版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线局域网的安全概述课件第8章无线局域网安全1.黑客威胁2.WLAN安全3.有线等效加密4.Wi-Fi保护接入5.IEEE802.11i和WPA26.WLAN安全措施7.无线热点安全8.VoWLAN和VoIP安全9.本章小结
第8章无线局域网安全1.黑客威胁1.黑客威胁在有线网中,信号被有效地限制在连接电缆内,与此不同,WLAN的传输可以传播到网络的预期工作区域以外,进入到相邻的公共空间或是附近的建筑里。只要有一个适当的接收机,通过WLAN传输的数据可以被发射机覆盖范围内的任何人接受到。这些免费接入点对判定黑客(或解密高手)并不感兴趣,黑客是指那些喜欢挑战和入侵安全网络的人。在家里,不仅是蓄意的黑客可能将无安全措施的无线网络视为免费资源。如果没有基本的安全措施,任何在隔壁房间或公寓有无线配置的电脑都可以连接到网络,并可以自由使用像因特网连接这样的资源。1.黑客威胁在有线网中,信号被有效地限制在连接电8.1.1无线局域网安全威胁拒绝服务(Denialofservice,DoS)攻击。攻击者使用过量的通信流量使网络设备溢出,从而阻止或严重减慢正常的接入。该方法可以针对多个层次,例如,向Web服务器中大量发送页面请求或者向接入点发送大量的链接或认证请求。人为干扰。是DoS的一种形式,攻击者向RF波段发送大量的干扰,致使WLAN通信停止。在2.4GHz频段上,蓝牙设备、一些无绳电话或微波炉都可以导致上述干扰。插入攻击。攻击者可以将一个未授权的客户端连接到接入点,这是由于没有进行授权检查或者攻击者伪装成已授权用户。8.1.1无线局域网安全威胁拒绝服务(Denialof重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。重放攻击。流氓接入点(或恶魔双子截取)。攻击者安装未经授权的带有正确SSID的接入点。如果该接入点的信号通过放大器或者高增益的天线增强,客户端将会优先和流氓接入点建立连接,敏感数据就会受到威胁。密码分析攻击。攻击者利用理论上的弱点来破译密码系统。例如,RC4密码的弱点会导致WEP易受攻击(参见8.3节)。旁信道攻击。攻击者利用功率消耗、定时信息或声音和电磁发射等物理信息来获取密码系统的信息。分析上述信息,攻击者可能会直接得到密钥,或者可以计算出密钥的明文信息。流氓接入点(或恶魔双子截取)。2.WLAN安全无线局域网安全措施
2.WLAN安全无线局域网安全措施802.11涉及的安全技术开放式认证系统共享密钥认证系统完整性校验(ICV)RC4加密认证技术接入控制完整性检验技术加密技术初始化向量(IV)WEP:有线等效保密算法WEP802.11涉及的安全技术开放式认证系统共享密钥认证系统完整3.802.11的加密技术——有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。3.802.11的加密技术——有线等效加密WEPWEP提供802.11的认证——基于WEPOpensystemauthentication开放系统认证是802.11的缺省设置,不进行认证Sharedkeyauthentication共享密钥认证使用一个共享的密钥,完成AP对接入点的认证STAAP认证请求挑战码(128bytes随机数)挑战码回应确认成功/失败工作站向AP发出认证请求AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给APAP解密,并检查返回的挑战码是否相同,以次判断验证是否通过RC4加密随机数解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功生成随机数发送到客户端缺点:Hacker只要将明文challengetext和加密后的challengetext截获到进行XOR就可以得到WEPkey。802.11的认证——基于WEPOpensystemau3.802.11的加密技术——有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:数据加密:采用RC4加密算法将数据转变为一个40比特的密钥,加上24比特的初始向量(InitializationVector,IV)生成64比特的加密密钥。为了临时性增强WEP加密,有些向量将密钥长度增加到128比特(104比特+24比特IV)。实际上这只是表面的增强,因为不论是使用40比特还是104比特的密钥,窃听者总能通过分析大约400万个发送帧提取出密钥。3.802.11的加密技术——有线等效加密WEPWEP提供WEP通过RC4算法生成密钥比特流:密钥比特流是从S序列中伪随机选择的字节,而S序列是所有256种可能的字节的排列组合。RC4通过下列方法选择密钥流的下一个字节:WEP通过RC4算法生成密钥比特流:(1)增加计数器i的值(2)将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值(3)查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模256相加(4)输出由S(i)+S(j)指示的字节K,如K=S(S(i)+S(j))在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相交换输入计数器输出密匙字节(1)增加计数器i的值输入计数器输出密匙字节802.11加密-WEP加密STAAP加密报文+IV值IV静态KeyKey生成器Key流XOR用户数据明文发送的加密报文IV静态KeyKey生成器Key流XOR用户数据明文接收的加密报文1208E802.11协议采用RC4进行加密:RC4是流(stream)加密,通过将Keystream和明文流XOR得到密文。为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成keystream,所以相同密钥将产生不同加密结果。IV在报文中明文携带,这样接受方可以解密。IV虽然逐包变化,但是24bits的长度,使一个繁忙的AP在若干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。流加密的特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。802.11加密-WEP加密STAAP加密报文+IV值IV静802.11的——完整性检验(ICV)802.11使用(CRC-32)校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flippingattack篡改报文。