Presentation is loading. Please wait.

Presentation is loading. Please wait.

苏兆品 http://dsp.hfut.edu.cn/agent 无线网络安全 苏兆品 http://dsp.hfut.edu.cn/agent.

Similar presentations


Presentation on theme: "苏兆品 http://dsp.hfut.edu.cn/agent 无线网络安全 苏兆品 http://dsp.hfut.edu.cn/agent."— Presentation transcript:

1 苏兆品 http://dsp.hfut.edu.cn/agent
无线网络安全 苏兆品

2 偷窥的眼睛就在我们身边 “蹭网族”

3

4 用个简单的例子说明问题,这就好比有几个人在谈话。空中的声波相当于无线网络中的电磁波,而11Mbps、54Mbps、300Mbps的速率就是指两个人每秒钟对话11句或是54句甚至300句,大家都用普通话,那双方都可以听懂,旁边站的那些第三者也能听懂,还可以加入到对话中来一起讨论。这就是一个不加密的网络环境,如果我们在对话中使用不同的方言,那就可以把它当作是一种加密形式。你找一讲上海话的哥们来陪一说广州话的兄弟聊天,然后找一美国佬站一边旁听 “加密”

5 重点 WEP 802.11i(WPA) -TKIP

6 思考:无线网络的安全问题与有线网络有何不同?
一、无线网络 思考:无线网络的安全问题与有线网络有何不同?

7 1、无线网络的兴起 无线网络的初步应用,可以追朔到第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用 1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络ALOHAnet,可以算是相当早期的无线局域网络(WLAN)。无线网络可说是正式诞生了。

8 2、无线网络分类 从无线网络覆盖范围看 从无线网络的应用角度看

9 2.1 从无线网络覆盖范围看 无线个域网 无线局域网 无线城域网/广域网

10 无线个域网 (Wireless Personal Area Network,WPAN)
覆盖范围相对较小的无线网络,用于实现同一地点终端与终端间的连接,如连接手机和蓝牙耳机等 蓝牙(Blue Tooth):10m,1M 红外无线传输技术:0-1m,16M 家庭射频:家庭,庭院范围内,物联网 最新的Zigbee:蜜蜂的八字舞,近距离、低复杂度、自组织、低功耗、低数据速率、低成本,传感器网络,多点多跳 超宽带无线技术UWB:1G,能在10米左右的范围内实现数百Mbit/s至数Gbit/s的数据传输速率。UWB具有抗干扰性能强、传输速率高、带宽极宽、消耗电能小、发送功率小等诸多优势,主要应用于室内通信、高速无线LAN、家庭网络、无绳电话、安全检测、位置测定、雷达等领域。

11 无线个域网(WPAN)

12 无线局域网 第一类是有固定基础设施的:802.11WLAN 无线接入点,移动设备,
第二类是无固定基础设施的:自组织网络/移动Ad hoc网络:无须接入点

13 802.11WLAN

14 Ad hoc网络

15 应用 大楼之间    餐饮及零售 医疗 企业 仓储管理 :  监视系统: 展示会场:

16 无线城域/广域网络 无线城域网:以无线方式构成的城域网,提供面向互联网的高速连接
无线广域网:采用无线网络把物理距离极为分散的局域网(LAN)连接起来的通信方式。移动、联通

17 数字用户线路,是以电话线为传输介质的传输技术组合
无线城域网(WMAN) 数字用户线路,是以电话线为传输介质的传输技术组合 表示具有高质量的通话和数据传送界面

18 2.2从无线网络的应用角度看 无线传感器网络(WSN) 无线穿戴网络 无线Mesh网络 无线体域网
注意:这些网络一般是基于已有的无线网络技术,针对具体的应用而构建的无线网络。

19 无线传感器网络 无线传感网络(WSN,wireless sensor networks)是当前在国际上备受关注的、涉及多学科高度交叉、知识高度集成的前沿热点研究领域。 综合了传感器技术、嵌入式计算技术、现代网络及无线通信技术、分布式信息处理技术等,能够通过各类集成化的微型传感器协作地实时监测、感知和采集各种环境或监测对象的信息,这些信息通过无线方式被发送,并以自组多跳的网络方式传送到用户终端,从而实现物理世界、计算世界以及人类社会三元世界的连通。

20 无线传感器网络典型应用场景 环境监测 信息收集节点 传感器节点 监测区域 互联网和卫星 任务管理节点 撒落在一个 给定监测区 域内 用户

21 无线Mesh网络 无线Mesh网络(无线网状网络) 是一种与传统无线网络完全不同的新型无线网络,是由移动Ad Hoc网络顺应人们无处不在的Internet接入需求演变而来,被形象称为无线版本的Internet 。 特点:任何无线设备节点都可以同时作为AP和路由器,网络中的每个节点都可以发送和接收信号,每个节点都可以与一个或者多个对等节点进行直接通信。 这种结构的最大好处在于:如果最近的AP由于流量过大而导致拥塞的话,那么数据可以自动重新路由到一个通信流量较小的邻近节点进行传输。依此类推,数据包还可以根据网络的情况,继续路由到与之最近的下一个节点进行传输,直到到达最终目的地为止。

22 无线穿戴网络 无线穿戴网络是基于短距离无线通信技术(蓝牙和ZigBee技术等)与可穿戴式计算机(wearcomp)技术、穿戴在人体上、具有智能收集人体和周围环境信息的一种新型个域网(PAN)。

23 物联网 Internet of Things(IOT),也称为Web of Things。
通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。 物联网被称为继计算机、互联网之后世界信息产业发展的第三次浪潮,它是互联网的应用拓展,与其说物联网是网络,不如说物联网是互联网基础上的业务和应用。

24 车载网 车辆通信网络(Vehicular Ad hoc Network, VANET)
可以实现车辆与车辆之间(Vehicle to Vehicle, V2V),车辆与路边基础设施之间(Vehicle to Infrastructure, V2I)的多跳无线通信,为车辆提供多种安全应用(如事故预警,交通管理)和非安全应用(如路况指示,Internet接入及车辆间多媒体数据传输)。

25 3 无线局域网(Wireless local-area network,WLAN)
无线局域网是计算机网络与无线通信技术相结合的产物。 无线局域网就是在不采用传统电缆线的同时,提供传统有线局域网的所有功能,网络所需的基础设施不需要再埋在地下或隐藏在墙里,网络却能够随着实际需要移动或变化。

26 优点 灵活性 移动性 安装便捷 易于进行网络规划和调整 故障定位容易 易于扩展
(1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。 (2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。 (3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。 (4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。 (5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。

