




免費預(yù)覽已結(jié)束,剩余10頁可下載查看
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
無線局域網(wǎng)的安全無線局域網(wǎng)的安全技術(shù)白皮書技術(shù)白皮書 作者 寂靜的海 出處 IT 專家網(wǎng) 責(zé)任編輯 張帥 2007 12 04 10 58 無線局域網(wǎng)無線局域網(wǎng) WLAN 具有安裝便捷 使用靈活 易于擴展等有線網(wǎng)絡(luò)無法比擬的優(yōu)點 因此無線局域具有安裝便捷 使用靈活 易于擴展等有線網(wǎng)絡(luò)無法比擬的優(yōu)點 因此無線局域 網(wǎng)得到越來越廣泛的使用 但是由于無線局域網(wǎng)信道開放的特點 使得全性成為阻礙網(wǎng)得到越來越廣泛的使用 但是由于無線局域網(wǎng)信道開放的特點 使得全性成為阻礙 WLAN 發(fā)展的最重發(fā)展的最重 要因素要因素 無線局域網(wǎng)的安全無線局域網(wǎng)的安全 無線局域網(wǎng) WLAN 具有安裝便捷 使用靈活 經(jīng)濟節(jié)約 易于擴展等有線網(wǎng)絡(luò)無法 比擬的優(yōu)點 因此無線局域網(wǎng)得到越來越廣泛的使用 但是由于無線局域網(wǎng)信道開放的特 點 使得攻擊者能夠很容易的進(jìn)行竊聽 惡意修改并轉(zhuǎn)發(fā) 因此安全性成為阻礙無線局域 網(wǎng)發(fā)展的最重要因素 雖然一方面對無線局域網(wǎng)需求不斷增長 但同時也讓許多潛在的用 戶對不能夠得到可靠的安全保護而對最終是否采用無線局域網(wǎng)系統(tǒng)猶豫不決 就目前而言 有很多種無線局域網(wǎng)的安全技術(shù) 包括物理地址 MAC 過濾 服務(wù)區(qū)標(biāo) 識符 SSID 匹配 有線對等保密 WEP 端口訪問控制技術(shù) IEEE802 1x WPA Wi Fi Protected Access IEEE 802 11i 等 面對如此多的安全技術(shù) 應(yīng)該選擇哪些技術(shù)來解決 無線局域網(wǎng)的安全問題 才能滿足用戶對安全性的要求 1 無線局域網(wǎng)的安全威脅 無線局域網(wǎng)的安全威脅 利用 WLAN 進(jìn)行通信必須具有較高的通信保密能力 對于現(xiàn)有的 WLAN 產(chǎn)品 它的 安全隱患主要有以下幾點 未經(jīng)授權(quán)使用網(wǎng)絡(luò)服務(wù)未經(jīng)授權(quán)使用網(wǎng)絡(luò)服務(wù) 由于無線局域網(wǎng)的開放式訪問方式 非法用戶可以未經(jīng)授權(quán)而擅自使用網(wǎng)絡(luò)資源 不 僅會占用寶貴的無線信道資源 增加帶寬費用 降低合法用戶的服務(wù)質(zhì)量 而且未經(jīng)授權(quán) 的用戶沒有遵守運營商提出的服務(wù)條款 甚至可能導(dǎo)致法律糾紛 地址欺騙和會話攔截地址欺騙和會話攔截 中間人攻擊中間人攻擊 在無線環(huán)境中 非法用戶通過偵聽等手段獲得網(wǎng)絡(luò)中合法站點的 MAC 地址比有線環(huán) 境中要容易得多 這些合法的 MAC 地址可以被用來進(jìn)行惡意攻擊 另外 由于 IEEE802 11 沒有對 AP 身份進(jìn)行認(rèn)證 非法用戶很容易裝扮成 AP 進(jìn)入網(wǎng) 絡(luò) 并進(jìn)一步獲取合法用戶的鑒別身份信息 通過會話攔截實現(xiàn)網(wǎng)絡(luò)入侵 高級入侵高級入侵 企業(yè)網(wǎng)企業(yè)網(wǎng) 一旦攻擊者進(jìn)入無線網(wǎng)絡(luò) 它將成為進(jìn)一步入侵其他系統(tǒng)的起點 多數(shù)企業(yè)部署的 WLAN 都在防火墻之后 這樣 WLAN 的安全隱患就會成為整個安全系統(tǒng)的漏洞 只要攻破 無線網(wǎng)絡(luò) 就會使整個網(wǎng)絡(luò)暴露在非法用戶面前 2 基本的無線局域網(wǎng)安全技術(shù) 基本的無線局域網(wǎng)安全技術(shù) 通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個方面 