《网络安全技术网络安全技术 (33).ppt》由会员分享,可在线阅读,更多相关《网络安全技术网络安全技术 (33).ppt(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、有线等价隐私协议有线等价隐私协议有线等价隐私协议有线等价隐私协议有线等价隐私协议(WEP)概述发布于1999年,是802.11b无线通信标准在数据链接层使用的安全协议要求:同一无线局域网中所有的 STA和AP都共享同一个密钥 K(WEP 密钥)WEP 密钥:40-bit,104-bit(最通用的),232-bit WLAN 设备可以共享多个 WEP密钥,每个WEP密钥通过一个字节长度的ID唯一表示出来,这个ID成为密钥IDWEP 密钥通常由管理员选取一旦选定,WEP密钥不可改变移动设备认证和访问控制WEP 运用挑战与响应的方式认证移动STA为了和AP连网,STA 必须执行以下步骤:1.请求:S
2、TA向AP发连接请求2.挑战:AP收到请求后,即产生128位的随机数字符串cha 并且发送给 STAcha=c1c2c16(ci 为 8-bit 字符串)3.响应:STA产生一个24位初始向量 IV,并对 cha用 RC4序列加密算法和密钥 IV|K加密,如下计算出 ri,res,并将 res发送给 AP ri=ci ki,(i=1,2,16)res=IV|r1r2r164.核实:AP 也对IV|K 用RC4 产生相同的子钥序列,并计算 ci=ri ki 同时核实是否有 ci=ci(i=1,2,16),如相等则STA 被认可为合法用户,并与其相连数据完整性验证目标:为了确保分组信息没有被篡改W
3、EP 用 CRC-32 验证数据完整性,称之为完整性校验值(ICV)CRC-32是一种通用的检测数据传输错误的技术CRC 的简单算法是用 运算和位移操作 可由芯片简单实现 获取一个k位的CRC值:M:n位的二进制字符串P:(k+1)位二进制字符串CRCk(M)=(2n-k M)%P 是长度为k位的二进制串如果 M|CRCk(M)%P!=0,意味着M 已被篡改LLC 网帧加密加密实施在MAC 子层,将LLC 网帧加密,分为三个步骤1.令 M 为一个 LLC网帧,每个mi为8bit(或者16bit)二进制串:M|CRC32(M)=m1m2.ml2.发送方为每一个网帧产生一个24位初始向量 IV,用
4、到RC4序列加密算法,以IV|K(网帧秘钥)为输入以产生一个8位的子钥序列进行加密:ci=mi ki通用加密形式如下:C=(M|CRC32(M)RC4(IV|K)LLC 网帧加密发送方将MAC 子层增加了载荷文件后发送给接收方IV|KeyID|c1c2cl 802.11b hdrIVkeyIDdataICVRC4 encryptedWEP认证缺陷 由于WEP采用的挑战-应答机制基于简单的异或运算,因此很容易受到已知明文攻击例如例如在AP和合法的STA之间恶意的拦截(cha,res)信息对.计算ki=ci ri (i=1,2,16)STA向AP发送连接请求并等待其发出的挑战信息 cha 用破解秘
5、钥ki和挑战信息cha 产生一个应答信息res,将此信息和截获的IV一起发给AP基于WEP协议,AP 用RC4 和 IV|K,产生子钥序列k1,k2,k3,k16,证实 ki res=cha,由此,AP认证了攻击者的非法设备,准予其连网WEP完整性校验缺陷CRC 弱点 CRC具有线性运算性质:CRC(x y)=CRC(x)CRC(y)攻击者篡改数据而不改变CRC值,导致易遭受篡改数据攻击CRC没有任何密钥攻击者易向网络注入新的网包,导致易遭受注入信息攻击 WEP篡改数据攻击Alice 发消息给 Bob:C=(M|CRC32(M)RC4(V|K)攻击者拦截消息C,试图将原始消息M 篡改为M,则如
6、下计算得到C 发送给Bob:C=(|CRC32()C (=M M)Bob接收到一个被篡改的数据M(M=M)和正确的CRC32(M)的完整性校验值 ICVWEP注入消息攻击假定攻击者已知一对(M,C)和初始向量V(明文传输)攻击者通过 (M|CRC32(M)C 产生对M加密的子密钥序列(即RC4(V|K)因为 C=(M|CRC32(M)RC4(V|K)故有 RC4(V|K)=(M|CRC32(M)C假定 为任意一个攻击者试图注入网络的二进制字符串,攻击者按照如下公式计算信息发送给其他合法用户V|(|CRC32()RC4(V|K)若向量V已被使用过,那么以上消息会通过合法认证WEP保密缺陷重复使用
7、初始向量 一个 24位初始向量 IV,有16,777,216(1000多万)种不同取值 依据生日悖论,在处理1.24 224=5102个网帧后,至少有一个随机产生的初始向量在之前出现过的概率会 弱密钥获得初始置换即可破译RC4密码(子秘钥序列)许多二进制串不适合做秘钥(弱秘钥),容易被攻击者破解 为解决WEP存在诸多安全缺陷,才出现了WPA和WPA2等协议WPA 概论 由Wi-Fi 联盟于 2003提出基于早期the IEEE 802.11i 标准(第三稿)而制定三个主要目的:纠正所有已经发现的WEP中的安全弱点确保现有WEP硬件也同样能支持WPA确保WPA与802.11i标准兼容采用 802.1X 协议认证用户设备 采用临时秘钥完整性协议(Temporal Key Integrity Protocol,TKIP):用 Michael算法,一种特殊设计的完整性校验算法用一种新的密钥机制防止重放攻击,且无法从RC4 密钥获得初始向量 WPA 2 概览 WPA:WPA:为了解决WEP安全问题而仓促设计的安全协议WPA2:WPA2:基于802.11i(官方版本)加密并验证MSDU(即LLC网帧):使用AES-128加密算法及计数器模式 认证STA:802.1X 没有使用明文初始向量去产生子密钥序列 由于使用了完全不同的加密算法,多数WPA 卡不能在更新后支持 802.11i标准
限制150内