802.11的——完整性检验(ICV)802.11使用(CWEP加密过程:步骤(1)计算帧中要发送的数据块的ICV(32比特的完整性校验值)步骤(2)将ICV附加到数据块中步骤(3)初始化向量和密钥结合生成完整的加密密钥步骤(4)用RC4算法将加密密钥转变为密钥流步骤(5)将密钥流和步骤(2)的输出作异或运算步骤(6)将初始化向量(IV)和密文结合明文明文初始向量密钥密钥流密文WEP加密过程:明文明文初始向量密钥密钥流密文802.11安全问题小结暴力以及字典攻击法猜出使用者所选取的密钥已知或者猜测原文攻击法利用已知的部分明文信息和WEP重复使用IV的弱点,很容易获取WEPkey,从而解出其他加密包弱完整性检验。ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报文很容易被篡改而不被发现;不支持用户密钥(sessionsecret)的动态协商WEP只支持预配置key,没有提供Key分发机制802.11安全问题小结暴力以及字典攻击法针对802.11标准存在的安全缺陷(数据报文的安全性)。为了满足企业等应用,各标准组织对它进行了标准完善。802.11无线局域网目前的安全标准主要有两大发展主流:中国WAPI(WLANAuthenticationandPrivacyInfrastructure)标准IEEE802.11i标准两大技术标准综合使用了多种安全技术,实现了用户认证,数据完整性,用户数据加密保护,key管理,用户会话密钥的动态协商等功能。针对802.11标准存在的安全缺陷(数据报文的安全性)。为了4.WPA(Wi-Fi保护接入)(1)暂时密匙完整性协议(TKIP,TemporalKeyIntegrityProtocol)(2)IEEE802.1x认证架构
a.认证服务器(3)可扩展认证协议(EAP,ExtensibleAuthenticationProtocol)
a.LAN中的可扩展认证协议
b.EAP类型
c.公共密匙体系4.WPA(Wi-Fi保护接入)(1)暂时密匙完整性协议(在WPA(Wi-FiProtectedAccess,无线保护接入)中的两个新的MAC层特性解决了WEP加密弱点:一个是密钥生成和管理协议:被称为暂时密钥完整性协议(TKIP)另一个是消息完整性校验(MessageIntegrityCheck,MIC)功能。(1)WPA中——暂时密匙完整性协议在WPA(Wi-FiProtectedAccess,无线WEP和WPA的密钥管理和加密比较
WEP和WPA的密钥管理和加密比较某站点被认证后,通过认证服务器或是从手动输入产生一个128比特的暂时密钥用于会话。TKIP:用来给站点和接入点分配密钥并为会话建立密钥管理机制。TKIP:将暂时密钥和每个站点的MAC地址相结合,加上TKIP顺序计数器,再与48比特初始化向量(IV)相加来产生数据加密的初始密钥。某站点被认证后,通过认证服务器或是从手动输入产生一个128比用这种方法每个站点使用不同的密钥来加密发送的数据。然后TKIP在一段设置的密钥生存时间后,管理这些密钥在所有站点的升级和分配,根据安全要求不同,可以从每个包一次到每10000个包一次不等。尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密钥混合和分配方法来代替WEP中的只有一个静态密钥显著地改善了WLAN的安全性。该方法能从280000000000个可能的密钥中动态变化选择。用这种方法每个站点使用不同的密钥来加密发送的数据。TKIP密钥混合和加密过程临时密钥发射机的MAC地址短语1密钥混合WEPIV每包密钥PC4密钥TKIP序列计数器WEP封装加密MPDUMIC密钥源地址目的地址MSDU明文MIC分段TKIP密钥混合和加密过程临时密钥发射机的短语1WEPIV(2)WPA中——IEEE802.1x认证架构IEEE802.1x是通过认证用户来为网络提供有保护的接入控制协议。IEEE802LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1x协议。后来,802.1x协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。802.1x协议是一种基于端口的网络接入控制协议(portbasednetworkaccesscontrolprotocol)。“基于端口的网络接入控制”是指:在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,接入点上会为网络接入打开一个虚端口,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源——相当于物理连接被断开。(2)WPA中——IEEE802.1x认证架构IEEE80(2)WPA中——IEEE802.1x认证架构IEEE802.1x认证定义了三个元素:请求者:无线站点上运行的寻求认证的软件认证者:代表请求者要求认证的无线接入点认证服务器:运行着RADIUS或Kerberos等认证协议的服务器,使用认证数据库来提供集中认证和接入控制。该标准定义了数据链路层如何使用可扩展认证协议(EAP)在请求者和认证服务器之间传送认证信息。实际的认证过程是根据具体使用的EAP类型来定义和处理的,作为认证者的接入点只是一个媒介,它使得请求者和认证服务器能够通信。(2)WPA中——IEEE802.1x认证架构IEEE80IEEE802.1x认证:在企业WLAN中的应用需要网络中有认证服务器。服务器:可以通过已存的姓名列表和授权用户的证书来认证用户;最常用的认证协议:是远程认证拨号用户服务(RemoteAuthenticationDial-inUserService,RADIUS),由兼容WPA的接入点支持,提供集中认证、授权和计费服务。IEEE802.1x认证:在企业WLAN中的应用需要网络中无线客户端通过接入点认证寻求网络接入:此时,接入点作为RADIUS服务器的客户端,向服务器发送一个含有用户证书和请求连接参数信息的RADIUS消息(参见图8.5)。RADIUS服务器可以认证、授权或拒绝请求,任何一种情况都会送回一个响应消息。无线客户端通过接入点认证寻求网络接入:802.1X认证协议802.1x(Port-BasedNetworkAccessControl)是一个基于端口的网络访问控制标准。802.1x利用EAP(
ExtensibleAuthenticationProtocol)链路层安全协议,在通过认证以前,只有EAPOL报文(ExtensibleAuthenticationProtocoloverLAN)可以在网络上通行。认证成功后,通常的数据流便可在网络上通行。802.1X认证协议802.1x(Port-BasedNe802.1X协议架构SupplicantAuthenticatorAuthenticationServerEAP认证方法(EAP-TLS,EAP-TEAP)EAP协议802.1XEAPOLEAP报文(封装在Radius报文)EAP(
