[精选]D1无线局域网安全原理.pptx
无线局域网平安原理概述无线局域网平安原理概述无线传输与接入事业部无线传输与接入事业部无线传输与接入事业部无线传输与接入事业部大 纲 802.11 802.11标准简介标准简介 WLAN WLAN平安概述平安概述 WLAN WLAN平安漏洞分析平安漏洞分析 WLAN WLAN常用技术常用技术 WLAN WLAN的其它平安手段的其它平安手段 常用密码算法简介常用密码算法简介1.802.11标准简介802.11标准简介 802.11 802.11为为IEEEIEEE电机电子工程师协会,电机电子工程师协会,The Institute The Institute of Electrical and Electronics Engineersof Electrical and Electronics Engineers于于19971997年公年公告的无线区域网路标准,适用于有线站台与无线用户或无线告的无线区域网路标准,适用于有线站台与无线用户或无线用户之间的沟通连结。用户之间的沟通连结。802.11标准简介IEEEIEEE标准标准标准描述标准描述802.111997年制定的第一份WLAN PHY标准,制定了MAC及直接序列展频技术DSSS和跳频展频技术DFSS802.11a1999年制定的PHY标准,确定了最大速率54Mbps及运行在5.8GHz的频率之上,确定了使用正交频分复用OFDM技术802.11b1999年制定的PHY标准,确定最大速率11Mbps及运行在2.4GHz的频率之上TGc负责更正802.11a编码标准的任务组。802.11d扩展调频的功能,使之能在不同的管治区域中使用TGe为MAC提供QOS扩展功能,在形成802.11e之前,先形成WMM的过渡版本。802.11f改善接入点之间漫游功能的内部协议。802.11g2003年制定的PHY标准,确定了最大速率54Mbps及运行在2.4GHz的频率之上。802.11h使802.11a符合欧洲的无线电标准。802.11标准简介IEEEIEEE标准标准标准描述标准描述802.11i链路层的平安标准。802.11j使802.11a符合 无线电管制的标准TGk改善客户端与网络间的通信,使无线电资源的管理和利用更有效。TGm负责将802.11a,802.11b,802.11d及TGc 的变动整合进802.11主标准中。802.11n2023年制定的标准,制定了最大600Mbps,可运行于2.4GHz和5.8GHz,采用多进多出技术MIMO智能天线技术及OFDM的先进无线标准。TGp负责让802.11适用汽车行业的任务组。TGr加强漫游的性能TGs负责让802.11成为网状网络技术MESH的任务组TGt负责为802.11设计测试与测量标准的任务组。TGu负责让802.11与其他不同网络技术互通的任务组2.WLAN平安概述WLAN平安概述 无线局域网WLAN具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比较的优点,因此无线局域网得到越来越广泛的使用。但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此平安性成为阻碍无线局域网开展的最重要因素。虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的平安保护而对最终是否采用无线局域网系统犹豫不决。为了有效的对WLAN的平安进行保护,先后出现了多种技术或机制。它们可以单独使用,也可以结合起来使用。目前仍在使用的目前仍在使用的WLANWLAN平安技术有:平安技术有:1.1.物理地址物理地址 MAC MAC 过滤;过滤;2.2.效劳区标识符效劳区标识符SSIDSSID匹配;匹配;3.3.有线对等保密有线对等保密WEPWEP;4.4.端口访问控制技术端口访问控制技术IEEE802.1xIEEE802.1x;5.5.WPA WPA Wi-Fi Protected AccessWi-Fi Protected Access;6.6.IEEE 802.11iIEEE 802.11i;7.7.WAPIWAPI等。等。WLAN平安概述可以将这些技术手段整合起来,在不同的场景使用不同级别的平安策略,例如:平安级别平安级别典型场合典型场合使用技术使用技术初级平安小型企业,家庭用户等WPA-PSK+隐藏SSID+MAC地址绑定中级平安仓库物流、医院、学校、餐饮娱乐IEEE802.1x认证+TKIP加密专业级平安各类公共场合及网络运营商、大中型企业、金融机构用户隔离技术IEEE802.11iRadius认证和计费+PORTAL页面推送对运营商WLAN平安概述3.WLAN平安漏洞分析WLAN平安漏洞分析WLANWLANWLANWLAN的平安威胁的平安威胁的平安威胁的平安威胁WLAN的平安威胁主要来自于以下几个局部:1.未经授权的接入;2.MAC地址欺骗;3.无线窃听;4.企业级入侵未经授权的接入:指的是在开放式的WLAN系统中,非指定用户也可以接入AP,导致合法用户可用的带宽减少,并对合法用户的平安产生威胁。