27 适用范围: 在不能使用传统走线方式的地方、传统布线方式困难、布线破坏性很大或因历史等原因不能布线的地方; 有水域或不易跨过的区域阻隔的地方;
重复地临时建立设置和安排通讯的地方; 无权铺设线路或线路铺设环境可能导致线路损坏; 时间紧急,需要迅速建立通讯,而使用有线不便、成本高或耗时长; 局域网的用户需要更大范围进行移动计算的地方;

28 Wi-Fi 无线局域网标准的演进 802.11 802.11b 802.11a 802.11g 网络拓扑 制定时间 工作频段 带宽 传输距离
Infrastructure 制定时间 97年6月 99年9月 01年11月 工作频段 2.4GHz 5GHz 带宽 2Mbps 11Mbps 可达54Mbps 传输距离 100米 50~150米 10~30米 业务 数据 数据、图像 语音、数据、图像 以IEEE(电气和电子工程师协会)为代表的多个研究机构针对不同的应用场合,制定了一系列协议标准 IEEE于1997年发布了无线局域网领域第一个在国际上被认可的协议——802.11协议 802.11   IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mbps。由于它在速率和传输距离上都不能满足人们的需要,因此,IEEE小组又相继推出了802.11b和802.11a两个新标准,前者已经成为目前的主流标准, 802.11b   IEEE b是无线局域网的一个标准。其载波的频率为2.4GHz,传送速度为11Mbit/s。IEEE b是所有无线局域网标准中最著名,也是普及最广的标准 表中所有标准都包含共同的安全性能设计,即有线等价协议WEP(Wired Equivalent Privacy),希望能提供与有线网络同等的安全性能。

29 无线局域网网络有两个基本构件——站和无线接入点。 (1)站(Station,STA)
网络的两个基本构件 无线局域网网络有两个基本构件——站和无线接入点。 (1)站(Station,STA) 站是无线网的端头设备,例如笔记本、掌上电脑等。通常是通过计算机加一块无线网卡构成的。 (2)无线接入点(Access Point,AP) 无线 AP 也称无线 Hub, AP将STA与DS(有线网络)相连,用于在无线STA和有线网络之间接收、缓存和转发数据。无线AP通常能够覆盖多个甚至几十用户,覆盖半径达上百米。 AP也可在不访问DS情况下将多个STA相连。

30 网络的两种组网模式 Ad-Hoc(点对点)模式 Infrastructure模式

31 Ad-Hoc(点对点)模式-对等网 带有无线设备的计算机之间直接进行通讯(类似有线网络的双机互联)。
该网络无法接入有线网络中,只能独立使用。这是最简单的无线局域网结构。 一个对等网络由一组有无线接口的计算机组成。这些计算机要有相同的工作组名、SSID和密码。 对等网络组网灵活,任何时间,只要两个或更多的无线接口互相都在彼此的范围之内,它们就可以建立一个独立的网络。这些根据要求建立起来的典型网络在管理和预先调协方面没有任何要求。 SSID(Service Set Identifier),服务区标识符,也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP广播出来,通过XP自带的扫描功能可以查看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。

32 Infrastructure模式-基础模式
基础模式是一种最常用的无线网络配置模式,所有的STA与AP联系,AP在STA之间 、STA与DS之间转发数据帧。 工作原理

33 基础模式工作原理 STA连接到AP并开始发送数据的过程:
先假设AP已经开机且正在运行。AP以固定的时间间隔(通常为每秒钟10次)发送无线短消息通告它的存在。这些短消息称为信标—使无线设备发现AP的标识。 现在假设有人打开了一台装有无线网卡的笔记本电脑(STA),初始化后,STA开始寻找AP,它也许配置为寻找一个特定的AP,也可能准备连接到任一AP。STA扫描所有频段,收听信标,STA可能会发现若干个AP,通常它根据信号的强度来决定要与哪个AP连接。当STA准备连接到AP时,它首先发送一条认证请求消息给AP(假定不使用安全措施),AP马上发送一条表示接受的认证响应来回复认证请求。 现在STA被允许连接到AP,在IEEE 中,概念“连接”被称为“关联”。当STA与AP关联在一起时,它才能发送和接收数据。STA发送关联请求消息,AP以关联响应回复表明连接成功。此后,STA发送的数据就由AP转发到有线局域网,同样,从有线局域网发给STA的数据也由AP转发。

34 PMD功能(Physical Medium Dependent物理介质依赖):信号的调制、解调,信道状态检测,从信道上接收、发送数据
体系结构 IEEE802.11标准提出一个体系结构,如下图所示,主要有两个部分:数据链路层的MAC子层和物理层。 MAC子层 MAC子层管理实体 站点管理实体 PLCP子层 PHY子层管理实体 PMD子层 802.11体系结构 PLCP功能(Physical Layer Convergence Procedure物理层会聚协议 ):将MAC帧增加同步头、起始定界符等,形成物理层PDU,以适合信道的传输 PMD功能(Physical Medium Dependent物理介质依赖):信号的调制、解调,信道状态检测,从信道上接收、发送数据

35 工作原理:在PLCP子层,将来自MAC子层的数据作为PLCP的服务数据单元(PSDU),加上PLCP的前导码(同步信号或帧起始信号)和PLCP帧头组成PLCP的协议数据单元(PPDU),送交给PMD子层。 PMD子层将PLCP的数据调制后经天线发射出去。 注意: PLCP的帧数据单元与PMD子层采用的媒体传送方式有关。不同的PMD子层,所对应的PLCP也不同

36 为什么不是 CSMA/CD? MAC子层提供服务: 访问控制 标准定义了两种访问方式: 关联 认证与加密 帧的分段与重装
1、分布式协调功能 DCF,站点之间通信基于竞争协议CSMA/CA(载波侦听多路访问/冲突避免) 2、点协调功能 PCF,是一种集中控制方式,站点之间的通信基于轮询的方式,一种无竞争的方式 关联 认证与加密 帧的分段与重装 无线信道易受干扰,小帧长有利于提供传输的成功率 分段功能是802.11的一个可选项 CSMA/CD:带有冲突检测的载波监听多路访问,可以检测冲突,但无法“避免”   CSMA/CA:带有冲突避免的载波侦听多路访问,发送包的同时不能检测到信道上有无冲突,只能尽量“避免”;   1.两者的传输介质不同,CSMA/CD用于总线式以太网,而CSMA/CA则用于无线局域网802.11a/b/g/n等等;   2.检测方式不同,CSMA/CD通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电压就会随着发生变化;而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种检测信道空闲的方式;   3.WLAN中,对某个节点来说,其刚刚发出的信号强度要远高于来自其他节点的信号强度,也就是说它自己的信号会把其他的信号给覆盖掉;   4.本节点处有冲突并不意味着在接收节点处就有冲突。