ExtensibleAuthenticationProtocol)是认证协议框架,不提供具体认证方法,可以实现多种认证方法802.1X报文(EAP认证方法)在特定的链路层协议传递时,需要一定的报文封装格式。EAP报文传输.authenticator将把EAPOL报文中的认证报文EAP封装到Radius报文中,通过Radius报文和authentication
server进行交互。注意:802.1X提供了控制接入框架,依赖EAP协议完成认证,EAP协议给诸多认证协议提供了框架,EAP协议前端依赖EAPOL后端依赖Raduis完成协议交换802.1X协议架构SupplicantAuthenticaRADIUS认证中EAP的消息格式请求者=客户无线LAN认证者=接入服务器内部互联LANRADIUS消息格式认证服务器EAP消息封装为RADIUS消息属性EAPOL包携带的EAP请求和响应消息RADIUS认证中EAP的消息格式请求者=客户无线LAN认证(3)WPA中——可扩展认证协议EAP可扩展认证协议(EAP):是建立在远程接入架构上的,而远程接入最初是在点对点协议(Point-to-pointProtocol,PPP)组中为拨号连接而建立的。PPP拨号序列提供了链路协商和网络控制协议,以及基于要求安全等级的认证协议。例如:密码认证协议(PasswordAuthenticationProtocol,PAP)挑战握手认证协议(ChallengeHandshakeAuthenticationProtocol,CHAP)等认证协议在建立连接后,在客户端和远程接入服务器之间协商,然后用所选择的协议认证连接。(3)WPA中——可扩展认证协议EAP可扩展认证协议(EAP(3)WPA中——可扩展认证协议EAP通过允许使用被称为EAP类型的任意认证机制延伸了这个结构,EAP类型为交换认证消息定义了多种多样的结构。当建立了一个WLAN连接,客户和接入点同意使用EAP来认证,那么在开始连接认证阶段就会选定一个特定的EAP类型。认证过程:包括客户端和认证服务器之间的一系列消息的交换。交换长度和细节取决于请求连接的参数和选择的EAP类型。
(3)WPA中——可扩展认证协议EAP通过允许使用被称为EAEAP协议ExtensibleAuthenticationProtocolAKA/SIMTLSTokenCardPPP802.3802.11EAP设计的中心思想:可以支持多种认证方法和多种链路层协议。EAP协议EAP设计的中心思想:可以支持多种认证方法和多种链(3)WPA中——可扩展认证协议EAPa.LAN中的可扩展认证协议b.EAP类型c.公共密匙体系(3)WPA中——可扩展认证协议EAPa.LAN中的可扩展认a.LAN中的可扩展认证协议在LAN或WLAN而不是拨号连接中应用EAP,LAN中的可扩展认证协议(EAPoverLAN,EAPoL)在IEEE802.1x标准中被定义为传送认证消息的传输协议。EAPoverLAN:是一种封装技术,支持客户端PAE和设备端PAE在LAN环境中进行EAP报文的交换。EAPoL定义了一套携带认证消息的包的类型,最常见的如下:EAPoL开始:由认证者发送来开始认证消息交换EAP包:携带每个EAP消息EAPoL密钥:携带有关生成密钥的信息EAPoL注销:通知认证者客户正在注销a.LAN中的可扩展认证协议在LAN或WLAN而不是拨号连接b.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型包括:1.EAP-TLS(EAPwithTransportLayerSecurity,传输层安全)RFC2716-basedonSSL(安全套接字)基于证书的安全环境中使用的EAP类型。提供客户端和验证程序之间的双向身份验证、加密方法的协商和加密密钥(动态生成)的确定。要求站点和认证服务器RADIUS通过公钥和交换数字证书来证明其身份。过程见:p130客户站确认认证服务器的证书,并发送含有自己证书的EAP响应消息接下来开始协商加密参数(加密的密码类型)一旦认证服务器确认客户的证书有效,则用会话中的加密密钥响应提供了最强大的身份验证和密钥确定方法。b.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型b.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型包括:2.
EAP-PEAP(ProtectedEAP,受保护的可扩展认证协议)利用TLS创建加密通道在通道内部,验证的方法可以基于EAP-MSCHAPv2EAP-TLSEAP-GTC由微软、思科、RSA发起3.EAP-TTLS(TunnelledTLS,管道传输层安全)类似于PEAP,可以使用任何第三方EAP认证方法Requires3rdpartysupplicantonWindowsDevelopedbyFunkSoftwareb.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型c.公共密匙体系公共密钥体系(PKI,PublicKeyInfrastructure):可以使用数字证书来电子识别个人或组织。PKI要求具有:认证机构(CertificateAuthority,CA):CA发行和核实数字证书;注册机构(RegistrationAuthority,RA):当发行新的数字证书时,RA作为CA的核实者;证书管理系统:证书管理系统包括一个或多个目录服务,目录服务中存储着证书和它们的公共密钥。c.公共密匙体系公共密钥体系(PKI,PublicKeyc.公共密匙体系当请求证书时,CA会利用某种算法,如RSA(Rivest-Shamir-Adleman算法),同时产生一个公共的和私有的密钥。公共密钥寄存在可用的公共目录服务中,发送消息方只能从公共目录中获取公钥;私有密钥是给请求方的,它被请求方安全的所有,不会共享也不会通过因特网发送。它用来解密已经使用相关的公共密钥加密的消息。PKI使得用户使用私有密钥加密来对消息进行数字签名,并允许接受者通过找回发送者的公共密钥来检查签名及解密消息。用这种方法,各方可以不需要交换共享秘密就建立用户认证、消息保密和完整性。c.公共密匙体系当请求证书时,CA会利用某种算法,如RSA(5.IEEE802.11i和WPA2IEEE802.11i标准:为IEEE802.11WLAN定义了安全加强,提供更强大的加密、认证和密钥管理策略,以建立一个鲁棒的安全网络(RobustSecurityNetwork,RSN)为目的。