而在客户端不需要证书。在客户端看来,这种认证方法和口令认证方式一样的方便。13论文的主要工作本文以无线局域网认证机制为研究对象,分析了IEEE80211认证机制及其缺陷,深入研究了无线局域网具体的认证机制,最后构建了隧道认证方法的无线局域网安全系统平台,进行了隧道认证方法的安全性分析。论文的内容共分为以下六章第一章,介绍课题研究的背景、国内外研究动态以及论文的主要工作。第二章,首先介绍了无线局域网标准,然后分析了IEEE8021L认证机制,包括开放系统认证、共享密钥认证和MAC地址过滤,以及它们的缺陷。第三章,深入研究了无线局域网安全认证机制首先从总体上对安全认证体系构架进行了讨论,然后分别详细的分析了IEEE802IX协议和EAP扩展认证协议。第四章,对具体的认证机制进行了深入分析,包括基于口令的EAP认证方法、基于证书的EAPTLS认证方法和隧道认证方法EAPTTLS。第五章,在前几章理论研究的基础上,本章从实际出发,构建了隧道认证方法的无2太啄珲RK学硕十研究生学F节论文线局域网安全系统平台,本平台采用在国际上有着广泛应用的知名丌源软件FREERADIUS作为后台认证服务器,使用支持WPAWIFIPROTECTEDACCESS标准的无线访问点作为认证者,以ODYSSEYCLIENT作为申请者。在对认证过程的分析的基础上,进行了隧道认证方法的安全性分析,最后给出了隧道认证方法可以达到的两个效果首先兼容了安全性较差的传统协议,其次保证了用户的身份不被窃听。第六章,对论文所做的工作进行总结,并对无线局域网的安全发展进行了展望。3太原理下大学硕士研究生学何论文第二章无线局域网认证机制及其缺陷21无线局域网标准无线局域网由无线网卡、无线接入点ACCESSPOINT,AP、计算机和有关设备组成,采用单元结构,每个单元称为一个基本服务组BASICSERVICESEGMENT,BSS。BSS的组成有集中控制方式、分布对等方式和集中控制方式与分布对等方式的混合三种方式【11。集中控制INFRASTRUCTURE方式每个单元由一个中心站控制,终端在该中心站的控制下相互通信。这种方式中BSS区域较大,中心站建设费用较昂贵。分布对等ADHOC方式BSS中任意两个终端可直接通信,无需中心站转接。这种方式中BSS区域较小,但结构简单,使用方便。一个无线局域网可由一个基本服务区BASICSERVICEAREA,BSA组成,一个BSA通常包含若干个单元,这些单元通过接入点与骨干网相连。骨干网可以是有线网,也可以是无线网。随着无线局域网的迅猛发展,导致各个无线产品供应商不断地推出自己的新产品。因此,需要有一个健全的无线局域网标准来规范各商家产品的兼容性,便于互联互通,实现无线局域网的普及。无线局域网标准主要是针对物理层PH和媒质访问控制层MAC,涉及到所使用的无线频率范围、空中接口通信协议等技术规范与技术标准。目前普遍采用的无线局域网标准主要是IEEE80211系列标准11。211IEEE80211IEEE8021L是在1997年6月由大量的局域网以及计算机专家审定通过的标准,该标准主要是对网络的物理层和媒质访问控制层进行了规定,其中对MAC层的规定是重4太原理T大学硕研究生学寺论文点。物理层定义了数掘传输的信号特征和调制,它有三个规范,一个红外线传输方法24GHZISM频段中的红外线和两个RF传输方法12MBPS跳频技术FHSS和12MBPS直接序列扩频技术DSSS,RF工作在2400024835GHZ频段。IEEE80211数据传输速率最高只能达到2MBPS,所以很快被IEEE8021LB所取代了。212IEEE80211B二IEEE8021LB,也被称为WIFIWIRELESSFIDELITY无线保真,1999年9月被正式批准,该标准规定无线局域网工作频段在2424835GHZ,数据传输速率达到11MBPS,传输距离控制在50150英尺。该标准是对IEEE80211的一个补充,采用补偿编码键控调制CCK方式,工作在点对点和基本模式两种模式下,在数据传输速率方面可以根据实际情况在11MBPS、5SMBPS、2MBPS、1MBPS的不同速率间自动切换。IEEE8021LB已成为当前主流无线局域网标准,被多数厂商所采用。