訪問控制保證敏感數(shù)據(jù) 只能由授權(quán)用戶進(jìn)行訪問 而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理 解 下面對在無線局域網(wǎng)中常用的安全技術(shù)進(jìn)行簡介 物理地址物理地址 MAC 過濾過濾 每個無線客戶端網(wǎng)卡都由唯一的 48 位物理地址 MAC 標(biāo)識 可在 AP 中手工維護一組 允許訪問的 MAC 地址列表 實現(xiàn)物理地址過濾 這種方法的效率會隨著終端數(shù)目的增加 而降低 而且非法用戶通過網(wǎng)絡(luò)偵聽就可獲得合法的 MAC 地址表 而 MAC 地址并不難修 改 因而非法用戶完全可以盜用合法用戶的 MAC 地址來非法接入 圖 1 MAC 地址過濾 服務(wù)區(qū)標(biāo)識符服務(wù)區(qū)標(biāo)識符 SSID 匹配匹配 無線客戶端必需設(shè)置與無線訪問點 AP 相同的 SSID 才能訪問 AP 如果出示的 SSID 與 AP 的 SSID 不同 那么 AP 將拒絕它通過本服務(wù)區(qū)上網(wǎng) 利用 SSID 設(shè)置 可以很好地 進(jìn)行用戶群體分組 避免任意漫游帶來的安全和訪問性能的問題 可以通過設(shè)置隱藏接入 點 AP 及 SSID 區(qū)域的劃分和權(quán)限控制來達(dá)到保密的目的 因此可以認(rèn)為 SSID 是一個簡 單的口令 通過提供口令認(rèn)證機制 實現(xiàn)一定的安全 圖 2 服務(wù)區(qū)標(biāo)識匹配 有線對等保密有線對等保密 WEP 在 IEEE802 11 中 定義了 WEP 來對無線傳送的數(shù)據(jù)進(jìn)行加密 WEP 的核心是采用 的 RC4 算法 在標(biāo)準(zhǔn)中 加密密鑰長度有 64 位和 128 位兩種 其中有 24Bit 的 IV 是由系 統(tǒng)產(chǎn)生的 需要在 AP 和 Station 上配置的密鑰就只有 40 位或 104 位 WEP 加密原理圖如下 加密原理圖如下 圖 3 WEP 加密原理圖 1 AP 先產(chǎn)生一個 IV 將其同密鑰串接 IV 在前 作為 WEP Seed 采用 RC4 算法生 成和待加密數(shù)據(jù)等長 長度為 MPDU 長度加上 ICV 的長度 的密鑰序列 2 計算待加密的 MPDU 數(shù)據(jù)校驗值 ICV 將其串接在 MPDU 之后 3 將上述兩步的結(jié)果按位異或生成加密數(shù)據(jù) 4 加密數(shù)據(jù)前面有四個字節(jié) 存放 IV 和 Key ID IV 占前三個字節(jié) Key ID 在第四 字節(jié)的高兩位 其余的位置 0 如果使用 Key mapping Key 則 Key ID 為 0 如果使用 Default Key 則 Key ID 為密鑰索引 0 3 其中之一 加密后的輸出如下圖所示 圖 4 WEP 加密后的 MPDU 格式 加密前的數(shù)據(jù)幀格式示意如下 加密后的數(shù)據(jù)幀格式示意如下 WEP 解密原理圖如下 圖 5 WEP 解密原理圖 1 找到解密密鑰 2 將密鑰和 IV 串接 IV 在前 作為 RC4 算法的輸入生成和待解密數(shù)據(jù)等長的密鑰序列 3 將密鑰序列和待解密數(shù)據(jù)按位異或 最后 4 個字節(jié)是 ICV 前面是數(shù)據(jù)明文 4 對數(shù)據(jù)明文計算校驗值 ICV 并和 ICV 比較 如果相同則解密成功 否則丟棄該 數(shù)據(jù) 連線對等保密 WEP 協(xié)議是 IEEE802 11 標(biāo)準(zhǔn)中提出的認(rèn)證加密方法 它使用 RC4 流 密碼來保證數(shù)據(jù)的保密性 通過共享密鑰來實現(xiàn)認(rèn)證 理論上增加了網(wǎng)絡(luò)偵聽 會話截獲 等的攻擊難度 由于其使用固定的加密密鑰和過短的初始向量 加上無線局域網(wǎng)的通信速 度非常高 該方法已被證實存在嚴(yán)重的安全漏洞 在 15 分鐘內(nèi)就可被攻破 現(xiàn)在已有專 門的自由攻擊軟件 如 airsnort 而且這些安全漏洞和 