WPA2和IEEE802.11i的关系:WPA2(Wi-FiProtectedAccess2,无线保护接入2)是WiFi联盟对IEEE802.11i标准终稿的实现。5.IEEE802.11i和WPA2IEEE802.11IEEE802.11i的框架结构通过EAP-TLS等认证方法对用户进行认证用户认证接入控制802.11i密钥管理及加密通过802.1x控制用户的接入802.11i实现用户会话key的动态协商实现TKIP、CCMP算法实现数据的加密为了增强WLAN的数据加密和认证性能,定义了RSN(RobustSecurityNetwork)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。IEEE802.11i的框架结构通过EAP-TLS等认证方法5.IEEE802.11i和WPA2IEEE802.11i解决了以下问题:密钥协商:使在设备链接期间每个选择的通信类型都有合适的机密性协议;密钥分发和管理:可以生成和管理两个层次的密钥。在设备链接和认证时,通过EAP握手建立和认证单播的密钥对和多播消息的群密钥。更安全的加密:使用两个提高数据机密性的协议(即TKIP和AES-CCMP)。5.IEEE802.11i和WPA2IEEE802.11WPA和WPA2的比较
PSK码是无线网络的密钥,当采用WPA加密的时候,
家庭网络中采用的是WPA的简化版,WPA-PSK(预共享密钥)。WPA和WPA2的比较PSK码是无线网络的密钥,当采用WP5.IEEE802.11i和WPA2(1)RSN(鲁棒安全网络,RobustSecuriytNetwork)安全参数协商(2)RSN密匙管理
a.密匙对层次和四次握手协议
b.群密匙层次和群密匙握手协议(3)高级加密标准(AES)(4)AES-CCMP:在AES中引入以下两种加密和认证功能技术,用于提供站点和AP之间额外的安全性:a.分组密码的计数模式b.密码分组链接消息认证代码(CBC-MAC)5.IEEE802.11i和WPA2(1)RSN(鲁棒安(1)IEEE802.11i的密钥协商——RSN安全参数协商RSN设备间的安全参数协商通过RSNIE(InformationElement,信息元素)完成,IE可以识别广播设备在RSN信标、探测、链接和重链接方面的能力。详见p131表8.4通过下面的交换产生安全参数的选择:步骤(1):客户站广播探测请求步骤(2):接入点广播包括RSNIE的探测响应步骤(3):客户站向接入点发送开放系统认证请求步骤(4):接入点向客户站提供开放系统认证响应步骤(5):客户站台票发送含有RSNIE的关联请求,RSNIE表明客户站对RSN能力的选择步骤(6):如果接入点支持客户站所选的安全参数,接入点发送链接响应表明成功(1)IEEE802.11i的密钥协商——RSN安全参数协商(2)IEEE802.11i的密钥协商——RSN密匙管理安全参数协商后,在客户站和AP之间需利用IEEE802.1x或PSK进行相互认证。在认证的最后,认证服务器生成主密钥对,在个人模式中,密钥来自用户键入的密码。密钥对:用来保护客户站和AP之间的单播消息。群密钥:用来保护从接入点AP到它的BSS中的所有站点的多播或广播消息。a.密匙对层次和四次握手协议b.群密匙层次和群密匙握手协议(2)IEEE802.11i的密钥协商——RSN密匙管理安全a.密匙对层次a.密匙对层次a.四次握手协议四次握手的目的:是在客户站(请求者)和接入点(认证者)中安全地安装密钥层次。传送EAPoL密钥交换消息的四个步骤如下:步骤(1):接入点(认证者)生成伪随机数(ANonce),然后发送给请求者。步骤(2):客户站(请求者)生成伪随机数(SNonce),然后计算PTK,提取KCK和KEK。请求者发送它的SNonce和安全参数给认证者。KCK用来计算MIC,MIC确认消息的开始。步骤(3):认证者回应GTK(GroupTemporalKeys,群临时密钥)和一个序列数,以及它的安全参数和安装临时密钥的说明。序列数:确认下一个多播或者广播帧的号码,允许请求者用来防范重放攻击。该消息也受到MIC的保护,MIC是通过KCK计算得到。步骤(4):请求者响应,确认临时密钥已经安装。a.四次握手协议四次握手的目的:是在客户站(请求者)和接入点四次握手协议中EAPoL密钥交换客户站(STA)(请求者)接入点(AP)(认证者)STA计算PTKAP计算PTK四次握手协议中EAPoL密钥交换客户站(STA)接入点(APb.群密匙层次和群密匙握手协议群密钥层次b.群密匙层次和群密匙握手协议群密钥层次目前的GTK在四次握手协议的第三次EAPoL交换中为链接的客户站共享,但GTK需要更新时就需要使用群密钥握手协议。接入点通过使用GMK的伪随机函数和它的MAC地址及随机字符串(GNonce)提取出一个新的GTK。然后,这个新的GTK通过群密钥握手协议分配,如下所示:步骤(1):接入点将加密的单播消息中的新GTK发送给BSS中的每个站点。该新GTK通过每个节站点特有的KEK加密,防止数据通过MIC被篡改。步骤(2):每个站点响应来通知接入点新的GTK已安装。然后:所有的站点都使用新的GTK来加密后续的广播或多播消息。目前的GTK在四次握手协议的第三次EAPoL交换中为链接的(3)IEEE802.11i的加密1——TKIPTKIP:TemporalKeyIntegrityProtocol
使用RC4来实现数据加密,这样可以重用用户原有的硬件而不增加加密成本。使用Michael来实现MIC(MessageIntegrityCode)。结合MIC,TKIP采用了countermeasures方式:一旦发现了攻击(MICFailure),就中止该用户接入。将IVsize从24bits增加到48bits,减少了IV重用;使用了Per-PacketKeyMixing方式来增加key的安全性。(3)IEEE802.11i的加密1——TKIPTKIP:(3)IEEE802.11i的加密2——AES-CCMPAES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高级加密标准—带有密码块链消息认证代码协议的计数器模式),融合了以下三种加密技术:AES计数模式MIC(3)IEEE802.11i的加密2——AES-CCMPAEAES-CCMP之高级加密标准(AES)高级加密标准:是由比利时密码专家JoanDaemen和VincentRijmen开发的一种密码,经过四年的筛选,在2001年11月被美国国家标准和技术协会(NationalInstituteofStandardsandTechnology,NIST)采用为加密标准。在2003年6月,美国政府授权AES用来保护包括最高机密信息在内的保密信息,前提是使用长度为192或256比特的密钥。