213IEEE8021LA1999年,IEEE80211A标准制定完成,该标准规定无线局域网工作频段在5158825GHZ,数据传输速率达到54MBPS72MBPS,传输距离控制在10100米。该标准也是IEEE80211的一个补充,扩充了标准的物理层,采用正交频分复用OFDM的独特扩频技术,采用QFSK调制方式,可提供25MBPS的无线ATM接口和10MBPS的以太网无线帧结构接口,支持多种业务如话音、数据和图像等。IEEE80211A标准是IEEE8021LB的后续标准,其设计初衷是取代80211B标准。然而,工作于24GHZ频带是不需要执照的,该频段属于工业、教育、医疗等专用频段,是公开的,工作于5158825GHZ频带需要执照的。遵循“IEEE8021LA”产品被标记为“WIFI5”。214IEEE8021LG2001年11月,IEEE试验性地批准了一种最新版本IEEE8021LG标准也被称为WIFI,并于2003年6月正式通过,同年7月通过了WIFI联盟的审核。该标准提出拥有IEEE8021LA的传输速率,安全性较IEEE8021LB好,采用2种调制方式,含80211A5太原理T大学硕十研究生学位论文中采用的OFDM与IEEE8021LB中采用的CCK,做到与8021LA和8021LB兼容。上述四种标准的主要特点比较如下表所示表2IIEEE80211系列标准的比较TABLE21THECOMPAREOFIEEE80211STANDARDS频率带宽距离业务8021124GHZ12MBPSLOOM数据80211B24GHZ可达11MBPS100M数据、图像80211A5GHZ可达54MBPSJ一100M语音、数据、图像8021LG24GHZ可达54MBPS100M语音、数据、图像22IEEE80211认证机制随着无线技术运用的日益广泛,无线网络的安全问题越来越受到人们的关注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被期望的用户所接收和理解。对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆传输到特定的目的地,一般情况下,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏;而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在AP覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此无线的安全保密问题就显得尤为突出。IEEE发布的IEEE80211标准中规定了无线局域网中的用户接入控制和数据加密机制。IEEE8021L标准中的认证是基于对无线工作站或是设备的认证,认证过程如图21,包括下面几步请求者STA,工作站在每个信道上广播轮询请求帧PROBEREQUEST;可用接入点返回包含自身特定参数的轮询响应帧PROBERESPONSE请求者选择最佳AP并向其发送认证请求帧AUTHENTICATIONREQUEST接入点返回认证应答帧AUTHENTICATIONRESPONSE认证成功之后,请求者发送关联请求帧ASSOCIATIONREQUEST到APAP返回关联响应帧ASSOCIATIONRESPONSE完成上述过程后,客户可以和AP进行通信。6太原理T大学硕研究牛学仲论文STAAPPROBEREQUESTPROBERESPONSEAUTHENTICATIONREAUEST一一AUTHENTICATIONRESPONSEASSOCIATIONREQUEST一ASSOCIATIONRESPONSE图2IIEEE80211认证过程FIG21IEEE8021IAUTHENTICATIONPROGRESSIEEE标准提供了两种认证方式开放系统认证OPENSYSTEMAUTHENTICATION和共享密钥认证SHAREDKEYAUTHENTICATION。221开放系统认证开放系统认证是缺省的认证方法,使用明文传输,包括提出认证请求和返回认证结果两个步骤。下图说明了开放系统认证的过程。STAAPAUTHENTICATIONREQUEST认证算法标识“开放系统”认证处理序列号LAUTHENTICATIONRESPONSE一认证算法标识“开放系统”认证处理序列号2认证请求的结果图22开放系统认证的过程FIG22OPENSYSTEMAUTHENTICATION开放系统认证允许任何设备接入网络。