李凤华--计算机安全与保密技术--第十一章.ppt_第1页
李凤华--计算机安全与保密技术--第十一章.ppt_第2页
李凤华--计算机安全与保密技术--第十一章.ppt_第3页
李凤华--计算机安全与保密技术--第十一章.ppt_第4页
李凤华--计算机安全与保密技术--第十一章.ppt_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全 第十一讲 无线网络安全,本讲内容,11.1 无线与无线安全 11.2 WLAN,11.1 无线与无线安全,无线是通过空间电磁场而不是传统的有线或其他物理导线来传递信息的过程 无线技术将削弱硬件性界定私人时间、空间及上班的时间和空间的必要性 在无线的舞台上,21世纪的人们将会拥有真正的移动性,无线安全,无线安全: 无线设备有限的带宽、内存和处理能力 无线设备向空中发送数据,任何掌握了有关技术的人就可以在空中截获这些数据 无线技术,就其特性而言,违背了基本的安全原理,11.2 WLAN,802.11 WLAN的背景 提供可移动性、高效率、高质量、低成本及方便的服务是无线网络发展的动力 將

2、传统的局域网无线化是无线局域网产生和发展的基本目标 无线信道的开放性使无线网上的安全威胁更加严重 在无线信道上要提供一些額外的安全服务以达到等效于有线网络的安全,802.11 WLAN 的安全分析,安全目标 认证:鉴別合法用戶并阻止非授权的网络访问 保密性:使用加密保证数据的机密性 完整性:保护数据不被篡改或插入,802.11 WLAN的认证,共享密钥认证 通信双方执行WEP,使用Challenge/Response认证方式进行认证 该认证方式是单向认证,对网络沒有认证 由于WEP有重大缺陷,该认证方式并不可靠 沒有和密钥管理结合,802.11 WLAN 的认证,其他手段 SSID:SSID是

3、用来逻辑分割无线局域网,并不是设计来提供认证服务的 ,非授权用戶可轻易得到 SSID MAC过滤:无线网卡的MAC地址可以被用戶重新配置 ,非授权用戶可以监听到一个合法用戶的MAC地址,然后改变他的MAC地址来获得资源访問,802.11 WLAN的认证,认证的问題(不考虑WEP缺陷) 数据不加密:这就是单纯的单向认证协议,中間人攻击就可使其失败。由于中间人攻击可以攻破任何不涉及某种秘密的认证协议,即使采用双向认证也不能抵御中间人攻击 数据加密:由于认证中采用的共享秘密在随后的数据传输中作为会话密钥使用。攻击者可以在802.11中的认证部分以中间人攻击方式通过认证,但因其不能捕获密钥,从而无法下

4、去。但是AP已经认证攻击者是合法的站点,在某些方面认证已经失败,802.11 WLAN的加密,初始化向量(IV),密钥,种子,伪随机生成器RC4,明文,完整性算法,IV 密文,完整性检测值(ICV),密钥流,IV暴露了RC4种子的前三个字节,经过统计分析,一些IV可以暴露出共享密钥。,802.11 WLAN的完整性,完整性 ICV:是一个32位的CRC32值,使用如下: ICVCRC32(P) (P|ICV) K=C P明文 K密钥 C密文,802.11 WLAN的完整性,加密的帧,CRC,Message,明文,XOR,Keystream=RC4(IV,k),IV,密文,传送的数据,ICV只应

5、用于数据载荷,保护MSDU,而沒有包括应当保护的所有信息,如源、目的MAC地址以及重放保护。对地址的篡改可形成重定向或伪造攻击,而沒有重放保护使攻击者可以重放以前捕获的数据形成重放攻击。,CRC32函数对于运算是线性的。 CRC32(a) CRC32(b) =CRC32(ab),802.11 WLAN的完整性,Bit-flipping技术:通过Bit-flipping,攻击者可以任意的改动密文帧而不被检测出來。,802.11 WLAN 的典型攻擊,攻击 蛮力破解:40位密码的RC4可以在较短的时间內进行蛮力破解,而104密码位的RC4对于蛮力破解是安全的 弱密钥攻击:AT&T/Rice Uni

6、versity 的研究者编制了AirSnort工具程序利用这个弱点,在分析1百百万个帧后可破解RC4的40位或104位的密钥,其经过改进,可以分析20,000个帧后破解RC4密钥,这在802.11b的正常使用条件下,只需要大概11秒。,802.11 WLAN的典型攻击,相同的IV攻击 :流密码的一个弱点就是用相同的IV和共享密钥加密两个不同的报文,可以暴露出两个的信息 。 若:C1=P1RC4(IV,K) C2=P2RC4(IV,K) 则:C1C2=(P1RC4(IV,K)(P2RC4(IV,K) = P1P2,IV重发攻击:逐字节延长该密钥流,802.11 WLAN的典型攻击,802.11

7、WLAN的典型攻擊,重定向:攻击者根据数据报的一些知识,如IP头、TCP头等,可以使用Bit-Flipping 技术反转特定位,使数据报发往攻击者控制的地方等 IV字典:通过使用IV重放攻击或其他攻击手段,攻击者可以得到某个IV的密钥流來解密该IV对应的密文。经过不断努力,攻击者可以建立与每个IV对应的密钥流表,我们称之为IV字典 会话劫持 中间人攻击,802.11 WLAN的安全分析,小結 完整性函数应采用安全杂凑函数 WEP中采用RC4,RC4是流密码,需要严格的流同步。它在WLAN的分组传送环境中使用,必须每帧重新初始化密钥流。WEP引入IV来解决这个问题,缺带来了弱密钥和IV冲突的问题 在802.11b WLAN中的密钥管理由外部控制,认证沒有和密钥管理结合,中国无线网鉴別和保密基础理论结构WAPI,由 WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastructure)两部分组成,WAI和WPI分別实现对用戶身份的鉴别和对传输的数据加密 WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证,建立会话密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论