WLAN平安漏洞分析MAC地址欺骗:对于使用了MAC地址过滤的AP,也可以通过抓取无线包,来获取合法用户的MAC地址,从而通过AP的验证,来非法获取资源。WLAN平安漏洞分析无线窃听:对于WLAN来说,所有的数据都是可以监听到的,无线窃听不仅可以窃听到AP和STA的MAC,而且可以在网络间伪装一个AP,来获取STA的身份验证信息。WLAN平安漏洞分析企业级入侵:相比传统的有现网络,WLAN更容易成为入侵内网的入口。大多数企业的防火墙都在WLAN系统前方,如果黑客成功的攻破了WLAN系统,则基本认为成功的进入了企业的内网,而有线网络黑客往往找不到适宜的接入点,只有从外网进行入侵。WLAN平安漏洞分析WLANWLANWLANWLAN系统的平安要求系统的平安要求系统的平安要求系统的平安要求基于以上的针对WLAN系统的平安威胁,WLAN系统的平安系统应满足以下的要求:1.机密性:这是平安系统的最基本要求,它可以提供数据、语音、地址等的保密性,不同的用户,不同的业务和数据,有不同的平安级别要求;2.合法性:只有被确定合法并给予授权的用户才能得到相应的效劳。这需要用户识别Identify和身份验证Authenticate;3.数据完整性:协议应保证用户数据的完整并鉴定数据来源;4.不可否认性:数据的发送方不能否认它发送过的信息,否则认为不合法;WLAN平安漏洞分析WLANWLANWLANWLAN系统的平安要求系统的平安要求系统的平安要求系统的平安要求5.访问控制:应在接入端对STA的IP,MAC等进行维护,控制其接入;6.可用性:WLAN应该具有一些对用户接入、流量控制等一系列措施,使所有合法接入者得到较好的用户体验;7.健壮性:一个WLAN系统应该不容易崩溃,具有较好的容错性及恢复机制。WLAN平安漏洞分析4.WLAN常用平安技术WLAN常用平安技术 在802.11中,有如下几种常用平安认证方式,它们是人们常见的形式,并且不一定是独立存在的,可能存在一些重叠或包含关系:WEPWPA802.11i802.1x WEP:Wired Equivalent Privacy 有线等效保密算法 WEP有线等效加密是当初1999年通过的802.11标准的一局部,当初是为了使WLAN的网络到达和有线网络一致的机密性而就此命名的。WEP使用RC4Rivest Cipher 串流加密算法到达机密性,并由CRC32验证数据完整性。WLAN常用平安技术 WEP被用来提供和有线LAN同级的平安性。LAN天生比WLAN平安,因为LAN的物理结构对其有所保护,局部或全部网络埋在建筑物里面也可以防止未授权的访问。经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供平安性,如同端-端发送一样。WLAN常用平安技术 标准的64比特WEP使用40比特的钥匙接上24比特的初向量initialization vector,IV 成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入WEP共享密码可以用ASCII和HEX两种方式来输入,其中ASCII为字符模式,既输入564bit模式个或13128bit模式字符;HEX模式为十六进制模式,既输入10个64bit模式或26个128bit模式从0-9及A-F之间的字符。WLAN常用平安技术64bit WEP64bit WEP密钥构成密钥构成WLAN常用平安技术128bit WEP128bit WEP密钥构成密钥构成WLAN常用平安技术WEP有两种方式:1.开放式系统Open System2.共享密钥Shared KeyWLAN常用平安技术WEPWEP报文加密过程报文加密过程WLAN常用平安技术WEP Shared KeyWEP Shared Key验证机制验证机制 STA STA WTP WTP身份认证请求身份认证请求发送随机数发送随机数用密文响应用密文响应确认成功确认成功生成随机数发送到客户端生成随机数发送到客户端解密收到的相应结果,并与解密收到的相应结果,并与原发送的随机数进行比较,原发送的随机数进行比较,如果相同则认为成功如果相同则认为成功RC4RC4加密随机数加密随机数WLAN常用平安技术 WPA:WI-FI Protected Access WI-FI访问保护 由于WEP无法为WLAN的平安性做出有效的保障,在802.11i出台之前,WIFI联盟设计了一套用来完全取代WEP的方案,即WPAWI-FI Protected Access.WPA主要包含以下的内容:1.WPA-PSKPre-Shared Key2.802.1x 这一节讲述WPA主要针对WPA-PSK,802.1x后面有专门的章节讲述。WLAN常用平安技术 WPA-PSK采用的是一种叫做TKIPTemporal Key Integrity Protocol,临时密钥集成协议的协议,它的设计完全是在WEP的基础上升级而来,一般都能适用于早期使用WEP的设备。