WEP 對加密算法的使用機制有關(guān) 即使增加密鑰長度也不可能增加安全性 另外 WEP 缺少密鑰管理 用戶的加密密鑰必須 與 AP 的密鑰相同 并且一個服務(wù)區(qū)內(nèi)的所有用戶都共享同一把密鑰 WEP 中沒有規(guī)定共 享密鑰的管理方案 通常是手工進(jìn)行配置與維護 由于同時更換密鑰的費時與困難 所以 密鑰通常很少更換 倘若一個用戶丟失密鑰 則會殃及到整個網(wǎng)絡(luò)的安全 ICV 算法不合適 WEP ICV 是一種基于 CRC 32 的用于檢測傳輸噪音和普通錯誤的算 法 CRC 32 是信息的線性函數(shù) 這意味著攻擊者可以篡改加密信息 并很容易地修改 ICV 同時 WEP 還可以作為一種認(rèn)證方法 認(rèn)證過程如下 1 在無線接入點 AP 和工作站 STA 關(guān)聯(lián)后 無線接入點 AP 隨機產(chǎn)生一個挑戰(zhàn)包 也 就是一個字符串 并將挑戰(zhàn)包發(fā)送給工作站 STA 2 工作站 STA 接收到挑戰(zhàn)包后 用密鑰加密挑戰(zhàn)包 然后將加密后的密文 發(fā)送回?zé)o 線接入點 AP 3 無線接入點也用密鑰將挑戰(zhàn)包加密 然后將自己加密后的密文與工作站 STA 加密后 的密文進(jìn)行比較 如果相同 則認(rèn)為工作站 STA 合法 允許工作站 STA 利用網(wǎng)絡(luò)資源 否 則 拒絕工作站 STA 利用網(wǎng)絡(luò)資源 端口訪問控制技術(shù)端口訪問控制技術(shù) IEEE802 1x 和可擴展認(rèn)證協(xié)議和可擴展認(rèn)證協(xié)議 EAP IEEE802 1x 并不是專為 WLAN 設(shè)計的 它是一種基于端口的訪問控制技術(shù) 該技術(shù)也是用于無線局域網(wǎng)的一種增強網(wǎng)絡(luò)安全解決方案 當(dāng)無線工作站 STA 與無線 訪問點 AP 關(guān)聯(lián)后 是否可以使用 AP 的服務(wù)要取決于 802 1x 的認(rèn)證結(jié)果 如果認(rèn)證通過 則 AP 為 STA 打開這個邏輯端口 否則不允許用戶連接網(wǎng)絡(luò) IEEE802 1x 提供無線客戶端與 RADIUS 服務(wù)器之間的認(rèn)證 而不是客戶端與無線接 入點 AP 之間的認(rèn)證 采用的用戶認(rèn)證信息僅僅是用戶名與口令 在存儲 使用和認(rèn)證信息 傳遞中存在很大安全隱患 如泄漏 丟失 無線接入點 AP 與 RADIUS 服務(wù)器之間基于共享 密鑰完成認(rèn)證過程協(xié)商出的會話密鑰的傳遞 該共享密鑰為靜態(tài) 存在一定的安全隱患 802 1x 協(xié)議僅僅關(guān)注端口的打開與關(guān)閉 對于合法用戶 根據(jù)帳號和密碼 接入時 該 端口打開 而對于非法用戶接入或沒有用戶接入時 則該端口處于關(guān)閉狀態(tài) 認(rèn)證的結(jié)果 在于端口狀態(tài)的改變 而不涉及通常認(rèn)證技術(shù)必須考慮的 IP 地址協(xié)商和分配問題 是各種 認(rèn)證技術(shù)中最簡化的實現(xiàn)方案 圖 6 802 1x 端口控制 在 802 1x 協(xié)議中 只有具備了以下三個元素才能夠完成基于端口的訪問控制的用戶認(rèn) 證和授權(quán) 客戶端 一般安裝在用戶的工作站上 當(dāng)用戶有上網(wǎng)需求時 激活客戶端程序 輸入 必要的用戶名和口令 客戶端程序?qū)统鲞B接請求 認(rèn)證系統(tǒng) 在無線網(wǎng)絡(luò)中就是無線接入點 AP 或者具有無線接入點 AP 功能的通信設(shè) 備 其主要作用是完成用戶認(rèn)證信息的上傳 下達(dá)工作 并根據(jù)認(rèn)證的結(jié)果打開或關(guān)閉端 口 認(rèn)證服務(wù)器 通過檢驗客戶端發(fā)送來的身份標(biāo)識 用戶名和口令 來判別用戶是否有權(quán) 使用網(wǎng)絡(luò)系統(tǒng)提供的服務(wù) 并根據(jù)認(rèn)證結(jié)果向認(rèn)證系統(tǒng)發(fā)出打開或保持端口關(guān)閉的狀態(tài) 