[精选]无线局域网安全原理(d1上)(修订版)33445.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]无线局域网安全原理(d1上)(修订版)33445.pptx》由会员分享,可在线阅读,更多相关《[精选]无线局域网安全原理(d1上)(修订版)33445.pptx(89页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、无线局域网安全原理概述无线传输与接入事业部 无线传输与接入事业部大 纲 802.11标准简介 WLAN安全概述 WLAN安全漏洞分析 WLAN常用技术 WLAN的其它安全手段 常用密码算法简介1.802.11标准简介802.11标准简介 802.11 802.11为 为IEEE IEEE(电机电子工程师协会,(电机电子工程师协会,The Institute The Institute of Electrical and Electronics Engineers of Electrical and Electronics Engineers)于)于1997 1997年公 年公告的无线区域网路标
2、准,适用于有线站台与无线用户或无线 告的无线区域网路标准,适用于有线站台与无线用户或无线用户之间的沟通连结。用户之间的沟通连结。802.11标准简介IEEE标准 标准描述802.111997年制定的第一份WLAN PHY标准,制定了MAC及直接序列展频技术(DSSS)和跳频展频技术(DFSS)802.11a1999年制定的PHY标准,确定了最大速率54Mbps及运行在5.8GHz的频率之上,确定了使用正交频分复用(OFDM)技术802.11b1999年制定的PHY标准,确定最大速率11Mbps及运行在2.4GHz的频率之上TGc 负责更正802.11a编码规范的任务组。802.11d 扩展调频
3、的功能,使之能在不同的管治区域中使用TGe 为MAC提供QOS扩展功能,在形成802.11e之前,先形成WMM的过渡版本。802.11f 改善接入点之间漫游功能的内部协议。802.11g2003年制定的PHY标准,确定了最大速率54Mbps及运行在2.4GHz的频率之上。802.11h 使802.11a符合欧洲的无线电标准。802.11标准简介IEEE标准 标准描述802.11i 链路层的安全标准。802.11j 使802.11a符合日本无线电管制的标准TGk 改善客户端与网络间的通信,使无线电资源的管理和利用更有效。TGm 负责将802.11a,802.11b,802.11d及TGc 的变动
4、整合进802.11主规范中。802.11n2009年制定的标准,制定了最大600Mbps,可运行于2.4GHz和5.8GHz,采用多进多出技术(MIMO)智能天线技术及OFDM的先进无线标准。TGp 负责让802.11适用汽车行业的任务组。TGr 加强漫游的性能TGs 负责让802.11成为网状网络技术(MESH)的任务组TGt 负责为802.11设计测试与测量标准的任务组。TGu 负责让802.11与其他不同网络技术互通的任务组2.WLAN安全概述WLAN安全概述 无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。但
5、是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。为了有效的对WLAN的安全进行保护,先后出现了多种技术或机制。它们可以单独使用,也可以结合起来使用。目前仍在使用的 目前仍在使用的WLAN WLAN安全技术有:安全技术有:1.1.物理地址(物理地址(MAC MAC)过滤;)过滤;2.2.服务区标识符 服务区标识符(SSID)(SSID)匹配;匹配;3.3.有线对等保密(有线对等保密(WEP WE
6、P););4.4.端口访问控制技术(端口访问控制技术(IEEE802.1x IEEE802.1x););5.5.WPA(Wi-Fi Protected Access)WPA(Wi-Fi Protected Access);6.6.IEEE 802.11i IEEE 802.11i;7.7.WAPI WAPI等。等。WLAN安全概述可以将这些技术手段整合起来,在不同的场景使用不同级别的安全策略,例如:安全级别 典型场合 使用技术初级安全小型企业,家庭用户等WPA-PSK+隐藏SSID+MAC地址绑定中级安全仓库物流、医院、学校、餐饮娱乐IEEE802.1x认证+TKIP加密专业级安全各类公共场合