它比照WEP,做出的改进主要有:1.参加了密钥管理;2.每帧生成密钥;3.序列号计数器;4.非线形的消息完整性检验。WLAN常用平安技术TKIPTKIP加密过程加密过程WLAN常用平安技术TKIPTKIP密钥混合过程密钥混合过程WLAN常用平安技术TKIPTKIP封装格式封装格式WLAN常用平安技术TKIPTKIP接收解密过程接收解密过程WLAN常用平安技术TKIPTKIP完整封包过程完整封包过程WLAN常用平安技术TKIPTKIP加密的加密的802.11802.11帧帧WLAN常用平安技术802.11i802.11链路平安标准WLAN常用平安技术802.11i802.11i的来历和组成局部的来历和组成局部 为了进一步加强无线网络的平安性和保证不同厂家之间无线平安技术的兼容,IEEE802.11工作组开发了作为新的平安标准的IEEE802.11i,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的平安问题。IEEE 802.11i 标准中主要包含加密技术:TKIP Temporal Key Integrity Protocol AESAdvanced Encryption StandardIEEE802.1x。IEEE 802.11i标准已在2004年6月24 新泽西的IEEE标准会议上正式获得批准。WLAN常用平安技术802.11i802.11i802.11i802.11i和和和和WPAWPAWPAWPA的关系的关系的关系的关系 WPA、WPA2是WI-FI联盟推动的对802.11平安标准的升级,它们在802.11i还未出台前就市场化了。可以说WPA就是802.11i的子集,在市场的一些WLAN设备上常见一些叫法:WPA个人版:即802.11i TKIPWPA企业版:即802.1xWPA2个人版:参加了CCMPWPA2企业版:即802.1xWLAN常用平安技术CCMPCCMP加密加密 CCMP主要是两个算法所组合而成的,分别是CTR mode以及CBC-MAC mode。CTR mode为加密算法,CBC-MAC用于讯息完整性的运算。在IEEE 802.11i 规格书中,CCMP为default mode,在所谓的RSN network中,扮演相当重要的角色。以下将分别简介CTR mode以及CBC-MAC。RSN:802.11标准的健壮平安网络Robust Security NetworkWLAN常用平安技术CTR ModeCTR Mode 全名是Advanced Encryption Standard AES in Counter Mode,在CCMP使用的AES 是based on Rijndael Algorithm所开展出的算法,主要是经过NISTNational Institute of Standards and Technology修改并且认证,不再有TKIP protocol支持WEP系统的既有攻击,所以在平安强度上,有一定的水平。WLAN常用平安技术CTR ModeCTR ModeWLAN常用平安技术CBC-MACCBC-MAC 全名是Cipher Block Chaining Message Authentication Code,就如同其名,主要是针对message block作运算,最后输出message authentication code,到达验证message的效果因为CTR并没有提供authentication的机制。CBC-MAC加解密过程主要是把Message block经由block cipher algorithm加密后,再把输出给下一个block当input使用。一开始第一个block没有input所以IV用0代入。在CCMP里会把低位的64-bit无条件的去掉,只取高位64-bit当做MIC。WLAN常用平安技术AES-CCMAES-CCM加密过程加密过程WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解1 1 AES-CCM要求发射机生成惟一的随机值Nonce,每个分组进行加密时使用的随机值各不相同。第04B是由GMH的前5B构成的。第5-8B是预留段,全部设置为0。第9-12B是分组序号Packet Number,PN。PN与平安关联SA对应,当平安关联建立和新TEK安装完毕后,PN设置为1。由于Nonce值取决于GMH,因而接收机能够检测到GMH的变化。WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解1 1 为了产生消息认证码为了产生消息认证码Message Authentication CodeMessage Authentication Code,MACMAC,AES-CCMAES-CCM使用的是使用的是CBCCBC模式的一种变形。模式的一种变形。AES-CCMAES-CCM不使用不使用,而是在对消息进行加密之前,将,而是在对消息进行加密之前,将CBCCBC分组添加到消息的开头。