如果网络不使用加密,那么知道接入点AP的业务组标识符SERVICESETIDENTIFIER,SSID的请求者设备就可以获得网络服务;如7太原理T大学硕十研究生学位论文果接入点激活WEP加密,那么WEP密钥本身也是接入控制的一种方式,请求者设备如果没有正确的WEP密钥,即使认证成功也不能通过AP传输数据,也不能解密从AP得到的数据。可见这是一种空的认证方式,实际上就是没有认证。222共享密钥认证与开放系统认证相比,共享密钥认证提供更高的安全级别,这种认证方式以WEP为基础。在使用共享密钥认证的情况下,合法用户在认证发生前可得到系统的静态的共享密钥,然后通过请求响应机制AP在收到用户的请求接入消息后发送询问消息,用户对询问消息使用共享密钥进行加密并送回AP,AP解密并校验消息的完整性来检验用户身份的合法性。下图说明了共享密钥认证的过程。STAAPAUTHENTICATIONREQUEST认证算法标识“共享密钥”认证处理序列号LAUTHENTICATIONRESPONSE认证算法标识“共享密钥”认证处理序列号2质询信息AUTHENTICATIONREQUEST。认证算法标识“共享密钥”认证处理序列号3质询信息加密AUTHENTICATIONRESPONSE认证算法标识“共享密钥”认证处理序列号4认证结果图23共享密钥认证过程FIG23SHAREDKEYAUTHENTICATION第一步请求者STA向接入点AP发送认证请求帧;第二步AP接受到认证请求帧后,立即向STA发送应答帧,其中包含有一个由WEP密码协议中的PRNGPSEUDORANDOMNUMBERGENERATOR,伪随机序列发生器生8太原理F大学硕研究,F学伊论文成的128字节的质询信息CHALLENGETEXT第三步STA接受到应答帧后,把质询信息复制到请求帧中,用共享密钥进行加密,然后再发给AP;第四步AP对STA的加密结果进行解密,并和第二步发送的质询信息相比较,如果两者一致,则返回表示认证成功的认证帧,STA可以加入无线网络,如果两者不一致,认证失败,STA不能加入该无线网络。从这里可以看到,相比开放系统认证,共享密钥认证在认证阶段就要求请求者拥有正确的WEP密钥,否则认证失败。但给网络里所有的AP和用户分发静态密钥很繁琐,一旦有一个设备静态密钥丢失,网络就必须重新配置密钥以防止非法用户登陆。2,23MAC地址过滤除了上述两种认证方式之外,还有一种认证方式就是MAC地址过滤。这种认证方式通过限制接入终端的MAC地址以确保只有经过注册的设备才可以接入无线网络。由于每一块无线网卡拥有唯一的MAC地址,在AP内部可以建立一张MAC地址控制表,只有在表中列出的MAC地址才是合法可以连接的无线网卡地址,否则将会被拒绝连接。MAC地址控制可以防止未经过授权的用户侵入无线网络。这种方式要求AP中的MAC地址列表必须随时更新,而且都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络。另外,非法用户利用网络侦听手段很容易窃取合法的MAC地址,而且MAC地址很容易被修改,使非法用户完全可以盗用合法的MAC地址进行非法接入。23WEP技术综述231WEP协议的提出为使无线业务能够达到与有线业务同样的安全等级,IEEE80211标准中采用了WEP协议来设置专门的安全机制,进行业务流的加密和节点的认证。WEP是在IEEE80211标准中采用的静态信息保密机制,它主要用于无线局域网中链路层数据的保密。WEP采用对称加密机制,即数据的加密和解密采用相同的密钥。WEP协议主要满足了9太原理JI大学硕十研究生学位论文以下三个方面的要求1用户对保密的需求程度用户对保密需求的不断膨胀以及对保密要求的不断提高是促进加密和认证技术发展的源动力。在很大程度上,加密和认证技术的设计思路是不断综合、分析用户对保密需求的结晶。2实现过程的易操作性如果安全机制的实现过于复杂,那么就很难被普通的用户接受。所以,安全机制必须具有易操作性。3政府的有关规定许多国家政府都认为加密技术是涉及国家安全的核心技术之一,许多专门的加密技术仅限应用于国家军事领域中。因此,几乎所有的加密技术都是禁止或者限制出口的。