7、及网络运营商、大中型企业、金融机构用户隔离技术IEEE802.11iRadius认证和计费+PORTAL页面推送(对运营商)WLAN安全概述3.WLAN安全漏洞分析WLAN安全漏洞分析WLAN WLAN的安全威胁 的安全威胁WLAN的安全威胁主要来自于以下几个部分:1.未经授权的接入;2.MAC地址欺骗;3.无线窃听;4.企业级入侵未经授权的接入:指的是在开放式的WLAN系统中,非指定用户也可以接入AP,导致合法用户可用的带宽减少,并对合法用户的安全产生威胁。WLAN安全漏洞分析MAC地址欺骗:对于使用了MAC地址过滤的AP,也可以通过抓取无线包,来获取合法用户的MAC地址,从而通过AP的验证
8、,来非法获取资源。WLAN安全漏洞分析无线窃听:对于WLAN来说,所有的数据都是可以监听到的,无线窃听不仅可以窃听到AP和STA的MAC,而且可以在网络间伪装一个AP,来获取STA的身份验证信息。WLAN安全漏洞分析企业级入侵:相比传统的有现网络,WLAN更容易成为入侵内网的入口。大多数企业的防火墙都在WLAN系统前方,如果黑客成功的攻破了WLAN系统,则基本认为成功的进入了企业的内网,而有线网络黑客往往找不到合适的接入点,只有从外网进行入侵。WLAN安全漏洞分析WLAN WLAN系统的安全要求 系统的安全要求基于以上的针对WLAN系统的安全威胁,WLAN系统的安全系统应满足以下的要求:1.机
9、密性:这是安全系统的最基本要求,它可以提供数据、语音、地址等的保密性,不同的用户,不同的业务和数据,有不同的安全级别要求;2.合法性:只有被确定合法并给予授权的用户才能得到相应的服务。这需要用户识别(Identify)和身份验证(Authenticate);3.数据完整性:协议应保证用户数据的完整并鉴定数据来源;4.不可否认性:数据的发送方不能否认它发送过的信息,否则认为不合法;WLAN安全漏洞分析WLAN WLAN系统的安全要求 系统的安全要求5.访问控制:应在接入端对STA的IP,MAC等进行维护,控制其接入;6.可用性:WLAN应该具有一些对用户接入、流量控制等一系列措施,使所有合法接入
10、者得到较好的用户体验;7.健壮性:一个WLAN系统应该不容易崩溃,具有较好的容错性及恢复机制。WLAN安全漏洞分析4.WLAN常用安全技术WLAN常用安全技术 在802.11中,有如下几种常用安全认证方式,它们是人们常见的形式,并且不一定是独立存在的,可能存在一些重叠或包含关系:WEPWPA802.11i802.1x WEP:Wired Equivalent Privacy 有线等效保密算法 WEP(有线等效加密)是当初1999年通过的802.11标准的一部分,当初是为了使WLAN的网络达到和有线网络一致的机密性而就此命名的。WEP使用RC4(Rivest Cipher)串流加密算法达到机密性
11、,并由CRC32验证数据完整性。WLAN常用安全技术 WEP被用来提供和有线LAN同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。WLAN常用安全技术 标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV)成为 RC4 用的钥匙。在起草原始的 WEP 标准的时候,美国政府在加密技术的输出限制中限制了钥匙的长度,一旦这个限制放
12、宽之后,所有的主要业者都用 104 比特的钥匙实作了 128 比特的 WEP 延伸协定。用户输入WEP共享密码可以用ASCII和HEX两种方式来输入,其中ASCII为字符模式,既输入5(64bit模式)个或13(128bit模式)字符;HEX模式为十六进制模式,既输入10个(64bit模式)或26个(128bit模式)从0-9及A-F之间的字符。WLAN常用安全技术64bit WEP密钥构成WLAN常用安全技术128bit WEP密钥构成WLAN常用安全技术WEP有两种方式:1.开放式系统(Open System)2.共享密钥(Shared Key)WLAN常用安全技术WEP报文加密过程WLA