在具有 802 1x 認(rèn)證功能的無線網(wǎng)絡(luò)系統(tǒng)中 當(dāng)一個 WLAN 用戶需要對網(wǎng)絡(luò)資源進(jìn)行 訪問之前必須先要完成以下的認(rèn)證過程 1 當(dāng)用戶有網(wǎng)絡(luò)連接需求時打開 802 1x 客戶端程序 輸入已經(jīng)申請 登記過的用戶名 和口令 發(fā)起連接請求 此時 客戶端程序?qū)l(fā)出請求認(rèn)證的報文給 AP 開始啟動一次 認(rèn)證過程 2 AP 收到請求認(rèn)證的數(shù)據(jù)幀后 將發(fā)出一個請求幀要求用戶的客戶端程序?qū)⑤斎氲挠?戶名送上來 3 客戶端程序響應(yīng) AP 發(fā)出的請求 將用戶名信息通過數(shù)據(jù)幀送給 AP AP 將客戶端 送上來的數(shù)據(jù)幀經(jīng)過封包處理后送給認(rèn)證服務(wù)器進(jìn)行處理 4 認(rèn)證服務(wù)器收到 AP 轉(zhuǎn)發(fā)上來的用戶名信息后 將該信息與數(shù)據(jù)庫中的用戶名表相 比對 找到該用戶名對應(yīng)的口令信息 用隨機生成的一個加密字對它進(jìn)行加密處理 同時 也將此加密字傳送給 AP 由 AP 傳給客戶端程序 5 客戶端程序收到由 AP 傳來的加密字后 用該加密字對口令部分進(jìn)行加密處理 此種 加密算法通常是不可逆的 并通過 AP 傳給認(rèn)證服務(wù)器 6 認(rèn)證服務(wù)器將送上來的加密后的口令信息和其自己經(jīng)過加密運算后的口令信息進(jìn)行 對比 如果相同 則認(rèn)為該用戶為合法用戶 反饋認(rèn)證通過的消息 并向 AP 發(fā)出打開端 口的指令 允許用戶的業(yè)務(wù)流通過端口訪問網(wǎng)絡(luò) 否則 反饋認(rèn)證失敗的消息 并保持 AP 端口的關(guān)閉狀態(tài) 只允許認(rèn)證信息數(shù)據(jù)通過而不允許業(yè)務(wù)數(shù)據(jù)通過 這里要提出的一個值得注意的地方是 在客戶端與認(rèn)證服務(wù)器交換口令信息的時候 沒有將口令以明文直接送到網(wǎng)絡(luò)上進(jìn)行傳輸 而是對口令信息進(jìn)行了不可逆的加密算法處 理 使在網(wǎng)絡(luò)上傳輸?shù)拿舾行畔⒂辛烁叩陌踩U?杜絕了由于下級接入設(shè)備所具有的 廣播特性而導(dǎo)致敏感信息泄漏的問題 圖 7 802 1x 認(rèn)證過程 WPA Wi Fi Protected Access WPA 802 1x EAP TKIP MIC 在 IEEE 802 11i 標(biāo)準(zhǔn)最終確定前 WPA 標(biāo)準(zhǔn)是代替 WEP 的無線安全標(biāo)準(zhǔn)協(xié)議 為 IEEE 802 11 無線局域網(wǎng)提供更強大的安全性能 WPA 是 IEEE802 11i 的一個子集 其核 心就是 IEEE802 1x 和 TKIP 認(rèn)認(rèn) 證證 在 802 11 中幾乎形同虛設(shè)的認(rèn)證階段 到了 WPA 中變得尤為重要起來 它要 求用戶必須提供某種形式的證據(jù)來證明它是合法用戶 并擁有對某些網(wǎng)絡(luò)資源的訪問權(quán) 并且是強制性的 WPA 的認(rèn)證分為兩種 第一種采用 802 1x EAP 的方式 用戶提供認(rèn)證所需的憑證 如用戶名密碼 通過特定的用戶認(rèn)證服務(wù)器 一般是 RADIUS 服務(wù)器 來實現(xiàn) 在大型企業(yè) 網(wǎng)絡(luò)中 通常采用這種方式 但是對于一些中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶 架設(shè)一臺專 用的認(rèn)證服務(wù)器未免代價過于昂貴 維護也很復(fù)雜 因此 WPA 也提供一種簡化的模式 它不需要專門的認(rèn)證服務(wù)器 這種模式叫做 WPA 預(yù)共享密鑰 WPA PSK 僅要求在每個 WLAN 節(jié)點 AP 無線路由器 網(wǎng)卡等 預(yù)先輸入一個密鑰即可實現(xiàn) 只要密鑰吻合 客戶 就可以獲得 