分组添加到消息的开头。初始初始CBCCBC分组是由一个标记分组是由一个标记、分组、分组NonceNonce值和载荷长度构成的值和载荷长度构成的。WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解1 1 为了对载荷和消息认证码进行加密,AES-CCM采用了计数器CTR模式。使用这种模式,可生成n个计数器分组,其中n是与消息长度和消息认证码的一个分组长度AES使用128bit分组之和相匹配的分组数。第1个分组用于对消息认证码进行加密,其余分组用于对载荷进行加密。计数器分组是由标识、分组Nonce、分组序号ioin组成的。WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解1 1WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解1 1 消息认证码是通过对初始CBC分组和明文载荷进行加密得到的,消息认证码生成和消息认证码的加密过程如图7-9所示。产生消息认证码的第1步是从PDU中提取明文载荷,并将初始CBC分组添加到明文载荷的起始位置;然后,使用AES-CBC和来自连接SA的TEK对消息进行加密,并选择加密后输出结果的最后128bitAES分组的大小来表示消息认证码。发送者执行此过程,然后对消息和消息认证码进行加密。接收者对消息和消息认证码进行解密,然后对消息执行相同的过程。然后,接收者将生成的消息认证码与接收到的消息认证码进行比较。如果两者相同,则消息通过认证,否则丢弃该消息。WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解2 2WLAN常用平安技术AES-CCMAES-CCM加密过程分解加密过程分解2 2 对消息认证码的加密,是通过使用AES-CTR模式和来自于SA的TEK对计数器分组0进行加密来实现的。加密后的分组与消息认证码进行异或运算,来生成加密的消息认证码版本。对载荷的加密,是通过使用AES-CTR模式和用于加密消息认证码的同一TEK对1n的计数器分组进行加密得到的。然后,从PDU中提取出明文载荷,并与加密后的计数器分组进行异或运算,从而生成密文载荷。然后,将分组序号到密文载荷前,将消息认证码添加到密文载荷的后面,这样这组数据就代替了明文载荷。将GMH中的EC位设置为1,表示加密后的载荷,同时对EKS进行设置,以表示用来加密载荷的TEK。对于新的密文载荷,如果包含了CRC,则需要对其进行更新。WLAN常用平安技术802.1x端口访问控制WLAN常用平安技术802.1x802.1x简介简介 802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口access port访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL基于局域网的扩展认证协议数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。802.1x的核心是EAP协议Extensible Authentication Protocol。WLAN常用平安技术802.1x802.1x体系结构体系结构 在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果翻开或关闭端口。认证效劳器:通过检验客户端发送来的身份标识用户名和口令来判别用户是否有权使用网络系统提供的效劳,并根据认证结果向认证系统发出翻开或保持端口关闭的状态。WLAN常用平安技术802.1x802.1x体系结构体系结构WLAN常用平安技术802.1x802.1x体系结构体系结构 EAP是802.1x的核心,从客户端到验证端通过EAPOL协议传送,从验证断到验证效劳器端是通过EAP over Radius协议传送。WLAN常用平安技术EAPEAP的扩展与组成的扩展与组成WLAN常用平安技术EAPOLEAPOL在以太网帧中的位置在以太网帧中的位置同步头7字节起始帧1字节目的地址6字节源地址6字节长度/类型2字节数据461500字节CRC4字节PAE的以太网类型2字节协议版本1字节数据帧类型1字节数据帧长度2字节数据N字节以太网帧以太网帧EAPOLEAPOL帧帧0 x888E0 x888E0 x010 x01数据帧类型值EAP-Packet0 x00EAPOL-Start0 x01EAPOL-Logoff0 x02EAPOL-Key0 x03EAPOL-Encapsulated-ASF-Alert0 x04WLAN常用平安技术典型的典型的STA-AP-RADIUSSTA-AP-RADIUS认证过程认证过程WLAN常用平安技术PORTALWEB认证技术WLAN常用平安技术PORTALPORTAL概述概述 PORTAL 在英语中是入口的意思。PORTAL 认证通常也称为WEB 认证,一般将 PORTAL 认证网站称为门户网站。