[精选]网络与内容安全-008无线局域网安全-新32934.pptx
《[精选]网络与内容安全-008无线局域网安全-新32934.pptx》由会员分享,可在线阅读,更多相关《[精选]网络与内容安全-008无线局域网安全-新32934.pptx(119页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-1-1-第八章无线局域网安全 马占宇信通院模式识别实验室-32-32-第六讲:无线局域网安全 本地无线连接 无线局域网WLAN 802.11x系列标准 中国标准WAPI 9798-3/ISO SC27-33-33-无线局域网技术 无线LAN和个人通信网(PCN)代表了1990年代通信网络技术的发展方向。相关技术的发展 天线设计技术的发展 高性能、高集成度的CMOS和GaAs半导体技术的发展,MCM技术 网络软硬件设计技术的进展 无线网络拓扑结构 点对点型,HUB型,完全分布型ad hoc network ad hoc networkInfrastructure network Infrast
2、ructure network-34-34-几种无线标准的比较笔记本,移动电话,PDA,寻呼机和轿车台式/笔记本电脑,电话,modem,网关台式/笔记本电脑,PDA,网关终端类型30400Kbps家庭办公室,私人住宅和庭院的网络 办公区和校园局域网 应用范围Bluetooth1,2,10Mbps 11Mbps 传输速度HomeRF 802.11b蓝牙研究组,Ericsson,Motorola,NokiaApple,Compaq,Dell,HomeRF工作群,Intel,MotorolaCisco,Lucent,3Com,WECA Consortium,支持公司窄带发射频谱 跳频发射频谱 直接顺
3、次发射频谱 传输协议30英尺 150英尺 50300英尺 覆盖范围点对点或每节点多种设备的接入 接入方式多样化 接入方式o 红外系统o 射频系统n 非专用频段,或称为工业、科研、医学(ISM)频段n 专用频段:(18.82518.875)GHz,(19.16519.215)GHzn 毫米波段(mmW)-35-35-无线局域网的安全标准 WEP(Wired Equivalent Privacy)协议 TKIP(Temporary Key Integrity Protocol)802.1X 协议 Wi-Fi 组织提出的WPA(Wi-Fi Protected Access)标准 802.11i 标准
4、(较新标准)WAPI(中国标准)-36-36-Wi-Fi 组织简介-37-37-WLAN的802.1x 协议系列标准 1997年,IEEE 802.11 协议 1999年,IEEE 802.11b 协议 2004年,IEEE 802.11i 协议(Draft Standard)2007年,IEEE 802.11i 协议(Standard)网络吞吐速率,高速数字传输和稳定的连接CIS/SJTU 37 2008-3-28标准 最大数据传输速率 工作频率 公布时间802.1 1 2 Mbps 2.4 GHz 1997 年802.1 1 b 1 1 Mbps 2.4 GHz 1999 年802.1 1
5、 a 54 Mbps 5 GHz 2001 年802.1 1 g 54 Mbps 2.4 GHz 2002 年HiperLAN2 54 Mbps 5 GHz 2003 年-38-38-802.11无线安全技术演进-39-39-802.11协议 工作方式 无线站 无线接入点(AP)物理层 三个物理层包括了两个扩频 技术规范和一个红外传播规范 传输速率是1Mbps和2Mbps,使用FHSS(frequency hopping spread spectrum)或DSSS(direct sequence spread spectrum)技术 联合结构、蜂窝结构和漫游 MAC子层负责解决客户端工作站和访
6、问接入点之间的连接-40-40-802.11的三种基本安全机制 802.11标准规定无线局域网有三种基本的接入AP的安全措施 服务区别号(SSID)MAC地址过滤 等价有线协议(WEP)40-41-41-802.11的三种基本安全机制 服务区别号(SSID)无线Station必须出示正确的SSID才能访问AP,SSID可以被看作是一个简单的口令 MAC地址过滤CIS/SJTU 41 2008-3-28n 可以手工维护一组允许或拒绝访问的MAC地址列表,用来进行物理地址过滤。物理地址过滤属于硬件认证,不属于用户认证。在MAC地址列表中手工增删用户的MAC地址,只适合小型网络。-42-42-802