AES-CCMP之高级加密标准(AES)高级加密标准:是由比与能加密任意长度消息的流密码RC4不同的是,AES是块密码,使用大小为128比特的固定消息块,加密密钥长度为128比特、192比特或256比特。这是Daemen和Rijmen的原创密码的一个具体实例,又称为Rijndael密码,它使用128~256比特大小的块和密钥,步进为32比特。AES-CCMP之高级加密标准(AES)与能加密任意长度消息的流密码RC4不同的是,AES是块密码,密码操作在4×4字节的阵列上(如128比特),每一轮加密包括四个步骤:步骤(1):S盒变换:阵列中的每个字节用S盒中的字节替代,S盒是一个固定的8比特的查找表。步骤(2):行变换:4×4阵列的每一行移位一个偏移量,数组中每行移位的偏移量的大小不同;步骤(3):列变换:利用线性变换将阵列中每列的四个字节混合,从而产生新的四列的输出字节。该步骤在加密的最后一轮省略。步骤(4):与扩展密钥异或:通过密钥安排表从加密密钥中提取出第二个4×4阵列,该阵列被称为子密钥,两个4×4阵列异或一起产生下一轮的开始阵列。加密每个数据块的轮数根据密钥的大小确定:128比特10轮,192比特12轮,256比特14轮。AES-CCMP之高级加密标准(AES)密码操作在4×4字节的阵列上(如128比特),每一轮加密包括AES-CCMP之:分组密码的计数模式AES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高级加密标准—带有密码块链消息认证代码协议的计数器模式)为块加密,802.11i要求AES为128bit,每block128bits.在分组密码的计数模式中,加密算法不是直接应用到数据块而是应用于任意的计数器。首先计算得到一个counter(初始值随机,然后累加1),AES后得到加密值。因此:CCM采用计数模式(countermode)的目的是:为了破坏加密结果的规律性。然后每个数据块与加密计数器异或,完成加密,得到加密数据块。得到如下图所示。AES-CCMP之:分组密码的计数模式AES-CCMP(Ad消息计数器加密数据块数据块数据块数据块数据块数据块数据块加密数据块加密数据块加密数据块加密数据块加密数据块加密数据块加密数据块加密文本分组加密工作模式的计数模式(AES)消息计数器加密数据块数据块数据块数据块数据块数据块数据块加密在分组密码的计数模式中,每个消息,它的计数器都从任意的数值开始,并根据收发双方协商好的已知方式增加。克服了电子密码本(ECB,ElectronicCodeBook)方式下,明文消息和密文一对一的对应关系,密钥容易被发现的危险。在分组密码的计数模式中,每个消息,它的计数器都从任意的数值开AES-CCMP之:MIC(CBC-MAC的简写)除了采用计数模式进行数据加密,AES-CCM还使用密码分组链-消息认证代码(cipherblockchaining-messageauthenticationcode,CBC-MAC)来产生MIC,以实现数据的完整性校验.CBC-MAC消息认证代码的生成步骤:详细见p135-136AES-CCMP之:MIC(CBC-MAC的简写)除了采用计802.11i和WEP对比802.11i和WEP对比6.WLAN安全措施(1)管理安全措施(2)技术安全措施
a.改变SSID和禁用广播
b.修改默认共享密匙
c.MAC地址过滤(3)操作安全措施
a.强用户认证
b.入侵检测6.WLAN安全措施(1)管理安全措施(1)管理安全措施(1)管理安全措施(2)技术安全措施a.改变SSID和禁用广播b.修改默认共享密匙c.MAC地址过滤(2)技术安全措施a.改变SSID和禁用广播VLAN技术安全措施VLAN技术安全措施禁用SSID广播禁用SSID广播禁用SSID广播的原因:嗅探软件可以分析出来SSID禁用SSID广播的原因:嗅探软件可以分析出来SSIDMACAddressFilteringinAPsMACAddressFilteringinAPs(3)操作安全措施a.强用户认证b.入侵检测(3)操作安全措施a.强用户认证VLAN操作安全措施VLAN操作安全措施b.入侵检测(参数)b.入侵检测(参数)7.无线热点安全(措施)7.无线热点安全(措施)7.无线热点安全(措施)7.无线热点安全(措施)8.VoWLAN和VoIP安全8.VoWLAN和VoIP安全第八章小结从基于WEP的相对简单的IEEE802.11安全的开始,以及很快被发现的密钥安排算法的潜在加密缺陷,WLAN安全的发展速度及当前的复杂水平与致力于提高速度、网络容量和其他功能的技术并驾齐驱。随着2004年IEEE802.11i安全增强的发布,以及Wi-Fi联盟发起的WPA2的应用,在固有的开放无线媒体上传送真正的等效有线加密的未来WLAN设备的基础已经奠定。然而,这些强大的技术能力只有得到本章所阐述的实际安全措施的正确实施时,安全性才能够得到保障。第八章小结从基于WEP的相对简单的IEEE802.11安39、把生活中的每一天,都当作生命中的最后一天。
40、机不可失,时不再来。
41、就算全世界都否定我,还有我自己相信我。
42、不为模糊不清的未来担忧,只为清清楚楚的现在努力。
43、付出才会杰出。
44、成功不是凭梦想和希望,而是凭努力和实践。
45、成功这件事,自己才是老板!
46、暗自伤心,不如立即行动。
47、勤奋是你生命的密码,能译出你一部壮丽的史诗。
48、随随便便浪费的时间,再也不能赢回来。
49、不要轻易用过去来衡量生活的幸与不幸!每个人的生命都是可以绽放美丽的,只要你珍惜。
50、给自己定目标,一年,两年,五年,也许你出生不如别人好,通过努力,往往可以改变%的命运。破罐子破摔只能和懦弱做朋友。
51、当眼泪流尽的时候,留下的应该是坚强。
52、上天完全是为了坚强你的意志,才在道路上设下重重的障碍。
53、没有播种,何来收获;没有辛苦,何来成功;没有磨难,何来荣耀;没有挫折,何来辉煌。
54、只要路是对的,就不怕路远。
55、生命对某些人来说是美丽的,这些人的一生都为某个目标而奋斗。
56、浪花总是着扬帆者的路开放的。
74、失败是什么?没有什么,只是更走近成功一步;成功是什么?就是走过了所有通向失败的路,只剩下一条路,那就是成功的路。
75、要改变命运,首先改变自己。
76、我们若已接受最坏的,就再没有什么损失。
77、在生活中,我跌倒过。我在嘲笑声中站起来,虽然衣服脏了,但那是暂时的,它可以洗净。
78、没有压力的生活就会空虚;没有压力的青春就会枯萎;没有压力的生命就会黯淡。
79、人生就像一杯没有加糖的咖啡,喝起来是苦涩的,回味起来却有久久不会退去的余香。
80、最困难的时候,就是距离成功不远了。
81、知道自己要干什么,夜深人静,问问自己,将来的打算,并朝着那个方向去实现。而不是无所事事和做一些无谓的事。
82、出路出路,走出去了,总是会有路的。困难苦难,困在家里就是难。
83、人生最大的喜悦是每个人都说你做不到,你却完成它了!