37 (1)控制帧。告诉设备何时开始、停止发送以及通信是否失败的帧。如:RTS、CTS、ACK帧等。
IEEE 中的3种MAC帧 (1)控制帧。告诉设备何时开始、停止发送以及通信是否失败的帧。如:RTS、CTS、ACK帧等。 (2)协商和管理STA和AP之间关系的帧。如:认证帧、关联请求帧。 (3)数据帧。一旦STA和AP已经同意建立连接,数据就以这种消息类型发送。

38 管理帧 (1)信标帧 发送信标是接入点对外通告它已经准备就绪和在网络中维持定时的方法。信标是AP定期发送的管理帧。信标包含诸如网络名称和AP性能等有用信息。例如,信标可以告诉STA,AP是否支持IEEE 标准中的新规范。 (2)探测帧 为了加速找到一个AP,STA可以选择发送探测帧。相当于大喊“喂,有人在吗?”任何接入点收到探测请求,立刻以探测响应来进行回答,STA就可以迅速找到AP。 (3)连接到AP 连接到AP的过程称为关联。当你相连接时,先发送关联请求,接入点以关联响应回答。如果响应是肯定的,那么现在你就与接入点关联上了。 (4)漫游 如果同一网络中有几个接入点,你的STA可能选择将其关联从当前AP移动到新的AP。首先,它必须使用解除关联,与原来的AP断开连接,然后使用重新关联,连接到新的AP。重新关联包含一些与原来的AP有关的信息,能够移交更顺利,这些信息让新的AP与原来的AP对话,确定已经发生了漫游。

39 (5)发送数据 一旦你通过了认证,并且被关联上了,就可以发送数据。数据在STA和AP之间交换。通常,数据先到达AP,然后被转发到有线局域网或其他的STA。 每个发到或者来自AP的802.11数据帧都有3个地址: 2个是源地址和目的地址,第3个是“中间”地址——消息路过的接入点的地址。 当你从STA发送数据到AP时,一个源STA地址,2个目的地址,一个目的端的AP地址,另一个目的STA地址 从AP到STA的数据有一个目的地址(STA)和2个源地址——AP地址和STA地址。

40 思考:无线网络的安全问题与有线网络有何不同?

41 传统的有线网络,访问控制往往以物理端口接入方式进行监控,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏。而无线网络的数据传输则是利用微波在空气中进行辐射传播,在一个无线局域网接入点AP的服务区域中,所有的无线终端都可以接收到无线信号,非授权用户在无线局域网(相对于有线局域网)中窃听或干扰信息就容易得多。 当然,无线局域网相对于有线局域网而言,所增加的安全问题主要是由于其采用了公共的电磁波作为载体来传输数据信号,其他方面的安全问题两者是相同的。

42 2.1、早期的无线网络安全 2.2、802.11标准-WEP协议 2.3、802.11i
二、无线网络安全 2.1、早期的无线网络安全 2.2、802.11标准-WEP协议 2.3、802.11i

43 2.1早期的无线网络安全 安全问题对早期的无线局域网来说不是大问题。那时设备是私有的,互相不兼容。许多无线局域网使用服务区标识符(SSID)和MAC地址过滤作为安全的基本形式。

44 1、无线网卡物理地址(MAC)过滤: 其工作原理:限制接入终端的MAC地址,以确保只有经过注册的设备才可以接入无线网络。 由于每一块无线网卡拥有唯一的MAC地址,该物理地址编码方式类似于以太网物理地址,是48位的。网络管理员可在无线局域网访问点AP中手工维护一组允许访问或不允许访问的 “MAC地址控制表”(Access Control),只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。

45 不安全的。原因: MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。媒体访问控制只适合于小型网络规模。-为什么?
MAC地址在网上是明码模式传送,只要监听网络便可从中截取或盗用该MAC地址,进而伪装使用者潜入企业或组织内部偷取机密资料。 部分无线网卡允许通过软件来更改其MAC地址,可通过编程将想用的地址写入网卡就可以冒充这个合法的MAC地址,因此可通过访问控制的检查而获取访问受保护网络的权限。 媒体访问控制属于硬件认证 ,而不是用户认证。

46 使用网络分析工具(如Sniffer)很容易就可以获得SSID。
在每个AP内都会设置唯一的网络SSID,每当无线终端设备要连接AP时,AP会检查其SSID是否与自己的服务区域认证ID一致。只有当AP和无线终端的SSID相匹配时,AP才接受无线终端的访问并提供网络服务;如果不匹配,访问点就拒绝给予服务。 SSID是一个简单的口令,从而提供口令认证机制,实现一定的安全。 不安全:SSID是一个简单的口令,并不提供任何数据机密功能,也不提供终端到无线接入点的认证。 使用网络分析工具(如Sniffer)很容易就可以获得SSID。 Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域. 捕获网络流量进行详细分析、实时监控网络活动、利用专家分析系统诊断问题、收集网络利用率和错误等功能 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 Sniffer技术常常被黑客们用来截获用户的口令.

47 2.2 802.11标准 实现以下三个方面的目标: 网络访问控制(Access Control),防止他人在没有被授权的情况下访问网络。
数据传输的私密性(Confidentiality),防止他人截获密文之后破译出明文。 数据传输的完整性(Data Integrity),防止他人更改网络上传输的数据而不被发现。

48 安全方案 认证:用来对无线终端或设备进行认证,不对用户进行认证;定义了两种认证方式:开放系统认证和共享密钥认证。 加密:有线等价保密协议WEP 完整性检验:CRC-32 密钥管理

49 开放系统认证(Open System Anthentication)
开放系统认证是802.11的一种默认协议,正如其名,无论谁请求认证都会被对方通过,实质上,它是一个空认证过程。开放认证对于确定一个客户是否合法没有提供任何帮助。 开放认证系统分为2步: ①STA发送认证请求帧给认证STA (通常是AP) ,帧内通常包含STA的MAC地址和SSID号。 ②如果认证STA的认证方式设为开放系统认证,要向请求者发送认证成功帧。 当然,在开放系统认证中,认证STA并没有被认证。