未认证用户上网时,设备强制用户登录到特定站点,用户可以免费访问其中的效劳。当用户需要使用互联网中的其它信息时,必须在门户网站进行认证,只有认证通过后才可以使用互联网资源。用户可以主动访问的 PORTAL 认证网站,输入用户名和密码进行认证,这种开始 PORTAL 认证的方式称作主动认证。反之,如果用户试图通过 访问其他外网,将被强制访问 PORTAL 认证网站,从而开始 PORTAL 认证过程,这种方式称作强制认证。PORTAL 业务可以为运营商提供方便的管理功能,门户网站可以开展广告、社区效劳、个性化的业务等,使宽带运营商、设备提供商和内容效劳提供商形成一个产业生态系统。WLAN常用平安技术PORTALPORTAL的系统组成的系统组成主要系统组成Access Controller:接入控制器。实现用户强制Portal、业务控制,接收Portal Server发起的认证请求,完成用户认证功能。Portal Server:门户网站。推送认证页面及用户使用状态页面,接收WLAN用户的认证信息,向AC发起用户认证请求以及用户下线通知。Radius Server:中心认证效劳器,和AC一同完成用户认证,并将用户使用网络信息提供后台计费系统。WLAN常用平安技术PORTALPORTAL的认证过程的认证过程PORTAL认证分为两种模式,为:1.CHAP模式2.PAP模式其中CHAP模式是具有请求挑战字的模式,密码不以明文传输,较PAP的明文传输密码平安,所以是PORTAL认证的首选模式。WLAN常用平安技术CHAPCHAP认证过程认证过程WLAN常用平安技术CHAPCHAP认证过程认证过程1.用户访问网站,经过AC重定向到Portal Server;2.Portal server推送统一的认证页面;3.用户填入用户名、密码,提交页面,向Portal Server发起连接请求;4.Portal向Radius发出用户信息查询请求,由Radius验证用户密码、查询用户信息,并向Portal返回查询结果及系统配置的单次连接最大时长、用户及卡用户的套餐剩余时长信息;5.如果查询失败,Portal结束认证流程,并直接返回提示信息给用户,指导用户开户及正确使用;6.如果查询成功,Portal Server向AC请求Challenge;7.AC分配Challenge给Portal Server;8.Portal Server向AC发起认证请求;9.而后AC进行RADIUS认证,获得RADIUS认证结果;10.AC向Portal Server送认证结果;11.Portal Server根据编码规则判断帐户的归属地,推送归属地定制的个性化页面,并将认证结果、系统配置的单次连接最大时长、套餐剩余时长、自效劳选项填入页面,和门户网站一起推送给客户,同时启动正计时提醒;12.Portal Server回应确认收到认证结果的报文。WLAN常用平安技术PAPPAP认证过程认证过程WLAN常用平安技术PAPPAPPAPPAP认证过程认证过程认证过程认证过程1.用户访问网站,经过AC重定向到Portal Server;2.Portal server推送统一的认证页面;3.用户填入用户名、密码,提交页面,向Portal Server发起连接请求;4.Portal向Radius发出用户信息查询请求,由Radius验证用户密码、查询用户信息,并向Portal返回查询结果及系统配置的单次连接最大时长、用户及卡用户的套餐剩余时长信息;5.如果查询失败,Portal直接返回提示信息给用户,指导用户开户及正确使用;6.如果查询成功,Portal Server向AC发起认证请求;7.而后AC进行RADIUS认证,获得RADIUS认证结果;8.AC向Portal Server送认证结果;9.Portal Server根据编码规则判断帐户的归属地,推送归属地定制的个性化页面,并将认证结果、系统配置的单次连接最大时长、套餐剩余时长、自效劳选项填入页面,和门户网站一起推送给客户,同时启动正计时提醒;10.Portal Server回应确认收到认证结果的报文。WLAN常用平安技术PORTALPORTAL认证过程中的重定向认证过程中的重定向 PORTAL认证的第一步也是最重要的一步就是让用户能看到PORTAL登录页面,其关键点就是能将用户的 请求重定向到AC直接让用户输入PORTAL的URL也可以,但是用户体验程度就比较低下了。现在比较普遍的做法是,AC在集中转发模式下,收到未认证AC中有用户状态可维护用户的第一个 请求,则发送一个 Redirect报文“302MovedTemporarily或“301MovedPermanen,其中包含URL如下::/xxx.xxx.xxx.xxx/?wlanuserip=xxx.xxx.xxx.xxx&wlanacip=xxx.xxx.xxx.xxx 其中:wlanuserip为请求用户的IP,wlanacip为ac的IP。WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式Ver Ver字段是协议的版本号,长度为 1 字节,目前定义的值为 0 x01。WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式TypeTypeTypeType字段定义报文的类型,长度为字段定义报文的类型,长度为 1 1 字节,目前其值的定义如下表字节,目前其值的定义如下表Type值方向含义REQ_CHALLENGE0 x01Client-ServerPortal Server 向AC设备发送的请求Challenge报文ACK_CHALLENGE0 x02ClientServerPortal Server向AC设备发送的请求认证报文ACK_AUTH0 x04ClientServer假设ErrCode字段值为0 x00,表示此报文是Portal Server向AC设备发送的请求用户下线报文;假设ErrCode字段值为0 x01,表示该报文是Portal Server发送的超时报文,其原因是Portal Server发出的各种请求在规定时间内没有收到响应报文。ACK_LOGOUT0 x06ClientServerPortal Server对收到的认证成功响应报文确实认报文;NTF_LOGOUT0 x08Server-Client用户被强制下线通知报文REQ_INFO0 x09Client-Server信息询问报文ACK_INFO0 x0aServer-Client信息询问的应答报文WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式Pap/Chap Pap/Chap字段定义此用户的认证方式,长度为 1 字节,只对Type值为 0 x03 的认证请求报文有意义:Chap方式认证值为0 x00;Pap 方式认证值为0 x01;Rsv Rsv目前为保存字段,长度为 1 字节,在所有报文中值为 0;WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式SerialNo SerialNo字段为报文的序列号,长度为 2 字节,由Portal Server随机生成,Portal Server必须尽量保证不同认证流程的SerialNo在一定时间内不得重复,在同一个认证流程中所有报文的SerialNo相同 。ReqID ReqID ReqIDReqID字段长度为字段长度为 2 2 个字节,由个字节,由ACAC设备随机生成,尽量使得在一定时间设备随机生成,尽量使得在一定时间内内ReqIDReqID不重复。不重复。标注每一次请求标注每一次请求/应答的一对数据可以匹配。应答的一对数据可以匹配。UserIP UserIPUserIP字段为字段为PortalPortal用户的用户的IPIP地址,长度为地址,长度为 4 4 字节,其值由字节,其值由Portal Portal ServerServer根据其获得的根据其获得的IPIP地址填写,在所有的报文中此字段都要有具体的值;地址填写,在所有的报文中此字段都要有具体的值;UserPort UserPortUserPort字段目前没有用到,长度为字段目前没有用到,长度为 2 2 字节,在所有报文中其值为字节,在所有报文中其值为0 0;ErrCode ErrCodeErrCode字段和字段和TypeType字段一起表示一定的意义,长度为字段一起表示一定的意义,长度为 1 1字节,比方字节,比方PORTALPORTAL请求请求CHALLENGECHALLENGE成功,成功,ErrCode=0ErrCode=0。WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式AttrNum AttrNum字段表示其后边可变长度的属性字段属性的个数,长度为 1 字节表示属性字段最多可有255个属性,其值在所有的报文中都要根据具体情况赋值;TLV属性报文属性字段Attr的格式 Attr Attr字段属性字段是一个可变长字段,由多个属性依次链字段属性字段是一个可变长字段,由多个属性依次链接而成,每个属性的格式为接而成,每个属性的格式为TLVTLV格式,格式,格式为:格式为:WLAN常用平安技术中移动中移动PORTALPORTAL标准报文格式标准报文格式TLV属性如以下表Attr属性字段AttrType属性值长度属性含义UserName0 x01=253 可变用户名PassWord0 x02=16可变用户提交的明文密码Challenge0 x0316固定 Chap方式加密的魔术字ChapPassWord0 x0416固定经过Chap方式加密后的密码WLAN常用平安技术WAPI:Wireless LAN Authentication and Privacy Infrastructure无线局域网鉴别和保密基础结构WLAN常用平安技术 WAPI WLAN Authentication and Privacy Infrastructure,即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议平安问题,在中国无线局域网国家标准 GB15629.11中提出的WLAN平安解决方案。