232WEP加密、解密过程WEP依赖通信双方共享的密钥来保护所传的加密数据帧。其数据的加密过程如图24所示,加密的WEP数据帧格式如25图所示41。初始化向量IV密钥明文图24WEP数据加密过程FIG24DATAENCRYPTIONPROCESSOFWEP10组A口后的要传输数据太原理一L大学硕十研究生学位论文XOR|一明文叫消息CRCL初始化向量密文IV卜一要传输的数据_叫图25加密的WEP数据帧格式FIG25ENCRYPTEDWEPFRAMEWEP加密的具体步骤如下1计算校验和1使用CRC算法对输入数据进行完整性校验和计算。2把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。,一2加密在这个过程中,将第一步得到的数据明文采用RC4算法进行加密。对明文的加密有两层含义明文数据的加密和保护未经认证的数据。1将24位的初始化向量IV和40位的密钥连接进行校验和计算,得到64位的数据。2将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。3经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。3传输将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。在安全机制中,加密数据帧的解密过程只是加密过程的简单取反,解密过程如下1恢复初始明文接收方重新生成密钥流,并将它与接收到的密文进行异或运算来恢复初始明文。2检验校验和太原理工人学硕士研究生学位论文接收方根掘恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算度验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会被接收方接受。233WEP存在的不安全因素WEP的目标是为无线局域网数据提供与有线网络相同级别的安全保护,保证无线通信信号的安全性保密性和完整性,防止对无线网络的非授权访问通过对密钥的保护,使得没有密钥的非授权访问者无法访问网络。WEP是IEEE80211标准安全机制的一部分,用来对在空中传输的IEEE8021L数据帧进行加密,在链路层提供保密性和数据完整性。但由于设计上的缺陷,该协议存在安全漏洞151。WEP中用来生成伪随机位流的RC4算法存在弱密钥性。用RC4算法加密包括两个阶段。第一个阶段,使用64位或者128位的密钥其中包括24位的初始化向量IV来建立状态数组,这个状态数组的初始值是O,1,255,然后对这256个字节进行一系列的交换操作,从而得到伪随机位流;第二个阶段,用得到的伪随机位流和明文进行异或运算从而得到密文。然而对RC4的研究发现,存在特殊格式的IV,用它构造的密钥称为弱密钥生成的伪随机位流的初始字节与此密钥的少数几个字节存在很强的相关性,大大地减少了搜索RC4密钥空间所需的工作量,在很短的时间内WEP密钥即可被破解。也就是说,这种IV泄漏了密钥信息。WEP本身的缺陷主要在以下两个方面。1缺少密钥管理机制WEP协议没有完善的密钥管理机制,它没有定义密钥如何生成以及如何对它进行更新。所有的客户端用户的加密密钥必须与接入点AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥,这本身就使密钥的保密性降低。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。通常,更新密钥意味着要对所有的AP和客户端的配置进行手工更改。因此,在很多应用中很少、甚至从来没有定期更新过密钥。2初始化向量IV的不恰当使用WEP中使用IV的目的是对不同的数据帧使用不同的密钥进行加密。它以明文的方式附加在密文头部一起传输给解密端。WEP将IV定义为24位值,但WEP没有指出如12太原理T大学硕十研究乍学伊论文何束建立该值,系统可以从零丌始并以易于猜测的方式比如递增生成更多的IV。另外,24位的空间太小,很快就会用尽。因此,IV发生重复的可能性是很大的。3完整性校检向量ICV算法不合适WEPICV是一种基于CRC一32的用于检测传输噪音和普通错误的算法。CRC32是一种简单的线性函数,入侵者可以很容易地修改ICV值,使信息表面上看起来是可信的。