计算机网络安全课件(沈鑫剡)第5章.pptx
《计算机网络安全课件(沈鑫剡)第5章.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全课件(沈鑫剡)第5章.pptx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第五章 无线局域网安全技术无线局域网的开放性;WEP加密认证机制;WEP的安全缺陷;802.11i。无线局域网的开放性对移动通信带来了便利,但也产生了严重的安全问题,WEP加密和认证机制就用于解决因为开放性带来的安全问题,但WEP技术本身存在严重的安全缺陷,802.11i是目前解决无线局域网安全问题的理想技术。第1页/共37页5.1 无线局域网的开放性频段的开放性;空间的开放性;开放带来的安全问题。允许自由使用开放频段为无线局域网产品提供了频段保证;空间的开放性一是免除了线缆铺设,二是方便了移动通信;但这两个开放性造成的后果是通信的不安全。第2页/共37页频段的开放性开放频段是无需国家无线电管
2、理委员会批准就可使用的频段,无线电频段是重要的国家资源,审批过程非常复杂,开放频段为无线电产品生产厂家免除了频段审批的麻烦;开放频段的信号能量必须受到限制,否则,可能相互影响。开放频段第3页/共37页空间的开放性空间开放性使得终端不需要通过线缆连接网络,但信号传播范围内的任何终端都能接收其他终端之间的传输的数据,也能向其他终端发送数据;如果没有采取措施,通信的安全性无法保障。第4页/共37页开放带来的安全问题由于开放频段是公共频段,允许自由使用,很容易发生信号干扰问题;信号传播范围内的终端都能接收其他终端之间传输的数据,也能向其他终端发送数据,因此,必须验证发送者身份,同时,需要加密经过自由空
3、间传输的数据;AP作为内部网络和无线局域网的连接点,需要对终端实施接入控制。第5页/共37页5.2 WEP加密和认证机制WEP加密机制;WEP帧结构;WEP认证机制;基于MAC地址认证机制;关联的接入控制功能。WEP主要提供加密和认证机制,可以加密终端间传输的数据,允许终端和AP交换数据前,由AP完成对终端的身份认证,通过认证的终端的MAC地址记录在关联表中,以后的数据交换过程中,MAC地址作为发送端的标识符。第6页/共37页WEP加密机制24位初始向量(IV)和40位(或104位)密钥构成64位伪随机数种子,产生数据长度4(单位字节)的一次性密钥;数据的循环冗余检验码(4个字节)作为数据的完
4、整性检验值(ICV)用于检测数据的完整性;一次性密钥和数据及ICV进行异或运算,其结果作为密文;为了在发送端和接收端同步伪随机数种子,以明文方式传输IV,由于伪随机数种子由密钥和IV组成,截获IV并不能获得伪随机数种子。WEP加密过程第7页/共37页用发送端以明文传输的IV和接收端保留的密钥构成伪随机数种子,产生一次性密钥,如果接收端保留的密钥和发送端相同,则接收端产生和发送端相同的一次性密钥;用和密文相同长度的一次性密钥异或密文,得到数据和4字节的ICV;根据数据计算出循环冗余检验码,并与ICV比较,如果相同,表明数据传输过程未被篡改。WEP加密机制WEP解密过程第8页/共37页WEP帧结构
5、控制字段中的WEP标志位置1;净荷字段中包含密文(数据和ICV与一次性密钥异或运算后的结果)、IV、密钥标识符,2位密钥标识符允许发送端和接收端在4个密钥中选择一个密钥作为伪随机数种子的组成部分。第9页/共37页WEP认证机制确定终端是否是授权终端的唯一依据就是终端是否拥有和AP的密钥;终端一旦通过认证,AP记录下终端的MAC地址,以后,终端MAC地址就是授权终端发送的MAC帧的标识符。challenge是128字节长度的随机数。密文(challengeICV)K;K是一次性密钥,以IV和密钥为伪随机数种子生成的伪随机数,其长度1284(单位字节)。第10页/共37页基于MAC地址认证机制AP