84、勇士搏出惊涛骇流而不沉沦,懦夫在风平浪静也会溺水。
85、生活不是林黛玉,不会因为忧伤而风情万种。
86、唯有行动才能改造命运。
87、即使行动导致错误,却也带来了学习与成长;不行动则是停滞与萎缩。
88、光说不干,事事落空;又说又干,马到成功。
89、对于每一个不利条件,都会存在与之相对应的有利条件。
90、人的潜能是一座无法估量的丰富的矿藏,只等着我们去挖掘。
91、要成功,不要与马赛跑,要骑在马上,马上成功。
2、虚心使人进步,骄傲使人落后。
3、谦虚是学习的朋友,自满是学习的敌人。
4、若要精,人前听。
5、喜欢吹嘘的人犹如一面大鼓,响声大腹中空。
6、强中更有强中手,莫向人前自夸口。
7、请教别人不折本,舌头打个滚。
8、人唯虚,始能知人。满招损,谦受益。满必溢,骄必败。39、把生活中的每一天,都当作生命中的最后一天。77无线局域网的安全概述课件第8章无线局域网安全1.黑客威胁2.WLAN安全3.有线等效加密4.Wi-Fi保护接入5.IEEE802.11i和WPA26.WLAN安全措施7.无线热点安全8.VoWLAN和VoIP安全9.本章小结
第8章无线局域网安全1.黑客威胁1.黑客威胁在有线网中,信号被有效地限制在连接电缆内,与此不同,WLAN的传输可以传播到网络的预期工作区域以外,进入到相邻的公共空间或是附近的建筑里。只要有一个适当的接收机,通过WLAN传输的数据可以被发射机覆盖范围内的任何人接受到。这些免费接入点对判定黑客(或解密高手)并不感兴趣,黑客是指那些喜欢挑战和入侵安全网络的人。在家里,不仅是蓄意的黑客可能将无安全措施的无线网络视为免费资源。如果没有基本的安全措施,任何在隔壁房间或公寓有无线配置的电脑都可以连接到网络,并可以自由使用像因特网连接这样的资源。1.黑客威胁在有线网中,信号被有效地限制在连接电8.1.1无线局域网安全威胁拒绝服务(Denialofservice,DoS)攻击。攻击者使用过量的通信流量使网络设备溢出,从而阻止或严重减慢正常的接入。该方法可以针对多个层次,例如,向Web服务器中大量发送页面请求或者向接入点发送大量的链接或认证请求。人为干扰。是DoS的一种形式,攻击者向RF波段发送大量的干扰,致使WLAN通信停止。在2.4GHz频段上,蓝牙设备、一些无绳电话或微波炉都可以导致上述干扰。插入攻击。攻击者可以将一个未授权的客户端连接到接入点,这是由于没有进行授权检查或者攻击者伪装成已授权用户。8.1.1无线局域网安全威胁拒绝服务(Denialof重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。重放攻击。流氓接入点(或恶魔双子截取)。攻击者安装未经授权的带有正确SSID的接入点。如果该接入点的信号通过放大器或者高增益的天线增强,客户端将会优先和流氓接入点建立连接,敏感数据就会受到威胁。密码分析攻击。攻击者利用理论上的弱点来破译密码系统。例如,RC4密码的弱点会导致WEP易受攻击(参见8.3节)。旁信道攻击。攻击者利用功率消耗、定时信息或声音和电磁发射等物理信息来获取密码系统的信息。分析上述信息,攻击者可能会直接得到密钥,或者可以计算出密钥的明文信息。流氓接入点(或恶魔双子截取)。2.WLAN安全无线局域网安全措施
2.WLAN安全无线局域网安全措施802.11涉及的安全技术开放式认证系统共享密钥认证系统完整性校验(ICV)RC4加密认证技术接入控制完整性检验技术加密技术初始化向量(IV)WEP:有线等效保密算法WEP802.11涉及的安全技术开放式认证系统共享密钥认证系统完整3.802.11的加密技术——有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。3.802.11的加密技术——有线等效加密WEPWEP提供802.11的认证——基于WEPOpensystemauthentication开放系统认证是802.11的缺省设置,不进行认证Sharedkeyauthentication共享密钥认证使用一个共享的密钥,完成AP对接入点的认证STAAP认证请求挑战码(128bytes随机数)挑战码回应确认成功/失败工作站向AP发出认证请求AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给APAP解密,并检查返回的挑战码是否相同,以次判断验证是否通过RC4加密随机数解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功生成随机数发送到客户端缺点:Hacker只要将明文challengetext和加密后的challengetext截获到进行XOR就可以得到WEPkey。802.11的认证——基于WEPOpensystemau3.802.11的加密技术——有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:数据加密:采用RC4加密算法将数据转变为一个40比特的密钥,加上24比特的初始向量(InitializationVector,IV)生成64比特的加密密钥。为了临时性增强WEP加密,有些向量将密钥长度增加到128比特(104比特+24比特IV)。实际上这只是表面的增强,因为不论是使用40比特还是104比特的密钥,窃听者总能通过分析大约400万个发送帧提取出密钥。3.802.11的加密技术——有线等效加密WEPWEP提供WEP通过RC4算法生成密钥比特流:密钥比特流是从S序列中伪随机选择的字节,而S序列是所有256种可能的字节的排列组合。RC4通过下列方法选择密钥流的下一个字节:WEP通过RC4算法生成密钥比特流:(1)增加计数器i的值(2)将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值(3)查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模256相加(4)输出由S(i)+S(j)指示的字节K,如K=S(S(i)+S(j))在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相交换输入计数器输出密匙字节(1)增加计数器i的值输入计数器输出密匙字节802.11加密-WEP加密STAAP加密报文+IV值IV静态KeyKey生成器Key流XOR用户数据明文发送的加密报文IV静态KeyKey生成器Key流XOR用户数据明文接收的加密报文1208E802.11协议采用RC4进行加密:RC4是流(stream)加密,通过将Keystream和明文流XOR得到密文。为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成keystream,所以相同密钥将产生不同加密结果。IV在报文中明文携带,这样接受方可以解密。IV虽然逐包变化,但是24bits的长度,使一个繁忙的AP在若干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。流加密的特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。802.11加密-WEP加密STAAP加密报文+IV值IV静802.11的——完整性检验(ICV)802.11使用(CRC-32)校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flippingattack篡改报文。802.11的——完整性检验(ICV)802.11使用(CWEP加密过程:步骤(1)计算帧中要发送的数据块的ICV(32比特的完整性校验值)步骤(2)将ICV附加到数据块中步骤(3)初始化向量和密钥结合生成完整的加密密钥步骤(4)用RC4算法将加密密钥转变为密钥流步骤(5)将密钥流和步骤(2)的输出作异或运算步骤(6)将初始化向量(IV)和密文结合明文明文初始向量密钥密钥流密文WEP加密过程:明文明文初始向量密钥密钥流密文802.11安全问题小结暴力以及字典攻击法猜出使用者所选取的密钥已知或者猜测原文攻击法利用已知的部分明文信息和WEP重复使用IV的弱点,很容易获取WEPkey,从而解出其他加密包弱完整性检验。ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报文很容易被篡改而不被发现;不支持用户密钥(sessionsecret)的动态协商WEP只支持预配置key,没有提供Key分发机制802.11安全问题小结暴力以及字典攻击法针对802.11标准存在的安全缺陷(数据报文的安全性)。为了满足企业等应用,各标准组织对它进行了标准完善。802.11无线局域网目前的安全标准主要有两大发展主流:中国WAPI(WLANAuthenticationandPrivacyInfrastructure)标准IEEE802.11i标准两大技术标准综合使用了多种安全技术,实现了用户认证,数据完整性,用户数据加密保护,key管理,用户会话密钥的动态协商等功能。针对802.11标准存在的安全缺陷(数据报文的安全性)。为了4.WPA(Wi-Fi保护接入)(1)暂时密匙完整性协议(TKIP,TemporalKeyIntegrityProtocol)(2)IEEE802.1x认证架构
a.认证服务器(3)可扩展认证协议(EAP,ExtensibleAuthenticationProtocol)
a.LAN中的可扩展认证协议
b.EAP类型