WLAN 的訪問權(quán) 由于這個密鑰僅僅用于認(rèn)證過程 而不用于加密過程 因此 不會導(dǎo)致諸如使用 WEP 密鑰來進(jìn)行 802 11 共享認(rèn)證那樣嚴(yán)重的安全問題 加加 密密 WPA 采用 TKIP 為加密引入了新的機制 它使用一種密鑰構(gòu)架和管理方法 通 過由認(rèn)證服務(wù)器動態(tài)生成分發(fā)的密鑰來取代單個靜態(tài)密鑰 把密鑰首部長度從 24 位增加 到 48 位等方法增強安全性 而且 TKIP 利用了 802 1x EAP 構(gòu)架 認(rèn)證服務(wù)器在接受了 用戶身份后 使用 802 1x 產(chǎn)生一個唯一的主密鑰處理會話 然后 TKIP 把這個密鑰通過 安全通道分發(fā)到 AP 和客戶端 并建立起一個密鑰構(gòu)架和管理系統(tǒng) 使用主密鑰為用戶會 話動態(tài)產(chǎn)生一個唯一的數(shù)據(jù)加密密鑰 來加密每一個無線通信數(shù)據(jù)報文 TKIP 的密鑰構(gòu)架 使 WEP 靜態(tài)單一的密鑰變成了 500 萬億可用密鑰 雖然 WPA 采用的還是和 WEP 一樣的 RC4 加密算法 但其動態(tài)密鑰的特性很難被攻破 TKIP 與 WEP 一樣基于 RC4 加密算法 但相比 WEP 算法 將 WEP 密鑰的長度由 40 位加長到 128 位 初始化向量 IV 的長度由 24 位加長到 48 位 并對現(xiàn)有的 WEP 進(jìn)行 了改進(jìn) 即追加了 每發(fā)一個包重新生成一個新的密鑰 Per Packet Key 消息完整性檢 查 MIC 具有序列功能的初始向量 和 密鑰生成和定期更新功能 四種算法 極大地提高 了加密安全強度 標(biāo)準(zhǔn)工作組認(rèn)為 WEP 算法的安全漏洞是由于 WEP 機制本身引起的 與密鑰的長度 無關(guān) 即使增加加密密鑰的長度 也不可能增強其安全程度 初始化向量 IV 長度的增加也 只能在有限程度上提高破解難度 比如延長破解信息收集時間 并不能從根本上解決問題 因為作為安全關(guān)鍵的加密部分 TKIP 沒有脫離 WEP 的核心機制 而且 TKIP 甚至更易 受攻擊 因為它采用了 Kerberos 密碼 常??梢杂煤唵蔚牟聹y方法攻破 另一個嚴(yán)重問 題是加 解密處理效率問題沒有得到任何改進(jìn) Wi Fi 聯(lián)盟和 IEEE802 委員會也承認(rèn) TKIP 只能作為一種臨時的過渡方案 而 IEEE802 11i 標(biāo)準(zhǔn)的最終方案是基于 IEEE802 1x 認(rèn)證的 CCMP CBC MAC Protocol 加密 技術(shù) 即以 AES Advanced Encryption Standard 為核心算法 它采用 CBC MAC 加密模 式 具有分組序號的初始向量 CCMP 為 128 位的分組加密算法 相比前面所述的所有算 法安全程度更高 消息完整性校驗消息完整性校驗 MIC 是為了防止攻擊者從中間截獲數(shù)據(jù)報文 篡改后重發(fā)而設(shè)置的 除了和 802 11 一樣繼續(xù)保留對每個數(shù)據(jù)分段 MPDU 進(jìn)行 CRC 校驗外 WPA 為 802 11 的每個數(shù)據(jù)分組 MSDU 都增加了一個 8 個字節(jié)的消息完整性校驗值 這和 802 11 對每個 數(shù)據(jù)分段 MPDU 進(jìn)行 ICV 校驗的目的不同 ICV 的目的是為了保證數(shù)據(jù)在傳輸途中不會 因為噪聲等物理因素導(dǎo)致報文出錯 因此采用相對簡單高效的 CRC 算法 但是黑客可以 通過修改 ICV 值來使之和被篡改過的報文相吻合 可以說沒有任何安全的功能 而 WPA 中的 MIC 則是為了防止黑客的篡改而定制的 它采用 Michael 算法 具有很高的安全特性 當(dāng) MIC 發(fā)生錯誤的時候 數(shù)據(jù)很可能已經(jīng)被篡改 系統(tǒng)很可能正在受到攻擊 此時 WPA 還會采取一系列的對策 比如立刻更換組密鑰 暫?;顒?60 秒等 來阻止黑客的攻 擊 IEEE 802 11i 為了進(jìn)一步加強無線網(wǎng)絡(luò)的安全性和保證不同廠家之間無線安全技術(shù)的兼容 