7、.11的三种基本安全机制 有线等价协议(WEP)802.11 标准包含一个WEP 协议(Wired Equivalent Privacy protocol),它的安全目标是 阻止窃听(保护机密性)阻止消息被篡改(保护完整性)控制对WLAN的访问(访问控制)实质上,WEP 应提供与有线网络等同的安全性。WEP是一个保护链路层通信安全的协议,而不提供端到端的安全解决方案。在ad hoc 网络中不能使用WEP,因为该种网络没有AP。CIS/SJTU 42 2008-3-28-43-43-WEP 协议的主要内容 在Mobile Station 与Access Point之间共享一个密钥,用来认证。使用
8、CRC-32(循环冗余校验码)来保护消息完整性。使用RC4流密码算法对包载荷和CRC校验值进行加解密。接收者解密数据,计算包载荷的CRC校验值,若正确则接受,否则丢弃该包。CIS/SJTU 43 2008-3-28Mobile Station Mobile StationAccess Point Access Point-44-44-WEP 协议的认证CIS/SJTU 44 2008-3-28STAAP APChallenge(Nonce)Response(Nonce RC4 RC4 encrypted under shared key)Shared secret distributed ou
9、t of bandDecrypted nonce OK?-45-45-WEP 协议的完整性校验PlaintextICVIntegrityAlgorithmICV?Accept PacketReject PacketYesNo Integrity Check Value(ICV)-46-46-WEP 协议的加、解密 RC4是一种流密码算法,它可利用一个密钥生成无限长的伪随机数序列(称为密钥流)。加密时,将密钥流与明文相异或,解密方法与加密相同。Pseudo-random number generatorEncryption Key KPlaintext data byte pRandom byt
10、e rCiphertext data byte c=p rDecryption works the same way:p=c r-47-47-48-48-CIS/SJTU 48 2008-3-28WEP 协议的加密|WEPPRNGIntegrityAlgorithm|IVCiphertext Integrity Check Value(ICV)SeedSecret KeyPlaintextIV-49-49-CIS/SJTU 49 2008-3-28WEP 协议的解密IVCiphertextSecret Key|WEPPRNG PlaintextICV-50-50-CIS/SJTU 50 200
11、8-3-28WEP的帧格式 在使用流密码算法(包括RC4)时,加密两个消息时使用同一密钥流是十分危险的 WEP中使用24 24bit bit长的IV IV来增加密钥的个数 Key Key=base_key base_key|IV IV 不同的IV将产生不同的密钥流,IV放在每包的开头,对IV不进行加密IV CRC-32PayloadKey ID byteRC4 encrypted-51-51-WEP的密钥长度 WEP采用RC4算法加密数据包,密钥长度为40bit或104bit。由于存在24bit 长的IV,WLAN 厂商通常对外宣称密钥长度为64bit或128bit。CIS/SJTU 51 2
12、008-3-28-52-52-Lab for Cryptography and Information Security,SJTU52 2008-3-28WPA,WPA-PSK WPA,WPA-PSK开放系统,共享系统 开放系统,共享系统-53-53-流密码算法RC4 RC4 was designed by Ron Rivest of RSA Security in 1987 RC4 was initially a trade secret,but in September 1994 a description of it was anonymously posted to the Cyphe