c.公共密匙体系4.WPA(Wi-Fi保护接入)(1)暂时密匙完整性协议(在WPA(Wi-FiProtectedAccess,无线保护接入)中的两个新的MAC层特性解决了WEP加密弱点:一个是密钥生成和管理协议:被称为暂时密钥完整性协议(TKIP)另一个是消息完整性校验(MessageIntegrityCheck,MIC)功能。(1)WPA中——暂时密匙完整性协议在WPA(Wi-FiProtectedAccess,无线WEP和WPA的密钥管理和加密比较
WEP和WPA的密钥管理和加密比较某站点被认证后,通过认证服务器或是从手动输入产生一个128比特的暂时密钥用于会话。TKIP:用来给站点和接入点分配密钥并为会话建立密钥管理机制。TKIP:将暂时密钥和每个站点的MAC地址相结合,加上TKIP顺序计数器,再与48比特初始化向量(IV)相加来产生数据加密的初始密钥。某站点被认证后,通过认证服务器或是从手动输入产生一个128比用这种方法每个站点使用不同的密钥来加密发送的数据。然后TKIP在一段设置的密钥生存时间后,管理这些密钥在所有站点的升级和分配,根据安全要求不同,可以从每个包一次到每10000个包一次不等。尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密钥混合和分配方法来代替WEP中的只有一个静态密钥显著地改善了WLAN的安全性。该方法能从280000000000个可能的密钥中动态变化选择。用这种方法每个站点使用不同的密钥来加密发送的数据。TKIP密钥混合和加密过程临时密钥发射机的MAC地址短语1密钥混合WEPIV每包密钥PC4密钥TKIP序列计数器WEP封装加密MPDUMIC密钥源地址目的地址MSDU明文MIC分段TKIP密钥混合和加密过程临时密钥发射机的短语1WEPIV(2)WPA中——IEEE802.1x认证架构IEEE802.1x是通过认证用户来为网络提供有保护的接入控制协议。IEEE802LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1x协议。后来,802.1x协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。802.1x协议是一种基于端口的网络接入控制协议(portbasednetworkaccesscontrolprotocol)。“基于端口的网络接入控制”是指:在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,接入点上会为网络接入打开一个虚端口,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源——相当于物理连接被断开。(2)WPA中——IEEE802.1x认证架构IEEE80(2)WPA中——IEEE802.1x认证架构IEEE802.1x认证定义了三个元素:请求者:无线站点上运行的寻求认证的软件认证者:代表请求者要求认证的无线接入点认证服务器:运行着RADIUS或Kerberos等认证协议的服务器,使用认证数据库来提供集中认证和接入控制。该标准定义了数据链路层如何使用可扩展认证协议(EAP)在请求者和认证服务器之间传送认证信息。实际的认证过程是根据具体使用的EAP类型来定义和处理的,作为认证者的接入点只是一个媒介,它使得请求者和认证服务器能够通信。(2)WPA中——IEEE802.1x认证架构IEEE80IEEE802.1x认证:在企业WLAN中的应用需要网络中有认证服务器。服务器:可以通过已存的姓名列表和授权用户的证书来认证用户;最常用的认证协议:是远程认证拨号用户服务(RemoteAuthenticationDial-inUserService,RADIUS),由兼容WPA的接入点支持,提供集中认证、授权和计费服务。IEEE802.1x认证:在企业WLAN中的应用需要网络中无线客户端通过接入点认证寻求网络接入:此时,接入点作为RADIUS服务器的客户端,向服务器发送一个含有用户证书和请求连接参数信息的RADIUS消息(参见图8.5)。RADIUS服务器可以认证、授权或拒绝请求,任何一种情况都会送回一个响应消息。无线客户端通过接入点认证寻求网络接入:802.1X认证协议802.1x(Port-BasedNetworkAccessControl)是一个基于端口的网络访问控制标准。802.1x利用EAP(
ExtensibleAuthenticationProtocol)链路层安全协议,在通过认证以前,只有EAPOL报文(ExtensibleAuthenticationProtocoloverLAN)可以在网络上通行。认证成功后,通常的数据流便可在网络上通行。802.1X认证协议802.1x(Port-BasedNe802.1X协议架构SupplicantAuthenticatorAuthenticationServerEAP认证方法(EAP-TLS,EAP-TEAP)EAP协议802.1XEAPOLEAP报文(封装在Radius报文)EAP(
ExtensibleAuthenticationProtocol)是认证协议框架,不提供具体认证方法,可以实现多种认证方法802.1X报文(EAP认证方法)在特定的链路层协议传递时,需要一定的报文封装格式。EAP报文传输.authenticator将把EAPOL报文中的认证报文EAP封装到Radius报文中,通过Radius报文和authentication
server进行交互。注意:802.1X提供了控制接入框架,依赖EAP协议完成认证,EAP协议给诸多认证协议提供了框架,EAP协议前端依赖EAPOL后端依赖Raduis完成协议交换802.1X协议架构SupplicantAuthenticaRADIUS认证中EAP的消息格式请求者=客户无线LAN认证者=接入服务器内部互联LANRADIUS消息格式认证服务器EAP消息封装为RADIUS消息属性EAPOL包携带的EAP请求和响应消息RADIUS认证中EAP的消息格式请求者=客户无线LAN认证(3)WPA中——可扩展认证协议EAP可扩展认证协议(EAP):是建立在远程接入架构上的,而远程接入最初是在点对点协议(Point-to-pointProtocol,PPP)组中为拨号连接而建立的。PPP拨号序列提供了链路协商和网络控制协议,以及基于要求安全等级的认证协议。例如:密码认证协议(PasswordAuthenticationProtocol,PAP)挑战握手认证协议(ChallengeHandshakeAuthenticationProtocol,CHAP)等认证协议在建立连接后,在客户端和远程接入服务器之间协商,然后用所选择的协议认证连接。(3)WPA中——可扩展认证协议EAP可扩展认证协议(EAP(3)WPA中——可扩展认证协议EAP通过允许使用被称为EAP类型的任意认证机制延伸了这个结构,EAP类型为交换认证消息定义了多种多样的结构。当建立了一个WLAN连接,客户和接入点同意使用EAP来认证,那么在开始连接认证阶段就会选定一个特定的EAP类型。认证过程:包括客户端和认证服务器之间的一系列消息的交换。交换长度和细节取决于请求连接的参数和选择的EAP类型。
(3)WPA中——可扩展认证协议EAP通过允许使用被称为EAEAP协议ExtensibleAuthenticationProtocolAKA/SIMTLSTokenCardPPP802.3802.11EAP设计的中心思想:可以支持多种认证方法和多种链路层协议。EAP协议EAP设计的中心思想:可以支持多种认证方法和多种链(3)WPA中——可扩展认证协议EAPa.LAN中的可扩展认证协议b.EAP类型c.公共密匙体系(3)WPA中——可扩展认证协议EAPa.LAN中的可扩展认a.LAN中的可扩展认证协议在LAN或WLAN而不是拨号连接中应用EAP,LAN中的可扩展认证协议(EAPoverLAN,EAPoL)在IEEE802.1x标准中被定义为传送认证消息的传输协议。EAPoverLAN:是一种封装技术,支持客户端PAE和设备端PAE在LAN环境中进行EAP报文的交换。EAPoL定义了一套携带认证消息的包的类型,最常见的如下:EAPoL开始:由认证者发送来开始认证消息交换EAP包:携带每个EAP消息EAPoL密钥:携带有关生成密钥的信息EAPoL注销:通知认证者客户正在注销a.LAN中的可扩展认证协议在LAN或WLAN而不是拨号连接b.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型包括:1.EAP-TLS(EAPwithTransportLayerSecurity,传输层安全)RFC2716-basedonSSL(安全套接字)基于证书的安全环境中使用的EAP类型。提供客户端和验证程序之间的双向身份验证、加密方法的协商和加密密钥(动态生成)的确定。要求站点和认证服务器RADIUS通过公钥和交换数字证书来证明其身份。过程见:p130客户站确认认证服务器的证书,并发送含有自己证书的EAP响应消息接下来开始协商加密参数(加密的密码类型)一旦认证服务器确认客户的证书有效,则用会话中的加密密钥响应提供了最强大的身份验证和密钥确定方法。b.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型b.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型包括:2.