50 共享密钥认证(Shared Key Authentication)
共享密钥认证支持拥有密钥的 STA进行身份认证,密钥不会在网络上明文传送,但它需要使用WEP协议(RC4算法) ,因此只能在已实现WEP协议的节点运行。 共享密钥认证假设密钥已分配并已正确装入MAC层内,它回避了密钥分配问题,共享密钥认证分为4步,请求者为STA,认证者为AP。

51 安全的

52 发起认证的STA同样首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证处理序列号字段值为“1”。
AP作出响应,响应帧的认证处理序列号字段值为“2”,同时该帧中还包含一个由WEP算法产生的随机挑战信息(challenge text) STA对随机挑战信息用共享密钥进行加密后 发回给AP,这一步中,认证处理序列号字段值为“3”。 AP对STA的加密结果进行解密,并返回认证结果,认证处理序列号字段值为“4”。 在这一步中,如果解密后的challenge text与第二步发送的原challenge text相匹配,则返回正的认证结果,即STA可以通过认证加入无线网络;反之,认证结果为负,STA不能加入该无线网。

53 有线等效保密协议(WEP) WEP采用对称加密原理(RC4加密算法),数据的加密和解密采用相同的密钥和加密算法。
主要用于保障无线局域网中链路层信息数据的保密 WEP只对数据帧实体内容加密,加密后的数据帧替换原数据帧,然后发送出去。

54 802.11 协议族 MAC 帧结构 4 2 1 2 bytes 通用帧格式 控制域格式 控制域格式 Frame Control
Duration/ID Address1 Address2 Address3 Sequence Control Address4 Frame Body FCS 2 bytes 通用帧格式 Order Wep More Data Pwr Mgt retry More Frag From DS To DS Sub-type Type Protocol Version 4 2 1 控制域格式 控制域格式

55 802.11 协议族 MAC 帧结构 2 bytes Frame Control Duration/ID Address1 Address2
Sequence Control Address4 Frame Body FCS 2 bytes

56 协议族 MAC 帧结构 Frame Control Duration/ID Address1 Address2 Address3 Sequence Control Address4 Frame Body FCS 2 bytes 通用帧格式 Order Wep More Data Pwr Mgt Petry More Frag From DS To DS Sub-type Type Protocol Version 4 2 1 控制域格式 控制域格式 假如使用WEP加密算法对帧实体进行加密,那么该标记被置为1,只有数据类型和管理类帧中的认证子类型为WEP,标记位才能设为1,所有其他帧的WEP标记位被置为0. 当WEP标记位为1时,帧实体将按下图所述被扩展。

57 WEP帧扩展格式 加密 ICV 4 Data >=1 IV 1 Octet Pad Key ID 6bits 2bits 3 加密
4字节的扩展域,不加密 PDU使用CRC-32生成的帧校验序列,将同PDU一同被加密--完整性校验和 初始化向量域,加密使用 密钥ID域指示使用4个可能密钥中的某个密钥 IEEE 标准指定每个设备都应该有四个缺省密钥,可以帮助顺利的改变密钥。当接入点和移动设备通信时,如要改变密钥又不引起通信的中断,则需要两个缺省密钥。而有四个密钥,则可以保证在不同方向使用不同的密钥工作。例如决定AP的发送总是用密钥0和1,移动设备的发送总是用密钥2和3。因为在每种情况下,单独改变每个方向的密钥都需要两个密钥,所以总共就要用四个密钥。用于发送的密钥号(0、1、2或3)必须通知接收方,这样它才知道该用哪个密钥解密。 填充内容为0

58 RC4加密算法 WEP使用RC4加密算法,RC4是一种对称流密码,每次加密一个字节明文。
1.KSA阶段(The Key—Scheduling Algorithm,初始化算法 ) 2.PRGA阶段(The Pseudo-Random Algorithm,伪随机子密码生成算法 )

59 wep的保密原理

60 说明: 为了保证数据传输的完整性,每个数据报文后面都附加了一个CRC校验结果,组成加密前的明文数据。
RC4算法中的密钥由两部分组成:24位的初始向量IV和40位共享密钥KC,两者首尾相接,构成64位的密钥K。

61 伪随机比特流与明文数据做异或(XOR)操作来产生密文

62 接收端:接收者使用相同的密钥值产生相同的伪随机比特流。并与接收到的密文做异或(XOR)操作之后得到原始明文。
通信双方通信的条件:由于初始向量IV会在数据帧中以明文的形式出现,只需拥有相同的用户部分密钥KC就可以正确地通信。

63 完整性检验 这种安全服务用来拒绝任何被主动攻击者在传输过程中篡改过的消息。 校验和方法:CRC-校验
如何 计算? 这种安全服务用来拒绝任何被主动攻击者在传输过程中篡改过的消息。 校验和方法:CRC-校验 发送方在发出数据包前先要计算明文的CRC-32校验和ICV,并将明文P与ICV一起加密后发送。

64 接收方收到加密数据以后,先对数据进行解密,然后计算解密出的明文的CRC-32校验和,并将计算结果与解密出的ICV进行比较:
若二者相同,则认为数据在传输过程中没有被篡改; 否则,认为数据已被篡改过,丢弃该数据包。

65 密钥管理 802.11中采用的是静态WEP密钥 一个静态WEP密钥由40比特会话密钥+24比特的初始向量 扩展:104比特的会话密钥+24比特的初始向量,即128比特组成, 取决于网络管理员对AP和所有与AP通信的客户的设置。 WEP没有具体规定共享密钥是如何生成,如何在带外分发,如何在密钥泄漏之后更改密钥,以及如何来定期的实现密钥的更新、密钥备份和密钥恢复。 具体实现中,用户可能并没有意识到密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直接使用用户口令 。

66 802.11标准中的安全隐患 RC4算法本身的缺陷 密钥流重复使用 密钥管理带来的安全隐患 对身份认证的欺骗 循环冗余校验码CRC-32的使用

67 RC4算法本身的缺陷 在RC4中,人们发现了弱密钥。 在24位的IV值中,有9000多个弱密钥。
攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。 利用认证与加密的安全漏洞,在很短的时间内,WEP密钥即可被破解。

68 密钥流重复使用 重复的原因: 在WEP帧中初始向量IV是以明文形式出现的,可以被任何人读取,原始密钥K是始终不变的。

69 如果用相同的IV和Key加密两个不同的消息
密钥流被抵消了,此时两组密文的异或值等于两组明文的异或值。

70 下面列出几种可能的情况: (1)如果明文P1已知,且已知密文C1和C2,

71 (2)已知密文C1和C2,假设不知道明文P1和P2的情况。
因为已知了密文C1和C2,也就等于知道了明文P1和P2的异或值,可以采取猜测的方法,由于明文很可能是具有一定语义的字符的ASCII码的组合,我们有可能猜测到明文P1和P2的值。