13、rpunks mailing list.It was soon posted on the sci.crypt newsgroup,and from there to many sites on the Internet.The current status seems to be that unofficial implementations are legal,but cannot use the RC4 name.RC4 is often referred to as ARCFOUR,to avoid possible trademark problems.It has become p
14、art of some commonly used encryption protocols and standards,including WEP and WPA for wireless cards and SSL.CIS/SJTU 53 2008-3-28-54-54-RC4:pseudo-random generation algorithm(PRGA)考虑所有的字节(8bit 数组)0,1,2,255 S(需初始化):所有字节的置换S0,S1,S2,S255 流密码算法:明文、密钥按字节对应数组XOR 密钥流输出算法 i:=0 j:=0 while GeneratingOutput:
15、i:=(i+1)mod 256 j:=(j+Si)mod 256 swap(Si,Sj)output S(Si+Sj)mod 256-55-55-RC4:key-scheduling algorithm 置换S通过密钥初始化 密钥长度(字节数)l通常516(40128 bits)首先,设S 为恒等置换 S 然后经过类似PRGA的256次迭代生成,即 for i from 0 to 255 Si:=i j:=0 for i from 0 to 255 j:=(j+Si+keyi mod l)mod 256 swap(Si,Sj)-56-56-IV的碰撞问题 不同的包使用相同IV的现象称作IV的碰
16、撞 相同的IV意味着加密密钥流是同一个 C1 C2=P1 P2 如果C1、C2、P1已知,则立即可以推算出P2。如果有三个或三个以上的包使用相同的IV,则解密更加容易。C1 C3=P1 P3 C2 C3=P2 P3 C1 C2=P1 P2-57-57-WEP中的IV 碰撞 802.11没有规定如何选择IV,甚至没有要求对于不同的包采用不同的IV 许多基于802.11的产品将IV的初始化值设为0,随后IV 递增 实际上,IV的取值总共有224 种可能,在几个小时以后就会出现IV 碰撞的情况。当一个密钥的生命期比较长时,或多个用户使用同一个密钥时,IV 碰撞发生的几率会急剧增大。在IV 发生碰撞时
17、,可根据C1 C2=P1 P2推测明文P1、P2的值。-58-58-已知明文攻击 一旦我们得知一个数据包的明文内容,只需将明文与密文相异或,我们就可以推导出加密该包的密钥流。RC4(k,IV)=Plaintext Cipher 用此密钥流可以解密所有具有相同IV 值的其它被加密数据包。如果我们能够收集224个不同IV 开头的数据包的明文内容,就可以得到加密224个包的密钥流,用它们组织成解密字典,可以实时地解密任何一个数据包。由于在一般的情况下,IV是从0开始计数的,所以IV 值较小的包会经常出现,这些数据包将比IV 值大的包更容易遭到破解。-59-59-对WEP中CRC校验的攻击 CRC-3
18、2是考虑检验传输错误,并非保护数据完整。基于线性纠错编码 基于线性纠错编码:k 位序列k+r 位序列,r 位冗余用于校验 n bit长的明文可以表示成一个 n-1 次多项式的形式 p=pn-1xn-1+pn 2xn 2+p0 x0(each pi=0 or 1)则明文与ICV可以被一起表示为 px32+ICV(p)=pn-1xn+31+pn 2xn30+p0 x32+ICV(p)如果将(n+32)bit长的密钥流表示成(n+31)次的多项式 b,则密文可以表示为 px32+ICV(p)+b ICV的运算是线性的,即对于任意两个多项式p 和 q,有以下的等式成立ICV(p+q)=ICV(p)+I
19、CV(q)-60-60-若 q 是一个任意的 n 阶多项式,将它与密文相异或将得到以下等式成立:(p+p+q q)x x32 32+ICV(+ICV(p+p+q q)+)+b b=px px32 32+q qx x32 32+ICV(+ICV(p p)+ICV(ICV(q q)+)+b b=(=(px px32 32+ICV(+ICV(p p)+)+b b)+(q qx x32 32+ICV(ICV(q q)按照该规则修改密文将可以不被CRC-32校验检测到!对WEP中CRC校验的攻击原来的密文 原来的密文q q及其 及其CRC CRC校验值 校验值-61-61-WEP中的完整性很弱 WEP中
