网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)

上传人:w****i 文档编号:101082360 上传时间:2019-09-26 格式:PPT 页数:78 大小:3.48MB
返回 下载 相关 举报
网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)_第1页
第1页 / 共78页
网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)_第2页
第2页 / 共78页
网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)_第3页
第3页 / 共78页
网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)_第4页
第4页 / 共78页
网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)》由会员分享,可在线阅读,更多相关《网络安全与防护全套配套课件迟恩宇实训指导2.7-0对无线连接进行认证与数据加密保护(原理)(78页珍藏版)》请在金锄头文库上搜索。

1、国家高等职业教育 网络技术专业教学资源库,计算机网络安全技术与实施,学习情境2:实训任务2.7,对无线连接进行认证与数据加密保护,内容介绍,任务场景及描述,1,任务相关工具软件介绍,2,任务设计、规划,3,任务实施及方法技巧,4,任务检查与评价,5,任务总结,6,任务场景及描述,任务相关工具软件介绍,Back track4软件: BT4 (backtrack4)是一款完全免费的便携linux系统。它是目前网络上最著名的攻击平台,能够非常方便的破解无线网络密码。其中内置的spoonwep更是一个非常强悍的图形化破解wep无线网络密码的工具,使用它用户可以轻松的破解WiFi无线密码,软件能够支持U

2、盘,光盘和硬盘启动。,任务设计、规划,任务设计、规划,补充任务相关知识与技术原理,无线网络安全技术介绍,无线网络安全技术概述,无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。 为了有效的对WLAN的安全进行保护,先后出现了多种技术或机制。它们可以单独使用,也可以结合起

3、来使用。,目前仍在使用的WLAN安全技术有: 物理地址( MAC )过滤; 服务区标识符(SSID)匹配; 有线对等保密(WEP); 端口访问控制技术(IEEE802.1x); WPA (Wi-Fi Protected Access); IEEE 802.11i; WAPI等。,WLAN安全概述,802.11标准简介,802.11为IEEE(电机电子工程师协会)于1997年公告的无线区域网路标准,适用于有线站台与无线用户或无线用户之间的沟通连结。,802.11标准简介,常见的WLAN解决方案,常见的WLAN解决方案,可以将这些技术手段整合起来,在不同的场景使用不同级 别的安全策略,例如:,WL

4、AN安全漏洞分析,WLAN的安全威胁主要来自于以下几个部分: 未经授权的接入:指的是在开放式的WLAN系统中,非指定用户也可以接入AP,导致合法用户可用的带宽减少,并对合法用户的安全产生威胁。 MAC地址欺骗:对于使用了MAC地址过滤的AP,也可以通过抓取无线包,来获取合法用户的MAC地址,从而通过AP的验证,来非法获取资源。 无线窃听:对于WLAN来说,所有的数据都是可以监听到的,无线窃听不仅可以窃听到AP和STA的MAC,而且可以在网络间伪装一个AP,来获取STA的身份验证信息。 企业级入侵:相比传统的有线网络,WLAN更容易成为入侵内网的入口。大多数企业的防火墙都在WLAN系统前方,如果

5、黑客成功的攻破了WLAN系统,则基本认为成功的进入了企业的内网,而有线网络黑客往往找不到合适的接入点,只有从外网进行入侵。,基于以上的针对WLAN系统的安全威胁,WLAN系统的安全系统 应满足以下的要求: 机密性:这是安全系统的最基本要求,它可以提供数据、 语音、地址等的保密性,不同的用户,不同的业务和数据,有不同的安全级别要求; 合法性:只有被确定合法并给予授权的用户才能得到相应的服务。这需要用户识别(Identify)和身份验证(Authenticate); 数据完整性:协议应保证用户数据的完整并鉴定数据来源; 不可否认性:数据的发送方不能否认它发送过的信息,否则认为不合法; 访问控制:应

6、在接入端对STA的IP,MAC等进行维护,控制其接入; 可用性: WLAN应该具有一些对用户接入、流量控制等一系列措施,使所有合法接入者得到较好的用户体验; 健壮性:一个WLAN系统应该不容易崩溃,具有较好的容错性及恢复机制。,WLAN系统的安全要求,基本无线安全技术,SSID 只要使用者能够提出正确的SSID,存取点AP就接受用户端的登入请求。 通常情况下,无线接入点AP会向外广播其SSID。 我们可以通过Disable SSID Broadcast来提高无线网络安全性。 MAC AP可以通过stations的MAC address来对特定的stations进行filter管理,从而可以表示

7、是allow 还是deny这些stations来associate该AP,基本无线安全技术,可以采用的安全防范方式包括: 改变默认设置,例如SSID、密码和IP地址。 禁用SSID广播功能 配置MAC地址过滤,改变无线路由和AP的出厂默认设置是至关重要的!,基本无线安全技术,MAC 地址过滤,WEP(Wired Equivalent Privacy) 有线等同加密,WEP有线等同加密,IEEE 802.11b规定的一个可选择的加密称为有线对等加密,提供一种无线局域网数据流的安全方法。它是一种对称加密,其中加密和解密的密钥及算法(RC4和XOR演算法)相同。WEP只对数据帧的实体加密,而不对数据

8、帧控制域以及其他类型帧加密。使用了该技术的无线局域网,所有客户端(STA)与无线接入点(AP)的数据都会以一个共享的密钥进行加密,密钥的长度有64/128/256bits几种方式(对应的key value分别是40/104/232bits)。其中包括24位是初始向量IV,WEP使用的具体算法是RC4加密。 经过WEP加密的封包中,只有MAC地址和IV是明码,其余部分都是经过RC4加密后来传送的。RC4(Rivest Cipher,由RSA算法中的第一人设计的)串流加密算法达到机密性,并由CRC32验证数据完整性。 用户输入WEP共享密码可以用ASCII和HEX两种方式来输入,其中ASCII为字