72 (3)如果我们知道多段密文值,例如知道密文C1、C2和C3,
此时我们可能更容易得到明文P1、P2、P3的值。随着已知密文数的增多,同时由于一些帧具有特定的格式和含义,如接入请求和响应之类的身份认证帧,它们的内容比较容易被猜测出来。采用统计分析的方法,解密将会越来越容易。只要能积累到足够数量的密文,则解密是迟早的事。

73 密钥管理带来的安全隐患 虽然在WEP协议中强烈推荐不同的数据包使用不同的IV值,但是并没有规定不同的数据包不能使用相同的IV值。

74 在WEP中没有具体规定何时使用不同的密钥。WEP协议将所有这些实际应用中的重要问题留给设备制造商去自行解决,导致对于信息安全知识的匮乏的设备制造商生产出大批在密钥管理中留有隐患的产品。
在具体实现中,大多数用户不能意识密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直接使用用户口令。

75 静态密钥的缺陷: 当使用了静态WEP密钥,管理员必须耗费大量的时间在WLAN的每一个设备上输入同样的WEP密钥。

76 对身份认证的欺骗 认证的过程: 在WEP协议中,规定的身份认证是单向的,即AP对申请接入的移动客户端进行身份认证,而移动客户端并不对AP的身份进行认证。 这种单向的导致了假冒的AP的存在。

77 所以,WEP使用的认证方式对于具有截获数据能力的攻击者来说根本没有任何安全性
此外,获得密钥 即监听一个成功的认证过程,将challenge包与response包进行异或运算得到密钥流。 拥有了该加密密钥流的任何人都可以向接入点AP提出接入申请,在收到AP发来的随机序列以后,将其与密钥流相异或,再发送给AP,由于使用的是正确的加密密钥流,所以可以成功的通过认证。 所以,WEP使用的认证方式对于具有截获数据能力的攻击者来说根本没有任何安全性

78 循环冗余校验码CRC-32的使用 在WEP安全机制中,通过 CRC实现消息完整性保护,但是CRC的设计初衷是检验传输中的随机错误,并非用于保护数据完整性。 CRC-32容易导致信息篡改 CRC-32码: G(x)=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1

79 信息篡改是指主动攻击者将窃听到的信息进行修改(如删除和/或替代部份或全部信息)之后再将信息传给原本的接收者。
这种攻击的目的有两种: 攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接; 攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。

80 异或

81 要发起这样的攻击,入侵者完全不需要知道密码流和共享密钥key,他只需要监听原始密文信息C并设定任意△值,将C和<△,c(△)>进行异或运算,并将异或结果C’代替原始信息C发往AP接入点(Access Point)即可。

82 针对WLAN安全隐患的几种攻击方法 被动窃听及流量分析 拒绝服务攻击 会话劫持 拦截攻击或中间人攻击 流氓AP IP重定向攻击 重放攻击

83 被动窃听及流量分析 在WLAN网络环境中,由于其开放的传输介质,使得敌手可以非常容易地实施被动窃听攻击,这使得网络中的传输信息对于攻击者是“透明”的,从来带来巨大的安全隐患。 攻击者使用Airsnort、WEPcrack等无线包嗅探工具,在无线传输范围内很容易就能监听到网络中传输的数据,获知网络中工作的AP的信息:包括工作信道、SSID、MAC地址、功率、WEP状况等;同时也能监听到所有传播的数据信息。 被动窃听往往是实施其他攻击的基础

84 在窃听的基础上,攻击者很容易监听和存储WLAN的所有流量。
即使消息被加密,但当消息中的(部分)信息是可预知的或冗余的,则攻击者也可能从特定消息中得到部分或全部信息。这种方式称为“流量分析”, 攻击者可以通过对流量的分析试图去揭示加密密钥、解密完整包,或收集其他有用信息,如识别网络活动、识别并定位AP或者对高层协议(如TCP/IP)进行分析。

85 拒绝服务攻击(Denial of Service)
攻击者通过在物理上或协议上干扰用户数据、信令数据和控制数据在无线链路上的正确传输,来实现无线链路上的拒绝服务攻击。主要分为两种情况: 一是在物理上制造噪声源,通过干扰信道传输达到拒绝服务; 二是利用IEEE 协议的漏洞,伪造AP的MAC地址,连续向广播地址发送解关联帧使得合法用户无法关联到AP上。

86 会话劫持(Session Hijacking)
会话劫持本质上是一种ARP欺骗,它在有线网络中同样存在。主要原理如下: 一方面,对于AP,攻击者通过ARP欺骗将自己伪装成受害主机; 另一方面,对于受害者,攻击者又将自己伪装成AP。 这样,受害主机与网络间所有通信都需经由攻击者,攻击者就可以为所欲为,修改、删除或者插入数据。

87

88 拦截攻击或中间人攻击 1、在这种攻击中,攻击者先让合法客户机与攻击者的AP连接(可以通过相同ESSID、更高功率的方法),(123)
3、这样一来,合法客户机与网络之间的所有通信就必须经由攻击者,攻击者同样可以修改、删除或者插入数据。

89 流氓AP 流氓AP是无线环境中特有的攻击行为,攻击者在无线局域网中安装未经授权的AP以提供对网络的无限制访问。

90 IP重定向攻击 在WLAN中,AP通常充当网关和代理服务器,STA一般是装有无线网卡的笔记本电脑,它可以通过接入点AP来访问因特网。
把一个IP地址重定向到另外一个IP地址 在WLAN中,AP通常充当网关和代理服务器,STA一般是装有无线网卡的笔记本电脑,它可以通过接入点AP来访问因特网。 由于密钥是由STA与AP共享的,所以我们可以利用AP为我们解密截获的密文。 具体的攻击方法:假定攻击者可以猜测到数据包的目的IP地址 首先攻击者冒充为合法用户接入WLAN,将截获的数据包目的lP地址进行修改,使其指向因特网 上一台由攻击者控制的主机,AP在转发数据包的时候首先会对数据包进行解密, 然后将明文发送到攻击者手中。这种攻击方法的难点在于需要攻击者对于TCP协 议由一定的了解,使被篡改过目的IP地址的数据包能通过TCP协议的帧校验。