由于WEP中存在这几个缺陷,当在多个数据包上使用相同WEP静态密钥、相同的IV进行加密时,就产生了大量的RC4弱密钥。攻击者收集到足够多的使用弱密钥进行加密的数据包后,经过统计分析,只需要相对较少的计算量就可以逐个字节地破解出静态密钥。2001年,ATT实验室的STUBBLEFIELD、IOANNDIS和RUBIN就成功地实现了这种攻击。总之,WEP在接入点和客户端之间以RC4方式对分组信息进行加密的技术,密码很容易被破解嘲。WEP使用的加密密钥包括收发双方预先确定的40位或者104位通用密钥和发送方为每个分组信息所确定的24位的、被称为IV密钥的加密密钥。但是,为了将IV密钥告诉给通信对象,IV密钥不经加密就直接嵌入到分组信息中被发送出去。如果通过无线窃听,收集到包含特定IV密钥的分组信息并对其进行解析,那么就连秘密的通用密钥都可能被计算出来。虽然IEEE80211拥有以上三种认证机制,但是大量的研究表明【6L【71,上述机制并不能完全保证无线局域网的安全,特别是WEP协议存在严重的安全缺陷。针对这些安全问题,IEEET作小组成立了特别的工作小组,针对无线局域网的安全问题制定了新一代的安全标准,新的安全技术被不断引进以改善无线局域网的安全问题,这就是2004年7月颁布的IEEE80211I标准。13太原理R大学硕十研究乍学位论文第三章无线局域网安全认证机制31安全认证体系构架通过上一章的分析表明,IEEE发布的80211标准中规定的无线局域网中的用户接入控制和数据加密机制并不能完全保证无线局域网的安全,特别是WEP协议存在严重的安全缺陷。针对这些安全问题,IEEE针对无线局域网的安全问题,制定了新一代的安全标准,新的安全技术被不断引进以改善无线局域网的安全问题,这就是2004年7月颁布的IEEE8021LI标准。,IEEE8021LI标准可以为无线局域网用户提供可靠的安全解决方案,它可以在提供用户所需要的安全同时提供更多的自由。它出色的可靠性和灵活性使得它成为安全无线网络的解决方法。IEEE80211I作为新一代的安全标准即不断引进新的安全技术又兼容了IEEE80211中的安全机制。在IEEE8021LI中提出了无线局域网新安全体系强安全网络RSNROBUSTSECURITYNETWORK,以实现更加可靠的网络安全。RSN提供了许多在基本的IEEE80211体系中没有提供的安全措施。RSN采用高层的认证和密钥管理协议,即在MAC层之上IP层之下,也即逻辑链路控制LOGICLINKCONTROL,LLC层实现协议,这样不仅避免了对已有MAC层硬件技术做太大的改动,降低了硬件的复杂度,而且增强了认证和密钥管理方案的灵活性和可扩展性,便于选择更安全可靠的认证协议。相对于RSN体系结构,80211I把基于WEP协议的安全体系结构称为PRERSN为了兼容IRERSN设备定义了安全能力协商机制,用于协调不同类型终端之间的安全业务内容的配置,包括认证协议、密钥管理协议和加密套件等。RSN体系结构主要分为两大部分安全关联管理和数据加密机制。其中从数据加密机制角度来说,它仍然保留了WEP,但是也提出了基于WEP的过渡解决方案临时密钥完整性协议TKIPTEMPORALKEYINTEGRITYPROTOC01和下一代无线局域网的加密机制CCMPCOUNTERMODECBCMACPROTOC01,并且建议逐步实现14太瞟理I。人学硕十研究牛学竹论文WEPTKIPCCMP的过渡。而RSN安全关联管理机制包括三部分RSN安全能力协商过程、8021X认证过程和8021X密钥发布过程。8021LI选择了IEEE8021X基于端口的接入控制协议,实现了申请者SUPPLICANT、认证者AUTHENTICATION和认证服务器AUTHENTICATESERVER,AS的接入控制模式。图3LRSN体系结构FIG31THEARCHITECTUREOFRSN如上图所示,RSN安全能力协商之后进行8021X认证,认证完成之后就是IEEE8021X的密钥发布过程,产生用于数据通信的密钥。此外,无线局域网的安全还需要考虑密钥管理、密钥分发机制和加解密。本文将集中研究无线局域网中安全认证方面的协议内容及其安全性。而对于密钥的管理、密钥分发机制和加解密,就不再详细讨论。