9、符模式,既输入5(64bit模式)个或13(128bit模式)字符;HEX模式为十六进制模式,既输入10个(64bit模式)或26个(128bit模式)从0-9及A-F之间的字符。,WEP加密流程方框图及流程:,| |,WEP PRNG函数,异或,IV 密文,完整性 检测算法,| |,明文,种子,密钥序列,完整性检测值ICV,初始化向量IV,密钥,伪随机码产生器,消息,1.密钥和IV一起生成一个输入PRNG(伪随机码产生器)的种子,通过PRNG输出一个密钥序列. 2.完整性检测算法作用于明文产生一个ICV(Integrity Check Value, 长度为32bits). 3.加密过程是通过

10、对明文和ICV与密钥序列异或操作来完成的. 4.发出去消息内容:IV(明文),加密后的密文.,WEP解密流程方框图及流程:,1.取得附于封包中的IV。 2.将取得的IV与密钥通过PRNG运算得出密钥序列。 3.用密钥序列解密出原始明文和ICV1。 4.对解密出的明文执行完整性检测,得出ICV2。 5.将ICV2与解密出的ICV1相比较,如二者相同,则证明收到的帧是正确的,如二者不同,则证明收到的帧有误,并会发送一个错误的指示到MAC层管理实体,带有错误的帧将不会传给LLC。,IV 密文,| |,WEP PRNG函数,异或,完整性 检测,ICV2,密钥序列,种子,密钥,消息,ICV1,明文,IC

11、V1,ICV1=ICV2 ?,WEP认证控制方式,1.开放式系统认证 Open system 不需要密钥验证就可以连接,即不使用预共享密钥等方式进行身份的认证,但这并不代表无线传输的数据是不加密的。 2.共享密钥Shared key(PSK :Pre-Share Key ) 它做为一种认证算法应在WEP加密的基础上实现。该机制的双方必须有一个公共密钥,同时要求双方支持WEP加密,然后使用WEP对测试文本进行加密和解密,以此来证明双方拥有相同的密钥。,Open system认证流程,探测请求,AP回应探测请求,认证请求,AP回应认证请求,连接请求,连接请求回复、建立连接,无线工作站,无线AP,S

12、hared key认证流程,探测请求,AP回应探测请求,认证请求,AP回应认证,发送挑战字符串,连接请求,连接请求回复、建立连接,无线工作站,无线AP,加密挑战字符串返回给AP,AP解密并对比原明文一致则认证成功,Shared key认证四次握手,用shared key认证,选择wep加密的,要和AP建立连接的话,就需要4次握手。 1.第一次握手,STA向AP发出认证请求。,802.11management这个是管理帧,Auth Algorithm 是说明是哪种认证方式,如果是1就代表shared key,如果是0就代表open system。Auth Seq Num:这个代表的是第几次握手。

13、Status code:这个是说握手的状态。,Shared key认证四次握手,第二次握手,AP响应STA,里面包含128的挑战字串。,Auth Seq Num:当前为2,表示第2次握手,status code:显示也是成功的。我们还可以看到128位的挑战字串。,Shared key认证四次握手,第三次握手,STA对挑战字串加密,丢给AP。,这次我们看不到Auth Seq Num:因为它被加密了。这次我们看到了多了 iv向量。Wep data就是加密后的内容。,Shared key认证四次握手,第四次握手,AP对STA加密的密文进行解密,对比原来的明文。,Auth Seq Num为4了,说明是

14、第4次握手,状态是也显示成功的。,WEP的特点,WEP加密,challenge txt和加密后的密文都是可以看到的,3个字节的IV也是明文。 WEP加密采用的算法就是简单的异或运算, 明文 (异或)加密流 =密文 密文 (异或)明文=加密流 异或运算又是可逆的。,WEP的安全弱点,802.2头信息和简单的rc4流密码算法 ,导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。 IV重复使用导致在攻击者在有客户端。少量通信或者没有通讯时,可以使用 arp重放的方法获得大量有效数据。 无身份验证机制,使用线性函数 CRC32 进行完整性校验。无身份验证机制,导致攻击者能使用-1 fak

15、eauth count attack mode和 AP建立伪链接进而获得XOR 文件。使用线性函数 CRC32 进行完整性校验,导致攻击者能用 XOR 文件伪造一个arp包。然后依靠这个包去捕获大量有效数据。,WPA(Wi-Fi Protected Access ) 无线联盟数据保护和访问控制标准,WPA(Wi-Fi Protected Access ),无线联盟制定的一种等级更高的数据保护和访问控制标准,用于升级现存的或将来的无线局域网系统。采用RADIUS和Pre-Shared Key(预共享密钥)两种认证方式。 RADIUS方式:用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服

16、务器(一般是RADIUS服务器)来实现。适用于大型企业网络。 如果采用PSK方式:仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。适用于家庭网络。 WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案,WPA(Wi-Fi Protected Access ),WPA-PSK采用的是一种叫做TKIP(Temporal Key Integrity Protocol,临时密钥集成协议)的协议,它的设计完全是在WEP的基础上升级而来,一般都能适用于早期使用WEP的设备。 它对比WEP,做出的改进主要有: 加入了密钥管理; 每帧生成密钥; 序列号计数器; 非线形的消息完整性检验。,TKIP加密技术,新一代的加密技术TKIP与WEP一样基于RC4加密算法,但为了解决WEP静态密钥容易被他人获得的问题,对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号