91 首先攻击者冒充为合法用户接入WLAN,将截获的数据包目的lP地址进行修改,使其指向因特网上一台由攻击者控制的主机
AP在转发数据包的时候首先会对数据包进行解密,然后将明文发送到攻击者手中。

92 注意: 从计算方面讲,更改IP地址并不难。如果原始IP地址的高16位字和低16位字是Dh和Dl,那么我们要把它们更改成Dh‘和Dl ’。如果X是原始IP校验和,那么在补码数学中X ‘ =X+Dh’+Dl‘-Dh-Dl。 这种攻击方法的难点在于需要攻击者对于TCP协议由一定的了解,使被篡改过目的IP地址的数据包能通过TCP协议的帧校验。 这充分证明了校验和不是保证消息认证的好方法这一主张的真实性。消息可以被更改,并且在系统不知情的情况下插入一个伪造的新校验和

93 重放攻击 重放攻击:旨在不破坏消息帧完整性的前提下,实施得一种非实时攻击。
在WEP协议中,虽然定义了数据帧的格式,每帧中包含初始向量IV,但是帧中并没有规定序列号。帧的先后次序不能得到明确的区分,给重放攻击提供了条件。

94 过程: 首先攻击者通过消息窃听或劫持会话捕获消息帧 然后再重放该消息帧

95 2.3 新无线局域网安全标准802.11i(WPA2) WEP协议的缺陷引起了IEEE的重视,它委托802.11i任务组制定新的标准,加强无线局域网的安全性。 IEEE标准委员会已于2004年6月批准802.11i标准。IEEE i标准提出了一个新概念——RSN(健壮安全网络),定义了新的认证、密钥管理、数据加密方法。 在一个真正的RSN网中,仅允许符合RSN要求的设备连入接入点。

96 为了强化无线网络安全性,解决目前无线网络安全方面的漏洞,IEEE成立的802.11i工作小组开发了新的无线网络机制,其中新增了几项新技术:
首先,802.11i使用了以EAP (Extensible Authentication可扩展认证协议)为核心的802.1x,强迫使用者必须进行验证以及交互验证; 第二,使用了MIC(Message Integrit Code,信息完整性编码)检测传送的字节是否有被修改的情况; 第三,使用TKIP(Temporal Key Integrity通信协议),使加密的过程由原来的静态变为动态,让攻击者更难以破解。为了能提供更高级别的加密保护,802.11i采用新的WLAN架构,支持新的AES(Advanced Encryption Standard)标准。

97 注意: RSN重点处理了WEP协议中的缺陷,并对无线链路提供数据完整性、机密性保护。
RSN安全机制只工作在数据链路层,为STA与AP之间或STA与STA之间的通信提供保护,并不提供端到端的应用层通信保护。 RSN只工作在整个网络的无线部分,在基础模式中,不为有线网络部分提供保护。

98 802.11i标准体系结构 802.11安全机制分类图 IEEE 802.11i Security RSN之前 RSN WEP加密 开放认证
共享密钥认证 IEEE X基于端口的访问控制 EAP认证和密钥分配 TKIP CCMP 802.11安全机制分类图

99 802.1x体系结构(三个实体) 申请者 认证者 EAPOL帧 认证服务器 申请者(Supplicant):申请者请求接入无线网络,通常为装有802.1x客户端软件且支持EAP的终端STA。 认证者(Authentieator):一般为接入点AP。 认证服务器(Authentieation Server):通常为远程拨入用户鉴权RADIUS(Remote Authentieation Dial In User Serviee)服务器。

100 RSN工作流程 STA AP 服务器 阶段1:发现 阶段2:认证 阶段3:密钥生成与分配 阶段4:加密的数据传输 阶段5:连接终止 密钥管理
密钥分配 STA中的加密与认证机制必须能满足AP提出的要求 AP不参与认证,只转发STA与AS间通信 RSN只保护STA与AP间的数据链路层的安全,不包括端到端的安全

101 2.3.1 802.1x—认证 802.11i标准使用802.1x协议,为STA与AS之间提供双向认证。 核心为EAP协议
通过端口认证来防止非授权用户接入无线网络 逻辑端口

102 802.1x端口 认证者有两个逻辑端口: 受控端口(Controlled Port):控制端口受控于802.1X PAE(Port Access Entity,端口访问实体),用来允许(授权状态)或阻止(非授权状态)网络通信进入或离开受控端口 ,控制端口只在通过认证后才打开,用于传递网络资源和服务,对应不同应用环境,可配置为双向受控和输入受控 非受控端口(Uncontrolled Port):非控制端口始终处于连通状态,无论是否授权都允许申请者和网络中的其他用户通信,主要用来传递EAPOL(EAP over LAN)协议帧; EAP消息包含在IEEE 802.lX消息中,称为EAPOL(EAP over LAN)

103 802.IX协议规定:在认证时用户通过非受控端口和接入点AP交互数据,若用户通过认证,则AP为用户打开一个受控端口,用户可通过受控端口传输各种数据帧。
控制端口 非认证状态 非控制端口 LAN 认证状态 基于端口的访问控制

104 申请者、认证者、认证服务器间基于端口的访问控制
STA 网络服务 非认证状态 LAN PAE AP Authentication Server 封装在高层协议内的EAP消息 申请者 (STA)中的PAE负责相应认证; 认证者(AP)中的PAE负责与申请者通信,并将认证信息传递给认证服务器; 认证者(AP)中的PAE根据认证结果,决定控制端口处于认证或非认证状态。

105 IEEE 802.1x认证过程 1 2 3 4 5 6

106 1)用户通过AP的非受控端口向AP发送一个EAP-Start帧。
3)STA将用户信息发送给AP。 4)AP将用户信息转交给RADIUS服务器。 5)RADIUS认证服务器通过查询用户身份信息数据库或者使用其他认证算法验证用户身份合法性,在此期间认证服务器可能需要通过AP多次与STA交互信息。 6)认证服务器向AP发送接受或者拒绝用户访问的消息。AP接收到该消息后向用户发送允许或者拒绝访问网络的EAP帧。如果认证服务器发送的是允许访问的消息,则AP同时为该用户打开一个受控端口,用户将通过该端口进行通信。

107 认证算法的具体内容在EAP中并没有定义。是一个认证框架,而不是一种特定的认证机制
EAP(Extension Authentication Protocol,可扩展认证协议)本身具有良好的可扩展性,可以支持多种认证机制,允许通信双方使用它们希望采用的认证算法。 认证算法的具体内容在EAP中并没有定义。是一个认证框架,而不是一种特定的认证机制 EAP是基于认证方的,定义了两个术语是认证方和申请者。