IEEE802 11 工作組開發(fā)了作為新的安全標(biāo)準(zhǔn)的 IEEE802 11i 并且致力于從長遠(yuǎn)角度考 慮解決 IEEE 802 11 無線局域網(wǎng)的安全問題 IEEE 802 11i 標(biāo)準(zhǔn)中主要包含加密技術(shù) TKIP Temporal Key Integrity Protocol 和 AES Advanced Encryption Standard 以及認(rèn) 證協(xié)議 IEEE802 1x IEEE 802 11i 標(biāo)準(zhǔn)已在 2004 年 6 月 24 美國新澤西的 IEEE 標(biāo)準(zhǔn) 會議上正式獲得批準(zhǔn) 802 11i 與 WPA 相比增加了一些特性 AES 更好的加密算法 但是無法與原有的 802 11 架構(gòu)兼容 需要硬件升級 CCMP and WARP 以 AES 為基礎(chǔ) IBSS 802 11i 解決 IBSS Independent Basic Service Set 而 WPA 主要處理 ESS Extended Service Set Pre authentication 用于用戶在不同的 BSS Basic Service Set 間漫游時 減少重新 連接的時間延遲 認(rèn)證認(rèn)證 11i 的安全體系也使用 802 1x 認(rèn)證機制 通過無線客戶端與 radius 服務(wù)器之 間動態(tài)協(xié)商生成 PMK Pairwise Master Key 再由無線客戶端和 AP 之間在這個 PMK 的 基礎(chǔ)上經(jīng)過 4 次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰 每一個無線客戶 端與 AP 之間通訊的加密密鑰都不相同 而且會定期更新密鑰 很大程度上保證了通訊的 安全 其協(xié)商流程圖如下 圖 8 單播和組播密鑰協(xié)商過程 上面圖中的 ptk 與 gtk 即單播和組播加解密使用的密鑰 CCMP 加密 加密 ccmp 提供了加密 認(rèn)證 完整性和重放保護 ccmp 是基于 ccm 方式的 該方式使 用了 AES Advanced Encryption Standard 加密算法 CCM 方式結(jié)合了用于加密的 Counter Mode CTR 和用于認(rèn)證和完整性的加密塊鏈接消息認(rèn)證碼 CBC MAC Ciphy Block Chaing Message Autentication Code CCM 保護 MPDU 數(shù)據(jù)和 IEEE802 11 MPDU 幀頭部分域的完整性 AES 定義在 FIPS PUB 197 所有的在 ccmp 中用到的 AES 處理都使用一個 128 位 的密鑰和一個 128 位大小的數(shù)據(jù)塊 CCM 方式定義在 RFC 3610 CCM 是一個通用模式 它可以用于任意面向塊的加密 算法 CCM 有兩個參數(shù) M 和 L CCMP 使用以下值作為 CCM 參數(shù) M 8 表示 MIC 是 8 個字節(jié) L 2 表示域長度位 2 個字節(jié) 這有助于保持 IEEE 802 11 MPDU 的最大長度 針對每個會話 CCM 需要有一個全新的臨時密鑰 CCM 也要求用給定的臨時密鑰保 護的每幀數(shù)據(jù)有唯一的 nonce 值 CCM 是用一個 48 位 PN 來實現(xiàn)的 對于同樣的臨時密 鑰可以重用 PN 這可以減少很多保證安全的工作 CCMP 處理用 16 個字節(jié)擴展了原來 MPDU 大小 其中 8 個為 CCMP 幀頭 8 個為 MIC 效驗碼 CCMP 幀頭由 PN ExtIV 和 Key ID 域組成 PN 是一個 48 位的數(shù)字 是一 個 6 字節(jié)的數(shù)組 PN5 是 PN 的最高字節(jié) PN0 是最低字節(jié) 值得注意的是 CCMP 不使 用 WEP ICV 圖 9 CCMP MPDU 擴展 Key ID 字節(jié)的第五位 ExtIV 域 表示 CCMP 擴展幀頭 8 個字節(jié) 如果是使用 CCMP 加密 則 ExtIV 位的值總是為 1 