20、的完整性校验不能阻止对包内容的篡改 可以利用这个弱点来 篡改包内容,绕过访问控制 例如:存在一种攻击认证的方法 记录一个认证的“ChallengeResponse”全过程 根据RC4(k,IV)=Plaintext Cipher,使用截获的Challenge、Response包获取加密密钥流 在认证时使用算出的加密密钥流来加密AP 发来的ResponseCIS/SJTU 61 2008-3-28Challenge(Nonce)Response(Nonce RC4 RC4 encrypted under shared key)Decrypted nonce OK?-62-62-从WEP 设计的教
21、训及补救措施 设计出的标准草案应该面向大众,在接受学术界的普遍分析和检验以后才能被确立为标准。设计安全标准应该有密码学家的参与。WEP的设计者缺乏密码学常识,RC4本身是一个“安全”的加密算法,但是WEP的设计者没有正确地使用RC4算法。设计标准和协议需要汲取以前设计协议的经验教训,误用CRC的问题在以前的协议中出现过,但是WEP的设计者并没有注意到这一点。补救措施 对于密钥管理做出了改进,采用多个密钥,在连接时才决定使用哪一个密钥 建议将WLAN 视为不安全的网络,避免通过它来传输敏感数据 将WLAN置于公司内部网之外,两者之间要使用防火墙 对于要求高安全级别的应用,使用VPN-63-63-
22、临时密钥完整性协议TKIP 针对WEP的不足,2002年10月提出新的安全协议 临时密钥完整性协议TKIP(Temporary Key Integrity Protocol)可以提供加密和消息认证功能 使用带密钥的消息完整性保护算法Michael算法(Message Integrity Code,MIC)使用IV序列计数器,其输出值参与会话密钥的生成,可以抗重放攻击 使用密钥混合函数,不会产生WEP中的弱密钥;使用密钥自动更新机制,减少IV 碰撞现象发生的机会-64-64-TKIP加密64 2008-3-28Kevin Benton,The Evolution of 802.11 Wirele
23、ss Security,http:/itffroc.org/pubs/benton_wireless.pdf,UNLV Informatics-Spring 2010-65-65-802.1X 标准 2001年6月,IEEE公布了802.1X标准,用于在用户终端和AP之间建立起经过认证的安全连接。比起802.11有比较大的改变o 它的核心是可扩展认证协议EAP,实质是对通信端口进行鉴权。o 如果认证通过,AP为Station打开逻辑通信端口,否则拒绝Station的接入请求。-66-66-802.1X 标准 三个重要部分:Station,Access Point,RADIUSRADIUS 80
24、2.1X 标准要求无线工作站Station安装802.1x客户端软件,AP要内嵌802.1x 认证代理,将用户认证信息转发给RADIUS(Remote Authentication Dial-in Service,远程用户接入认证服务)服务器,由RADIUS服务器来进行认证。-67-67-Extensible Authentication Protocol(EAP)EAP 即PPP(Point-to-Point)扩展认证协议,是一个用于PPP 认证的通用协议,可以支持多种认证方法。EAP 并不在联接建立阶段指定认证方法,而是把这个过程推迟到认证阶段。这种机制还允许PPP 认证方简单地把收到的认
25、证报文传递给后方的认证服务器,由后方的认证服务器来真正实现各种认证方法。EAP是建立在询问响应模型上的,共有四种类型的信息:EAP 请求、EAP 响应、EAP成功信息、EAP失败信息。EAP工作在网络层上而不是工作在数据链路层上,可以将信息路由到中心服务器上而不是让每一个端口AP 进行认证,因此由更大的灵活性。-68-68-802.1X 标准的认证过程Authentication trafficNormal DataPort Status:RADIUS RADIUSAssociateEAP Identity RequestEAP-SuccessAP APEAP Auth Response EA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络 内容 安全 008 无线 局域网 32934
限制150内