108 EAP规定了4种消息可供传送: EAP消息 (1)Request—用来发送由认证方向申请者请求包含身份信息的消息
(2)Response—用来发送由申请者向认证方返回包含身份信息的消息。 (3)Success—由认证方发送,指明申请者允许接入网络 (4)Failure—由认证方发送,指明申请者被禁止接入网络

109 EAP 消息格式 Code:代码域,占用一个字节,用来指示消息的类型:Request(01)、Response(02)、Success(03)、Failure(04)。 Identifier 域为一个字节,辅助进行request 和response 的匹配 Length 域为两个字节,表明了EAP 数据包的长度 Data 域为0 个或者多个字节,Data 域的格式由Code 的值来决定

110 当Code 域为1 或者2 的时候,这个时候为EAP 的request 和response 报文,报文的格式为:
Type 域为一个字节,该域表明了Request 或Response 的类型,代表不同的认证算法

111 常用的EAP协议 1)Cisco Light EAP(LEAP) 2)Protected EAP(PEAP)
3)EAP-Transport Layer Security (EAP-TLS) 4)EAP-Tunneled TLS(EAP-TTLS) 在WLAN中应用802.1X认证协议时,推荐使用EAP-TLS认证协议。

112 EAP-TLS EAP-TLS是引入(Transport Layer Security),使用数字证书进行双向认证的认证方式。
TLS现已被业界广泛认可,在OSI分层结构中位于TCP和应用层协议之间, 它既可以为客户机认证服务器,也可以为服务器认证客户机,二者都是基于公钥机制的。 TLS协议分为两部分:握手协议和记录协议。 握手协议在客户机和服务器双方进行保密通信前要确定密钥、加密认证算法等安全参数; 记录协议则定义了传输的格式。

113 EAP-TLS既提供认证又提供动态会话密钥分发,不但在申请者和认证服务器之间提供互相认证,还提供数据完整性保护。
所有申请者和认证服务器需要事先申请并安装标准的x.509证书,认证时申请者和认证服务器要互相交换证书,交换证书的同时,申请者和认证服务器要协商一个基于会话的密钥,一旦通过认证,认证服务器就会将会话密钥传给AP,并通知AP允许该认证接入网络。

114 并非所有的EAPOL帧都用来承载EAP消息,其中有些是用来执行管理任务的。
EAP最初是为拨号系统设计的,根本不是一个局域网协议,要在局域网中传送EAP消息,就需要对EAP消息进行封装,IEEE802.1x制定了在局域网上EAP消息封装格式EAPOL(EAP Over LAN),在申请者和认证方之间传送EAP消息。 并非所有的EAPOL帧都用来承载EAP消息,其中有些是用来执行管理任务的。

115 EAP-TLS认证过程 STA AP AS 1、请求认证 2、请求帧,要求客户输入用户名 3、用户名信息 4、信息被封装成RADIUS
5、服务器证书 7、用户证书 10、随机会话密钥生成(认证过程中) 11、RADIUS-Accept 11、EAP-Success

116 i—密钥分配 RSN的工作流程可分为5个阶段,在完成认证之后,STA与AP要执行一系列操作来配置密钥,这一阶段称密钥生成与分配阶段KGD(Key Generation and Distribution)。 RSN使用分层密钥。 AP和STA之间的单播所用的密钥称为成对密钥,其分层使用称为成对密钥层次结构; AP和STA之间的组播所用的密钥称为组密钥,其分层使用称为组密钥层次结构。

117 RSN成对密钥层次结构 创建和交付PMK PTK:成对临时密钥 PMK(成对主密钥Pairwise Master Key)

118 创建和交付PMK 创建:作为认证过程的副产物,认证方法必须生成能用于密钥层次结构的密钥材料,例如TLS和Kerberos都能产生密钥,认证过程中产生的密钥就是PMK。 交付:认证发生在申请者和服务器之间,结果是申请者STA和服务器生成了匹配的PMK,但是使用PMK的是STA和AP,需要把PMK提供给AP。

119 PTK:从成对主密钥产生的密钥,其中包括 加密与完整性协议所使用的密钥 传递动态密钥所需要的密钥。
PMK(成对主密钥Pairwise Master Key) PTK:从成对主密钥产生的密钥,其中包括 加密与完整性协议所使用的密钥 传递动态密钥所需要的密钥。

120 计算PTK PRF函数基于散列消息鉴别码( HMAC)算法和哈希算法(SHA1)产生的消息摘要
对于TKIP,X=512,对于CCMP,X=384 AA,SPA分别是认证者和申请者的MAC地址 SNonce和ANonce分别是申请者和认证者发出的现时当前值

121 L(I,F,L)是指从比特序列I得到起始位置为F,长度为L的比特序列。
PTK:成对临时密钥 PMK(成对主密钥Pairwise Master Key) KCK:EAPOL密钥确认密钥。在四次握手过程中用来产生“消息完整性校验值”的密钥,衍生为成对层次结构的一部分。亦称为“key MIC key”。 KEK:EAPOL密钥加密密钥。在四次握手过程中用来加密密钥的密钥,衍生为成对层次结构的一部分。它也可以作为成对密钥。 密钥信息完整性验证密钥,截取0-127 加密密钥的密钥,截取 位 TKIP;CCMP

122 2.3.3 802.11i—数据加密 在这一阶段之前,STA和AP已经协商好了安全策略,完成了相互认证,会话密钥的分配,控制端口的打开。
IEEE802.11i中定义了两种加密和完整性协议, 临时密钥完整性协议(Temporal Key Integrity Protocol, TKIP ), 计数器模式+密码块链认证码协议(Counter Mode with Cipher Block Chaining MAC Protocol, CCMP)。

123 TKIP(WPA) TKIP改进WEP的设计缺陷,增加了四个新的部分,其加密过程为: WEP的主要缺陷: (1)IV值太短,不能防止重用。
(3)无法检测消息是否被篡改。 TKIP改进WEP的设计缺陷,增加了四个新的部分,其加密过程为:

124 完成数据校验的MIC算法。一个MIC就是一段密文摘要
TKIP加密过程示意图 完成数据校验的MIC算法。一个MIC就是一段密文摘要 MIC密钥 主密钥 加密密钥 密钥混合 添加MIC头 IV生成 加密 传输MPDU 添加IV/ICV 计算MIC MSDU 添加MIC 分帧 MPDU Michael部分 RC4部分 Message Protocol Data Unit  --  消息协议数据单元 Mac服务数据单元