6、首先建立授权终端MAC地址列表;终端是否是授权终端的依据是该终端的MAC地址是否包含在AP的MAC地址列表中。第11页/共37页关联的接入控制功能建立关联过程中,终端和AP完成物理层协议、信道、传输速率的同步过程;建立关联过程中,AP完成对终端的认证;建立关联后,终端的MAC地址将记录在关联表中,AP只接收、发送源或目的MAC地址在关联表中的MAC帧。这些意味着一旦终端和AP建立关联,AP已经完成对终端的接入控制过程。建立关联过程第12页/共37页5.3 WEP的安全缺陷共享密钥认证机制的安全缺陷;一次性密钥字典;完整性检测缺陷。WEP安全缺陷起因于以下几点:一是一次性密钥和初始向量一一对应,
7、发送端通过明文传输初始向量,且密文和明文的异或操作结果即是一次性密钥;二是一次性密钥的空间只有224,且伪随机数生成器根据伪随机数种子生成一次性密钥机制使得各个一次性密钥之间存在相关性;三是用循环冗余检验码作为完整性检测码,容易实现同时篡改密文和加密后的ICV。第13页/共37页共享密钥认证机制的安全缺陷n两端一次性密钥两端一次性密钥K K取决于明文取决于明文IVIV。nY=PKY=PK,很容易根据,很容易根据Y Y和和P P推出推出K=PY=P PK=KK=PY=P PK=K。nIVIV不变,不变,APAP根据根据IVIV推出的一次性密钥推出的一次性密钥K K不变,如果不变,如果Y=P KY
8、=P K,APAP认定黑客认定黑客终端拥有共享密钥。终端拥有共享密钥。认证响应(认证响应(P P)认证请求(认证请求(Y,IVY,IV)认证请求认证请求认证响应(认证响应(P)认证响应(认证响应(Y,IV)认证响应(成功)认证响应(成功)第14页/共37页一次性密钥字典一次性密钥和初始向量一一对应,初始向量又以明文方式出现在WEP帧中,在知道明文P和密文Y的情况下,又很容易得出一次性密钥K=PY;图中入侵者同伴持续向无线局域网中某个授权终端发送固定长度、固定内容的数据,入侵终端通过接收发送给授权终端的密文和对应的IV,及已知的数据明文得出不同IV和一次性密钥的对应关系,这就是固定长度的一次性密
9、钥字典。黑客建立固定长度的一次性密钥字典的过程第15页/共37页一次性密钥字典入侵终端发送正确加密的ICMP ECHO请求报文给AP,AP将回送ICMP ECHO响应报文;根据固定长度L的一次性密钥字典,试探性得出L+8长度的一次性密钥;试探过程采用穷举法,一次性密钥的高L位保持不变,底8位从0开始,每次增1。第16页/共37页完整性检测缺陷数据M1(X),ICV=(Xr M1(X)/G(X)的余数,即R1(X);密文(Xr M1(X)R1(X)K;篡改密文数据(Xr M2(X)R2(X),其中R2(X)=(Xr M2(X)/G(X)的余数;如果篡改后密文(Xr M1(X)R1(X)K (Xr
10、 M2(X)R2(X),由于(Xr(M1(X)M2(X)/G(X)的余数R1(X)R2(X),用一次性密钥异或篡改后密文的到的明文,其完整性检测结果是未被篡改。第17页/共37页5.4 802.11i802.11i加密机制;802.1X认证机制;动态密钥分配机制。WEP是对所有BSS内的终端分配SSID和密钥,SSID和密钥是BSS合法终端的标识。802.11i基于用户进行认证,即必须给授权用户分配用户名和口令,只有拥有合法用户名和口令的用户才能和AP建立安全关联。基于用户成对分配密钥,即密钥基于终端和AP,而不是BSS。密钥只在安全关联存在期间有效,一旦安全关联结束或建立新的安全关联,重新生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 课件 沈鑫剡
限制150内