Key ID 字節(jié)的第六第七位是為 Key ID 準(zhǔn)備的 保留的各個位值為 0 而且在接收的時候被忽略掉 檢查重放的規(guī)則如下檢查重放的規(guī)則如下 1 PN 值連續(xù)計算每一個 MPDU 2 每個發(fā)送者都應(yīng)為每個 PTKSA GTKSA 和 STAkeySA 維護一個 PN 48 位的計數(shù) 器 3 PN 是一個 48 位的單調(diào)遞增正整數(shù) 在相應(yīng)的臨時密鑰被初始化或刷新的時候 它 也被初始化為 1 4 接收者應(yīng)該為每個 PTKSA GTKSA 和 STAKeySA 維護一組單獨的 PN 重放計數(shù) 器 接收者在將臨時密鑰復(fù)位的時候 會將這些計數(shù)器置 0 重放計數(shù)器被設(shè)置為可接收 的 CCMP MPDU 的 PN 值 5 接收者為每個 PTKSA GTKSA 和 STAKeySA 維護一個獨立的針對 IEEE 802 11 MSDU 優(yōu)先級的重放計數(shù)器 并且從接收到的幀獲取 PN 來檢查被重放的幀 這是在重放 計數(shù)器的數(shù)目時 不使用 IEEE 802 11 MSDU 優(yōu)先級 發(fā)送者不會在重放計數(shù)器內(nèi)重排幀 但可能會在計數(shù)器外重排幀 IEEE 802 11 MSDU 優(yōu)先級是重排的一個可能的原因 6 如果 MPDU 的 PN 值不連續(xù) 則它所在的 MSDU 整個都會被接收者拋棄 接收者 同樣會拋棄任何 PN 值小于或者等于重放計數(shù)器值的 MPDU 同時增加 ccmp 的重放計數(shù) 的值 CCMP 加密過程如下圖 圖 10 CCMP 加密過程圖 CCMP 加密步驟如下加密步驟如下 1 增加 PN 值 為每個 MPDU 產(chǎn)生一個新的 PN 這樣對于同一個臨時密鑰 TK 永遠(yuǎn) 不會有重復(fù)的 PN 需要注意的是被中轉(zhuǎn)的 MPDUs 在中轉(zhuǎn)過程中是不能被修改的 2 MPDU 幀頭的各個域用于生成 CCM 方式所需的 Additional Authentication Data AAD CCM 運算對這些包含在 AAD 的域提供了完整性保護 在傳輸過程中可能改 變的 MPDU 頭部各個域在計算 AAD 的時候被置 0 3 CCM Nonce 塊是從 PN A2 MPDU 地址 2 和優(yōu)先級構(gòu)造而來 優(yōu)先級作為保留 值設(shè)為 0 4 將新的 PN 和 Key ID 置入 8 字節(jié)的 CCMP 頭部 5 CCM 最初的處理使用臨時密鑰 TK AAD Nonce 和 MPDU 數(shù)據(jù)組成密文和 MIC 6 加密后的 MPDU 由最初的 MPDU 幀頭 CCMP 頭部 加密過的數(shù)據(jù)和 MIC 組成 當(dāng) AP 從 STA 接收到 802 11 數(shù)據(jù)幀時 滿足以下條件則進(jìn)行 CCMP 解密 1 WPA 802 11i STA 協(xié)商使用 CCMP 加密 2 Temp key 已經(jīng)協(xié)商并安裝完成 解密過程解密過程 圖 11 CCMP 解密過程圖 1 解析加密過的 MPDU 創(chuàng)建 AAD 和 Nonce 值 2 AAD 是由加密過的 MPDU 頭部形成的 3 Nonce 值是根據(jù) A2 PN 和優(yōu)先級字節(jié) 保留 各位置 0 創(chuàng)建而來 4 提取 MIC 對 CCM 進(jìn)行完整性校驗 5 CCM 接收過程使用臨時密鑰 AAD Nonce MIC 和 MPDU 加密數(shù)據(jù)來解密得到 明文 同時對 AAD 和 MPDU 明文進(jìn)行完整性校驗 6 從 CCM 接收過程收到的 MPDU 頭部和 MPDU 明文數(shù)據(jù)連接起來組成一個未加密 的 MPDU 7 解密過程防止了 MPDUs 的重放 這種重放通過確認(rèn) MPDU 里的 PN 值比包含在 會話里的重放計數(shù)器大來實現(xiàn) 接著進(jìn)行檢查重放 解密失敗的幀直接丟棄 相比前面的安全方法 IEEE 802 11i 具有以下一些技術(shù)優(yōu)勢 在 WLAN 底層引入 