32IEEE8021X协议IEEE8021X协议PORTBASEDNETWORKACCESSCONTROLPROTOC01称为基于端口的访问控制协议,是由IEEE于2001年6月提出的标准,是一种基于端口的网络接入控制技术81。在网络设备的物理接入级对接入设备进行认证和控制。它提供了一种即可用于有线网络也可以用于无线网络的用户认证和密钥管理的框架,可以控制用户只有在认证通过以后才能连接到网络。15太原珲T大学硕十研究生学位论文321IEEE802IX协议的体系结构IEEE8021X协议的体系结构如图32,包括三个重要的部分申请者、认证者、认证服务器。申请者SUPPLICANT,也称为客户端CLIENT,一般为一个用户终端系统,该终端系统通常要安装一个客户端软件,当用户有上网需求时,通过启动这个客户端软件发起IEEE8021X协议的认证过程。为了支持基于端口的接入控制,客户端系统需支持EAPOLEAPOVERLAN协议。认证者AUTHENTICATOR,在无线局域网中就是无线接入点AP,认证者在认证过程中只起到透传的功能,所有的认证工作在申请和认证服务器上完成。认证服务器AUTHENTICATIONSERVER,AS,通常采用远程拨号用户认证服务REMOTEAUTHENTICATIONDIALINSERVICE,RADIUS的服务器,该服务器可以存储有关用户的信息,通过检验客户端发送来的信息来判别用户是否有权使用网络系统提供的网络服务。IEEE8021X标准采用现有的认证协议,即互联网工程任务组IETFINTERNETENGINEERINGTASKFORCE提出的点对点协议PPPPOIMTOPOIMPROTOC01的扩展可扩展认证协议EAP,EAP消息包含在8021X消息中,被称为EAPOL,在申请者和认证者之间传输;认证者与认证服务器间同样运行EAP协议,EAP帧中封装了认证数据,将该协议承载在其他高层次协议中,如RADIUS,以便穿越复杂的网络到达认证服务器,称为EAPOVERRADIUS。图32IEEE802IX协议的体系结构FIG32THEARCHITECTUREOFIEEE802IXPROTOCOL16太原珲T|JTLS10HANDSHAKE【LENGTH004A,SERVERHELLOTLS_ACCEPTSSLV3WRITESERVERHELLOARIMEAP_TLSTLS10HANDSHAKE【LENGTH04D9,CERTIFICMETLS_ACCEPTSSLV3WRITECERTIFICATEARIMEAPJLSTLS10HANDSHAKE1ENGTH010D,SERVERKEYEXCHANGETLS_ACEEPTSSLV3WRITEKEYEXCHANGEARLM_EAP_TLSTLS10HANDSHAKE【LENGTH0004,SERVERHELLODONETLS_ACCEPTSSLV3WRITESERVERDONEATLS_ACCEPTSSLV3FLUSHDATA48太原理。1。大学硕十研究牛学伊论屯TLSACCEPTERRORINSSLV3READCLIENTCERTIFICATEAINSSLHANDSHAKEPHASEINSSLACCEPTMODE4申请者成功验证服务器的身份后,同时向服务器发送密钥交换、证书验证、改变加密套件CHANGECIPHERSPEC和结束握手协议消息。紧接着FREERADIUS向申请者发送改变加密套件CHANGECIPHERSPEE和结束握手协议消息。RAD_RECVACCESSREQUESTPACKETFROMHOSTL921681155050,ID38,LENGTH153USERNAME”ANONYMOUS”NASIPADDRESS19216811NASIDENTIFIER2”HUAWEI一3COMWBR一2049”RLM_EAP_TLSTLS10CHANGECIPHERSPEE【LENGTH0001】TLS_ACCEPTSSLV3WRITECHANGECIPHERSPECARLM_EAP_TLSTLS10HANDSHAKE【LENGTHOOLO,FINISHEDTLS_ACCEPTSSLV3WRITEFINISHEDATLS_ACCEPTSSLV3FLUSHDATAOTHERSSLNEGOTIATIONFINISHEDSUCCESSFULLYSSLCONNECTIONESTABLISHED从上面调试信息的最后一行可以看出TLS会话建立,也就是说EAPTTLS第一阶段的TLS隧道已经建立成功。