125 1. MIC的产生和校验 完整性校验值是在分段之前计算完毕并附加到MSDU内的,校验值字节只出现在最后的MPDU内,并在加密的有效载荷中。 注意:原来的校验码ICV(CRC)仍然进行计算并且附加到每个MPDU中, TKIP中使用了Michael算法计算MIC值

126 2 分帧 如果MSDU+MIC的长度超出MAC帧的最大长度,则进行分段得到MPDU 先加MIC后分帧

127 3.IV的产生 初始向量IV是由一个计数器从0开始计数产生,所以它也叫TSC(TKIP Sequence Counter)(48位)。
MIC 8 octets Data >=0 octets Extendend IV 4 octets IV/Key ID 原头部 新增32位 加密部分 RC4Key [0] TSC2 TSC3 TSC4 TSC5 Rsvd Ext IV Key ID b0 b4 b5 b6 b7 ICV [1] [2] TSC为48比特,由初始向量IV的第一和最后一个字节,再加上扩展初始向量(Extended IV)的4个字节组成 密钥ID字节的Ext IV比特位应设置为1,用以标志随后的4个字节为TKIP的扩展初始向量 需要WEP封装加密的字段为数据、MIC以及WEP封装中计算出的ICV值。 TSC1 TSC0 用来避免弱密钥 为1表示TKIP帧;为0表示WEP帧

128 TKIP缺陷 计算复杂度大 如果发生了错误:造成繁重的网络开销。 RC4本身的缺陷

129 CCMP(WPA2) 计数器模式:实现数据保密 密码分组链接模式:实现数据认证。 计数器模式+密码块链认证码协议 提供高可靠的安全性

130 计数器模式 如果把明文M分成若干块,每一块并行进行加密

131 优点:加密过程可以并行进行,无论从软件实现还是从硬件实现上都提高了效率,使得其可以应用到需要并行处理的场合
缺点:不能提供完整性校验功能,相邻计数器值之间的非相关性不够大导致某些特定类型的攻击成为可能

132 密码分组链接模式(CBC) 下一个块的加密要用到上一个块的加密结果作为IV

133 CCMP算法 CCMP是802.1li的强制方案,也是802.1li提供的长期解决方案。
CCMP是基于128比特AES算法的CCM模式,它结合了计数器模式CTR用于数据加密保护和CBC模式用于数据完整性校验

134 在CCMP对信息包加密过程中,CCMP在MAC协议数据单元MPDU级别加密数据,服务数据单元MSDU可能被切分,添加头部后成为多个MPDU。

135 CCMP MPDU格式 ExtIV被置为1,它表明使用的是CCMP加密算法
如图所示,CCMP MPDU扩展了原始的MPDU,主要在8字节的CCMP头和8字节的MIC(信息完整码MIC )。 ExtIV被置为1,它表明使用的是CCMP加密算法 分组号PN:48, 用于重播防护,因此对于同一个PTK它不能重复使用。

136 CCMP的加密过程 AES加密, 计算MIC MAC帧格式

137 1)首先将PN增加,保证PN在基于同一个PTK的情况下不重复使用;
2)使用MAC头构建附加认证数据(Additional Authentication Data,AAD), ADD也作为CCM加密模块的输入;(如何构建请查阅资料) 3)使用PN、MPDU的Address 2以及MPDU的优先级子段构造出CCM Nonce值 其中优先级字段默认值为0; 4)将新的PN和KeyID作为输入构建CCMP头部 5)将AAD,Nonce,临时密钥TK和数据作为CCM加密模块的输入,输出密文和MIC。 6)将MAC头部,CCMP头部,CCM加密模块输出的密文和MIC构成最后的CCMP MPDU

138 AES加密 加密过程如下: 依此类推。 (1)使用AES和数据加密密钥加密计数器初值,产生一个128位的结果Result1。

139 计算MIC MIC的计算步骤如下: (1)使用AES和数据完整性密钥加密第一块,这将产生一个128位的结果Result1。
(2) Result1与下一块明文异或,产生一个128位的结果XResult1。 (3)使用AES和数据完整性密钥对XResult1进行加密,这将产生Result2。 (4) Result2继续与下一块明文异或,这将产生XResult2。 如此计算,直至结束,最终结果为128位,取最终结果中的高64位为MIC值。

140 CCMP总结 CCMP除了能对数据进行保护外,还可以提供对MAC起始码的保护,加密引擎AES可靠性、安全性更高,同时对硬件的要求也更高。

141 2.4 WAPI WAPI(全称:Wireless Authentication Privacy Infrastructure)无线鉴别和保密基础结构,是无线局域网的中国标准 基于WAPI协议的WLAN安全网络由AP、客户端和认证服务器(AS)三个实体组成 利用公开密码体系完成客户端和AP间的双向认证,认证过程中利用椭圆曲线密码算法,客户端和AP间协商出会话密钥; 对通信过程中的数据采用国家密码主管部门指定的加密算法完成加密。 WAPI还支持在通信过程中在一定时间间隔后或传输了一定数量的数据包后,更新会话密钥。

142 无线局域网鉴别与保密基础结构(WAPI)系统中包含以下部分:
WAI鉴别及密钥管理 :具有更加安全的鉴别机制、更加灵活的密钥管理技术,而且实现了整个基础网络的集中用户管理。从而满足更多用户和更复杂的安全性要求。 WPI数据传输保护:对MAC子层的MPDU进行加、解密处理,分别用于WLAN设备的数字证书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。

143

144 无线路由器安全配置

145

146 基本设置

147 WEP 自动选择:在开发系统认证和共享密钥认证中自动协商的一种 密钥格式:16进制、ASCII码

148 WPA / WPA2

149 WPA -PSK ******

150 弹出要求重启路由器的对话框,点击确定

151

152 MAC地址过滤 选择MAC地址过滤,点击启用过滤

153 选择“禁止列表中生效规则之外的MAC地址访问本无线网络”

154 在弹出的对话框中点击确定

155 点击添加新条目

156 输入客户端无线网卡的MAC地址00-0A-EB-88-C8-0F,描述为lin

157 点选类型为64位密钥,密钥为1234567890,密钥状态为生效,完成后点击保存

158 保存后的页面如图所示

159 主机状态

160


Download ppt "苏兆品 http://dsp.hfut.edu.cn/agent 无线网络安全 苏兆品 http://dsp.hfut.edu.cn/agent."

Similar presentations


Ads by Google