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端MT与无线接入点AP间双向鉴别。2006年3月7日,WAPI产业联盟成立大会在北京召开,WAPI产业联盟正式成立。WAPIWAPI简介简介WLAN常用平安技术WAPIWAPI认证过程认证过程WLAN常用平安技术WAPIWAPI与与802.11i802.11i的比照的比照工程工程WEPWEPWAPIWAPIIEEE 802.11iIEEE 802.11i鉴别鉴别机制单向鉴别AP鉴别MT双向鉴别AP和MT通过AS实现相互的身份鉴别单向和双向鉴别MT和Radius之间,MT不能够鉴别AP的合法性鉴别方法开放式系统鉴别或共享密钥鉴别身份凭证为公钥数字证书;无线用户与无线接入点地位对等,实现无线接入点的接入控制;客户端支持多证书,方便用户多处使用 用户身份通常为用户名和口令;AP后端的Radius效劳器对用户进行认证;鉴别对象客户机用户用户密钥管理无全集中局域网内统一由AS管理AP和Radius效劳器之间需手工设置共享密钥;AP和MT之间只定义了认证体系结构,不同厂商的具体设计可能不兼容;算法64 bit RC4192位椭圆曲线算法ECC192与具体的协议有关平安漏洞鉴别易于伪造未查明用户身份凭证简单,被盗取后可任意使用;加密密钥静态动态动态算法64 bit RC4128-bit SMS4128 bit AES和128 bit RC4WLAN常用平安技术5.WLAN的其他平安手段WLAN的其他平安手段 除了以上讲述的几种常用的WLAN平安解决方法,随着技术的进步、WLAN与其他无线系统的学习和融合,还有一些多元化的选择:1.动态密钥D-Key;2.双因素身份认证Two-factor Authenticator;3.个人防火墙Personal Firewall;4.入侵检测系统Intrusion Detection System;5.智能卡系统Smart Card;6.虚拟专用网Virtual Private Networks;7.公钥基础设施PKI;8.生物特征识别Biometrics;6.常用密码算法简介常用密码算法简介WLAN加密认证常用的算法有:RC4AESRC4RC4RC4RC4 RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心局部的S-box长度可为任意,但一般为256字节。该算法的速度可以到达DES加密的10倍左右,且具有很高级别的非线性。RC4起初是用于保护商业机密的。但是在1994年9月,它的算法被发布在互联网上,也就不再有什么商业机密了。RC4也被叫做ARC4Alleged RC4所谓的RC4,因为RSA从来就没有正式发布过这个算法。常用密码算法简介AESAES 国家标准技术研究所NIST选择Rijndael作为 政府加密标准AES的加密算法,AES取代早期的数据加密标准DES。Rijndael由比利时计算机科学家Vincent Rijmen和Joan Daemen开发,它可以使用128位,192位或者256位的密钥长度,使得它比56位的DES更健壮可靠。Rijndael也有一个非常小的版本52位,适宜用在蜂窝 、个人数字处理器PDA和其他的小设备上。近似读音:Rijn rain dael del 莱恩戴尔。Rijn 来源 Rhine 莱茵河的荷兰语Dutch发音。dael 是常用的人名,这词是两个科学家的名字各出一段拼成的。常用密码算法简介AESAES AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。2000年10月2日 政府正式宣布选中比利时密码学家Joan Daemen 和 Vincent Rijmen 提出的一种密码算法RIJNDAEL 作为 AES.在应用方面,尽管DES在平安上是脆弱的,但由于快速DES芯片的大量生产,使得DES仍能暂时继续使用,为提高平安强度,通常使用独立密钥的三级DES。但是DES迟早要被AES代替。流密码体制较之分组密码在理论上成熟且平安,但未被列入下一代加密标准。AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展KeyExpansion,2、初始轮Initial Round,3、重复轮Rounds,每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮Final Round,最终轮没有MixColumns。常用密码算法简介追求创新追求创新追求创新追求创新 追求发展追求发展追求发展追求发展 追求卓越追求卓越追求卓越追求卓越 追求和谐追求和谐追求和谐追求和谐 9、静夜四无邻,荒居旧业贫。11月-2311月-23Sunday,November 26,202310、雨中黄叶树,灯下白头人。03:30:2803:30:2803:3011/2