5进行隧道内认证,本实验平台选择了PAP作为隧道内的认证方式。RLM_EAP_TTLSSESSIONESTABLISHEDPROCEEDINGTODECODETUNNELEDATTRIBUTESTTLSGOTTUNNELEDREQUESTUSERNARLLETESTUSERPASSWORD”TEST”49太原理T大学硕十研究生学位论文FREERADIUSPROXIEDTO127001TTLSSENDINGTUNNELEDREQUESTUSERNAME”TEST”USERPASSWORD”TEST。FREERADIUSPROXIEDTO1270016FREERADIUS向客户端发送”ACCESSACCEPT”消息。这表示客户端被服务器成功认证。AUTHUSERSUPPLIEDUSERPASSWORDMATCHESLOCALUSERPASSWORDTTLSGOTTUNNELEDREPLYRADIUSCODE2TTLSGOTTUNNELEDACCESSACCEPTRLM_EAPFREEINGHANDLERMODCALLAUTHENTICATEMODULE”EAP”RETURNSOKFORREQUEST4MODCALLGROUPAUTHENTICATERETURNSOKFORREQUEST4SENDINGACCESSACCEPTOFID40TO19216811550507MSMPPERECVKEY301包含了成对主密钥PMKPAIRWISEMASTERKEY,服务器通过MPPE协议加密成对主密钥,将其传送到认证者。MSMPPERECVKEY20XD6894BE51764955C3D6F6D888A7EB34DFFC6EFF35DLE82307E59D009LF378883MSMPPESENDKEY一。0X7EB41COC878422302B590FFB8C022D687616118159D3510A9FR“2745F6C56DFEAPMESSAGE0X03130004MESSAGEAUTHENTICATOR0X00000000000000000000000000000000USERNAME”ANONYMOUS”FINISHEDREQUEST4GOINGTOTHENEXTREQUESTWAKINGUPIN6SECONDS50太原理T大学硕十研究乍学忙论文533结论通过分析EAPTTLS的认证过程,并与EAPTLS的认证过程川例的比较,我们可以发现基于证书的认证方法EAPTLS认证是安全级别最高的EAP认证,在认证中客户端和服务器端都使用到了证书,可是尽管TLS非常安全,但是EAPTLS在实际使用中也存在一些局限性EAPTLS要求在客户端和服务器都安装证书,当客户端的数量很多,或者经常发生变化时,证书的发布管理和废除的工作量就比较大;客户端接入网络前,需要进行证书安装等工作,对于没有专业知识的一般用户来说比较繁琐,削弱了无线局域网使用配置简单的优势;EAPTLS本身规定了客户端通过客户端证书来检查其身份,而不能通过其他的方式,这就限制了EAPTLS的灵活性,使其无法支持不同的认证方式由于历史的原因许多运营商已经积累下大量的用户认证数据,这些认证数据大都是使用传统的认证方式如用户名密码来进行认证的,而EAPTLS规定使用证书来对客户端进行认证,有可能造成无法使用这些认证数据的情况,对系统的整合不利。隧道认证方法EAPTTLS提供了一种基于证书的验证方法,并通过加密的通道隧道进行客户端和网络的相互验证。与EAPTLS不同的是,EAPTTLS只需要服务器端的证书。EAPTTLS认证方式通过隧道EAPTLS解决了证书问题,因而在客户端不需要证书。在客户端看来,这种认证方法和口令认证方式一样的方便。我们可以总结出使用隧道认证方法EAPRRLS可以达到两个效果第一,它允许在上述的第二阶段使用安全性较差的传统协议来对客户端进行认证。与之相比,EAPTLS要求客户端必须拥有认证服务器信任的CA颁发的证书。因为第一阶段创建的加密隧道可以隐藏第二阶段发送的消息,这样就保证了在第二阶段,虽然客户端没有提供证书,但是客户端的认证和EAPTLS的安全性是一致的。所以,EAP1VRLS即使只使用传统的客户端认证,也可以提供和EAPTLS安全性一致的双向认证。