AES 算法 即加密和解密一般由硬件完成 克服 WEP 的缺陷 有線對等保密 WEP 協(xié)議的缺陷延緩了無線局域網(wǎng) WLAN 在許多企業(yè)內(nèi)的應(yīng)用和普及 無 線局域網(wǎng)網(wǎng)絡(luò)會暴露某個網(wǎng)絡(luò) 因此 從安全的角度來講 不能像核心企業(yè)網(wǎng)絡(luò)而必須像 接入網(wǎng)絡(luò)那樣來對待 如果企業(yè)用戶通過一個局域網(wǎng)交換中心互相連接 人們就可認(rèn)為他 們已經(jīng)成為信任用戶 無論是 wep 加密還是 tkip 加密都是以 rc4 算法為核心 由于 rc4 算法本身的缺陷 在 接入點和客戶端之間以 RC4 方式對分組信息進(jìn)行加密的技術(shù) 密碼很容易被破解 AES 是一種對稱的塊加密技術(shù) 提供比 WEP TKIP 中 RC4 算法更高的加密性能 對稱密碼系 統(tǒng)要求收發(fā)雙方都知道密鑰 而這種系統(tǒng)的最大困難在于如何安全地將密鑰分配給收發(fā)的 雙方 特別是在網(wǎng)絡(luò)環(huán)境中 11i 體系使用 802 1x 認(rèn)證和密鑰協(xié)商機制來管理密鑰 AES 加密算法使用 128bit 分組加碼數(shù)據(jù) 它的輸出更具有隨機性 對 128 比特 輪數(shù)為 7 的 密文進(jìn)行攻擊時需要幾乎整個的密碼本 對 192 256 比特加密的密文進(jìn)行攻擊不僅需要 密碼本 還需要知道相關(guān)的但并不知道密鑰的密文 這比 WEP 具有更高的安全性 攻擊 者要獲取大量的密文 耗用很大的資源 花費更長的時間破譯 它解密的密碼表和加密的 密碼表是分開的 支持子密鑰加密 這種做法優(yōu)于最初的用一個特殊的密鑰解密 很容易 防護冪攻擊和同步攻擊 加密和解密的速度快 在安全性上優(yōu)于 WEP AES 算法支持任意分組的大小 密鑰的大小為 128 192 256 可以任意組合 此外 AES 還具有應(yīng)用范圍廣 等待時間短 相對容易隱藏 吞吐量高的優(yōu)點 經(jīng)過比較分析 可知此算法在性能等各方面都優(yōu)于 WEP 和 tkip 利用此算法加密 無線局域網(wǎng)的安全性 會獲得大幅度提高 從而能夠有效地防御外界攻擊 3 無線局域網(wǎng)的安全策略 無線局域網(wǎng)的安全策略 當(dāng)我們使用了 802 1x EAP AES 和 TKIP 之后 還需要了解其中的一些問題 這些 是建立安全 WLAN 網(wǎng)絡(luò)環(huán)境必須的 首
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電子商務(wù)競爭分析考核試卷
- 傳感器在智能制造執(zhí)行系統(tǒng)中的無線通信與網(wǎng)絡(luò)技術(shù)考核試卷
- 游戲治療玩具的互動性與教育性研究考核試卷
- 公共交通系統(tǒng)與城市公共交通信息化融合的趨勢分析考核試卷
- 2025年中國LED電腦彩色燈數(shù)據(jù)監(jiān)測研究報告
- 2025年中國ABS浴缸腿數(shù)據(jù)監(jiān)測研究報告
- 2025年中國ADSL調(diào)制解調(diào)器數(shù)據(jù)監(jiān)測報告
- 2025年中國2-硫化二苯并噻唑數(shù)據(jù)監(jiān)測報告
- 2025至2030年中國雞油菌罐頭市場分析及競爭策略研究報告
- 2025至2030年中國鐵樟實木地板市場分析及競爭策略研究報告
- 2025年 汕頭市公安局警務(wù)輔助人員招聘考試筆試試卷附答案
- 腦出血的護理查房
- 天津大學(xué)強基計劃校測面試題
- 2025年大學(xué)思想政治理論課程考試試卷及答案
- 合同的內(nèi)容講課件
- 2025年農(nóng)村經(jīng)濟與管理考試試題及答案
- 夏季安全生產(chǎn)試題及答案
- 陜西省專業(yè)技術(shù)人員繼續(xù)教育2025公需課《黨的二十屆三中全會精神解讀與高質(zhì)量發(fā)展》20學(xué)時題庫及答案
- 消殺記錄臺賬
- 施工總平面圖布置圖及說明
- 醫(yī)學(xué)課件-主動脈夾層課件
評論
0/150
提交評論