13、N常用安全技术WEP Shared Key验证机制 STA STA WTP WTP身份认证请求 身份认证请求发送随机数 发送随机数用密文响应 用密文响应确认成功 确认成功生成随机数发送到客户端 生成随机数发送到客户端解密收到的相应结果,并与 解密收到的相应结果,并与原发送的随机数进行比较,原发送的随机数进行比较,如果相同则认为成功 如果相同则认为成功RC4 RC4加密随机数 加密随机数WLAN常用安全技术 WPA:WI-FI Protected Access WI-FI访问保护 由于WEP无法为WLAN的安全性做出有效的保障,在802.11i出台之前,WIFI联盟设计了一套用来完全取代WEP的
14、方案,即WPA(WI-FI Protected Access).WPA主要包含以下的内容:1.WPA-PSK(Pre-Shared Key)2.802.1x 这一节讲述WPA主要针对WPA-PSK,802.1x后面有专门的章节讲述。WLAN常用安全技术 WPA-PSK采用的是一种叫做TKIP(Temporal Key Integrity Protocol,临时密钥集成协议)的协议,它的设计完全是在WEP的基础上升级而来,一般都能适用于早期使用WEP的设备。它对比WEP,做出的改进主要有:1.加入了密钥管理;2.每帧生成密钥;3.序列号计数器;4.非线形的消息完整性检验。WLAN常用安全技术TK
15、IP加密过程WLAN常用安全技术TKIP密钥混合过程WLAN常用安全技术TKIP封装格式WLAN常用安全技术TKIP接收解密过程WLAN常用安全技术TKIP完整封包过程WLAN常用安全技术TKIP加密的802.11帧WLAN常用安全技术802.11i802.11链路安全标准WLAN常用安全技术802.11i的来历和组成部分 为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容,IEEE802.11工作组开发了作为新的安全标准的IEEE802.11i,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i 标准中主要包含加密技术:TKIP(
16、Temporal Key Integrity Protocol)AES(Advanced Encryption Standard)IEEE802.1x。IEEE 802.11i标准已在2004年6月24美国新泽西的IEEE标准会议上正式获得批准。WLAN常用安全技术802.11i 802.11i和 和WPA WPA的关系 的关系 WPA、WPA2是WI-FI联盟推动的对802.11安全标准的升级,它们在802.11i还未出台前就市场化了。可以说WPA就是802.11i的子集,在市场的一些WLAN设备上常见一些叫法:WPA个人版:即802.11i TKIPWPA企业版:即802.1xWPA2个人
17、版:加入了CCMPWPA2企业版:即802.1xWLAN常用安全技术CCMP加密 CCMP主要是两个算法所组合而成的,分别是CTR mode以及CBC-MAC mode。CTR mode为加密算法,CBC-MAC用于讯息完整性的运算。在IEEE 802.11i 规格书中,CCMP为default mode,在所谓的RSN network中,扮演相当重要的角色。以下将分别简介CTR mode以及CBC-MAC。RSN:802.11规范的健壮安全网络(Robust Security Network)WLAN常用安全技术CTR Mode 全名是Advanced Encryption Standard
18、(AES)in Counter Mode,在CCMP使用的AES 是based on Rijndael Algorithm所发展出的算法,主要是经过NIST(National Institute of Standards and Technology)修改并且认证,不再有TKIP protocol支持WEP系统的既有攻击,所以在安全强度上,有一定的水平。WLAN常用安全技术CTR ModeWLAN常用安全技术CBC-MAC 全名是Cipher Block Chaining Message Authentication Code,就如同其名,主要是针对message block作运算,最后输出m