第二,通过在加密隧道隐藏EAPRESPONSEIDENTITY消息,隧道认证方式保证了用户的身份不被窃听。在第一认证阶段,客户端的EAPRESPONSEIDENTITY包含的用户名信息是匿名,而不是真正的用户名。认证服务器在第一阶段不去认证客户端,所以认证服务器简单地忽略了EAPRESPONSEIDENTITY中的客户端身份。客户端通过标准的EAPTLS方法来认证服务器。51太原理工大学硕十研究生学何论文61总结第六章总结与展望无线局域网技术以其灵活性、可扩展性、实时性和低成本性等优点得到了广泛的成功。随着无线局域网的广泛应用,随之而来的安全问题受到人们的重视。本文以无线局域网认证机制为研究对象,分析了IEEE8021L认证机制及其缺陷,深入研究了无线局域网具体的认证机制,最后构建了隧道认证方法的无线局域网安全系统平台,进行了隧道认证方法的安全性分析。本文的具体工作如下介绍了无线局域网标准,然后分析了IEEE8021L认证机制,包括开放系统认证、共享密钥认证和MAC地址过滤,以及它们的缺陷。深入研究了无线局域网安全认证机制首先从总体上对安全认证体系构架进行了讨论,然后分别详细的分析了IEEE8021X协议和EAP扩展认证协议。对具体的认证机制进行了深入分析,包括基于口令的EAP认证方法、基于证书的EAPTLS认证方法和隧道认证方法EAPTTLS。从实际出发,构建了隧道认证方法EAPTTLS的无线局域网安全系统平台,本平台采用在国际上有着广泛应用的知名开源软件FREERADIUS作为后台认证服务器,使用支持WPA标准的无线访问点作为认证者,以ODYSSEYCLIENT作为申请者。在对认证过程的分析的基础上,进行了隧道认证方法的安全性分析,最后给出了隧道认证方法可以达到的两个效果首先兼容了安全性较差的传统协议,其次保证了用户的身份不被窃听。62展望及待进一步解决的问题事实上,一个完整的认证系统在技术上还有其他许多地方需要更好的解决方法,例52太原理T大学硕研究生学位论文如WLAN的快速安全认证机制;WLAN的加密与密钥管理技术;WLAN的异地没游和用户远程安全接入技术。由于时间有限,本人的研究工作仅涉及了一个很小的方面,这些都需要在今后的学习和工作中加以完成和改善。值得注意的是,无线局域网的安全措施不应当是孤立的,它应当能够与现有的防火墙和入侵检测等网络安全技术相结合,才能发挥更大的作用。安全技术有很多种,我们不能把一种现成的安全技术直接照搬到无线局域网中就认为达到了安全目标的要求。最终哪一种适合用于特定的无线局域网环境中,需要做深入的实践和比较评估。太瓯硼TK学硕十研究生学伊论文参考文献1IEEESTANDARDSBOARD,802PART11WIRELESSLANMEDIUMACCESSCONTROLMACANDPHYSICALLAYERPHYSPECIFICATIONS,IEEESTANDARD80211,1999EDITION【2IEEESTD8021LI,WIRELESSLANMEDIUMACCESSCONTROLMACANDPHYSICALLAYERPHYS
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《茶壶》的读后感
- 2022年北京冬奥会闭幕式观后感
- 海水(咸水)淡化工程规划设计方案
- 供水管道换新改造项目可行性研究报告
- 幼儿故事文字排版设计
- 女性服装设计
- 山西省朔州市怀仁市第九中学高中部2023-2024学年高一上学期11月期中物理含解析
- 心理常识思维导图设计
- 大理护理职业学院《基础笔译》2023-2024学年第二学期期末试卷
- 吉林建筑大学《俄语口译》2023-2024学年第二学期期末试卷
- 全套电子课件:机械制造工艺基础(第六版)
- T∕CAME 1-2019 家庭式产房建设标准
- 2021年卒中中心建设相关制度及流程汇编
- 善意的谎言辩论赛正反方观点
- QC新老7种工具表格
- 中科院《钢铁生产工艺流程和节能减排》
- 项目四:旅游电子商务支付与安全(教案)
- 机械故障诊断大作业滚动轴承
- 密封件定位套机械加工工艺过程卡片
- 四辊中厚板精轧机机架的强度与刚度计算
- GDFJ005修改个人信息申请表
评论
0/150
提交评论