EAP-PEAP(ProtectedEAP,受保护的可扩展认证协议)利用TLS创建加密通道在通道内部,验证的方法可以基于EAP-MSCHAPv2EAP-TLSEAP-GTC由微软、思科、RSA发起3.EAP-TTLS(TunnelledTLS,管道传输层安全)类似于PEAP,可以使用任何第三方EAP认证方法Requires3rdpartysupplicantonWindowsDevelopedbyFunkSoftwareb.EAP类型由Wi-Fi联盟互用性认证计划支持的EAP类型c.公共密匙体系公共密钥体系(PKI,PublicKeyInfrastructure):可以使用数字证书来电子识别个人或组织。PKI要求具有:认证机构(CertificateAuthority,CA):CA发行和核实数字证书;注册机构(RegistrationAuthority,RA):当发行新的数字证书时,RA作为CA的核实者;证书管理系统:证书管理系统包括一个或多个目录服务,目录服务中存储着证书和它们的公共密钥。c.公共密匙体系公共密钥体系(PKI,PublicKeyc.公共密匙体系当请求证书时,CA会利用某种算法,如RSA(Rivest-Shamir-Adleman算法),同时产生一个公共的和私有的密钥。公共密钥寄存在可用的公共目录服务中,发送消息方只能从公共目录中获取公钥;私有密钥是给请求方的,它被请求方安全的所有,不会共享也不会通过因特网发送。它用来解密已经使用相关的公共密钥加密的消息。PKI使得用户使用私有密钥加密来对消息进行数字签名,并允许接受者通过找回发送者的公共密钥来检查签名及解密消息。用这种方法,各方可以不需要交换共享秘密就建立用户认证、消息保密和完整性。c.公共密匙体系当请求证书时,CA会利用某种算法,如RSA(5.IEEE802.11i和WPA2IEEE802.11i标准:为IEEE802.11WLAN定义了安全加强,提供更强大的加密、认证和密钥管理策略,以建立一个鲁棒的安全网络(RobustSecurityNetwork,RSN)为目的。WPA2和IEEE802.11i的关系:WPA2(Wi-FiProtectedAccess2,无线保护接入2)是WiFi联盟对IEEE802.11i标准终稿的实现。5.IEEE802.11i和WPA2IEEE802.11IEEE802.11i的框架结构通过EAP-TLS等认证方法对用户进行认证用户认证接入控制802.11i密钥管理及加密通过802.1x控制用户的接入802.11i实现用户会话key的动态协商实现TKIP、CCMP算法实现数据的加密为了增强WLAN的数据加密和认证性能,定义了RSN(RobustSecurityNetwork)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。IEEE802.11i的框架结构通过EAP-TLS等认证方法5.IEEE802.11i和WPA2IEEE802.11i解决了以下问题:密钥协商:使在设备链接期间每个选择的通信类型都有合适的机密性协议;密钥分发和管理:可以生成和管理两个层次的密钥。在设备链接和认证时,通过EAP握手建立和认证单播的密钥对和多播消息的群密钥。更安全的加密:使用两个提高数据机密性的协议(即TKIP和AES-CCMP)。5.IEEE802.11i和WPA2IEEE802.11WPA和WPA2的比较
PSK码是无线网络的密钥,当采用WPA加密的时候,
家庭网络中采用的是WPA的简化版,WPA-PSK(预共享密钥)。WPA和WPA2的比较PSK码是无线网络的密钥,当采用WP5.IEEE802.11i和WPA2(1)RSN(鲁棒安全网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年吐鲁番职业技术学院单招职业适应性考试备考题库及答案解析
- 2026年陕西能源职业技术学院单招职业适应性考试参考题库及答案解析
- 2026年九江职业技术学院单招职业适应性测试备考题库及答案解析
- 2026年滁州职业技术学院单招职业适应性考试参考题库及答案解析
- 2026年黑龙江生态工程职业学院单招职业适应性测试备考试题及答案解析
- 期末考试总结(汇编15篇)
- 2026年河南艺术职业学院单招职业适应性考试备考试题及答案解析
- 校学生会工作总结汇编15篇
- 2026年郑州商贸旅游职业学院单招职业适应性考试备考题库及答案解析
- 2026年永州职业技术学院单招职业适应性测试备考题库及答案解析
- 猫屎咖啡介绍
- 广西贵百河2025-2026学年高一上学期12月联考语文试题
- 2025四川航天川南火工技术有限公司招聘考试题库及答案1套
- 房屋租赁合同
- (正式版)CB∕T 4550-2024 船舶行业企业安全设备设施管理规定
- DL-T5796-2019水电工程边坡安全监测技术规范
- 5.2.1识读电解铝生产工艺流程简图
- 广西柳州市2023-2024学年八年级上学期期末质量监测地理试卷
- 新版物业交割单
- 网络教育毕业论文写作指导-公共关系学习通课后章节答案期末考试题库2023年
- GB/T 36767-2018醇胺类脱硫脱碳剂净化性能评价方法
评论
0/150
提交评论