19、essage authentication code,达到验证message的效果(因为CTR并没有提供authentication的机制)。CBC-MAC加解密过程主要是把Message block经由block cipher algorithm加密后,再把输出给下一个block当input使用。一开始第一个block没有input所以IV用0代入。在CCMP里会把低位的64-bit无条件的去掉,只取高位64-bit当做MIC。WLAN常用安全技术AES-CCM加密过程WLAN常用安全技术AES-CCM加密过程分解(1)AES-CCM要求发射机生成惟一的随机值Nonce,每个分组进行加密时使
20、用的随机值各不相同。第04B是由GMH的前5B构成的。第5-8B是预留段,全部设置为0。第9-12B是分组序号(Packet Number,PN)。PN与安全关联(SA)对应,当安全关联建立和新TEK安装完毕后,PN设置为1。由于Nonce值取决于GMH,因而接收机能够检测到GMH的变化。WLAN常用安全技术AES-CCM加密过程分解(1)为了产生消息认证码 为了产生消息认证码(Message Authentication Code(Message Authentication Code,MAC)MAC),AES-CCM AES-CCM使用的是 使用的是CBC CBC模式的一种变形。模式的一种
21、变形。AES-CCM AES-CCM不使用 不使用,而是在对消息进行加密之前,将,而是在对消息进行加密之前,将CBC CBC分组添加到消息的开头。分组添加到消息的开头。初始 初始CBC CBC分组是由一个标记 分组是由一个标记、分组、分组Nonce Nonce值和载荷长度构成的 值和载荷长度构成的。WLAN常用安全技术AES-CCM加密过程分解(1)为了对载荷和消息认证码进行加密,AES-CCM采用了计数器(CTR)模式。使用这种模式,可生成n个计数器分组,其中n是与消息长度和消息认证码的一个分组长度(AES使用128bit分组)之和相匹配的分组数。第1个分组用于对消息认证码进行加密,其余分组
22、用于对载荷进行加密。计数器分组是由标识、分组Nonce、分组序号i(oin)组成的。WLAN常用安全技术AES-CCM加密过程分解(1)WLAN常用安全技术AES-CCM加密过程分解(1)消息认证码是通过对初始CBC分组和明文载荷进行加密得到的,消息认证码生成和消息认证码的加密过程如图7-9所示。产生消息认证码的第1步是从PDU中提取明文载荷,并将初始CBC分组添加到明文载荷的起始位置;然后,使用AES-CBC和来自连接SA的TEK对消息进行加密,并选择加密后输出结果的最后128bit(AES分组的大小)来表示消息认证码。发送者执行此过程,然后对消息和消息认证码进行加密。接收者对消息和消息认证
23、码进行解密,然后对消息执行相同的过程。然后,接收者将生成的消息认证码与接收到的消息认证码进行比较。如果两者相同,则消息通过认证,否则丢弃该消息。WLAN常用安全技术AES-CCM加密过程分解(2)WLAN常用安全技术AES-CCM加密过程分解(2)对消息认证码的加密,是通过使用AES-CTR模式和来自于SA的TEK对计数器分组0进行加密来实现的。加密后的分组与消息认证码进行异或运算,来生成加密的消息认证码版本。对载荷的加密,是通过使用AES-CTR模式和用于加密消息认证码的同一TEK对1n的计数器分组进行加密得到的。然后,从PDU中提取出明文载荷,并与加密后的计数器分组进行异或运算,从而生成密
24、文载荷。然后,将分组序号到密文载荷前,将消息认证码添加到密文载荷的后面,这样这组数据就代替了明文载荷。将GMH中的EC位设置为1,表示加密后的载荷,同时对EKS进行设置,以表示用来加密载荷的TEK。对于新的密文载荷,如果包含了CRC,则需要对其进行更新。WLAN常用安全技术802.1x端口访问控制WLAN常用安全技术802.1x简介 802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过
25、之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。802.1x的核心是EAP协议(Extensible Authentication Protocol)。WLAN常用安全技术802.1x体系结构 在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 无线 局域网 安全 原理 d1 修订版 33445
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内