简介三种无线网络WLAN安全标准

上传人:xins****2008 文档编号:110014444 上传时间:2019-10-28 格式:DOC 页数:15 大小:117KB
返回 下载 相关 举报
简介三种无线网络WLAN安全标准_第1页
第1页 / 共15页
简介三种无线网络WLAN安全标准_第2页
第2页 / 共15页
简介三种无线网络WLAN安全标准_第3页
第3页 / 共15页
简介三种无线网络WLAN安全标准_第4页
第4页 / 共15页
简介三种无线网络WLAN安全标准_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《简介三种无线网络WLAN安全标准》由会员分享,可在线阅读,更多相关《简介三种无线网络WLAN安全标准(15页珍藏版)》请在金锄头文库上搜索。

1、简介三种无线网络WLAN安全标准 出处:互联网网络的安全机制都有自己的协议标准,就如我们的社会有自己的法律所约束,确保社会的安定。关于无线网络WLAN安全标准是本文的主要内容,了解了无线网络WLAN安全标准,希望对大家有所帮助。 无线网络WLAN安全标准,大致有三种,分别是WEP、WPA和WAPI。 1:WEP WEP(WiredEquivalentPrivacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使无线网络WLAN的数据传输安全达到与有线LAN相同的级别。WEP采用RC4算法实现对称加密。通过预置在AP和无线网卡间共享密钥。在通信时,WEP标准要求传

2、输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。 WEP允许40bit长的密钥,这对于大部分应用而言都太短。同时,WEP不支持自动更换密钥,所有密钥必须手动重设,这导致了相同密钥的长期重复使用。第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。此外,WEP中采用的RC4算法被证明是存在漏洞的。综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。 2:

3、WPA WPA(Wi-FiProtectedAccess)是保护Wi-Fi登录安全的装置。它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。 不同于WEP,WPA同时提供加密和认证。它保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。WPA采用TKIP协议(TemporalKeyIntegrityProtocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。认证可采取两种方法,一种采用802.

4、11x协议方式,一种采用预置密钥PSK方式。 3:WAPI WAPI(无线网络WLANAuthenticationandPrivacyInfrastructure)是我国自主研发并大力推行的无线网络WLAN安全标准,它通过了IEEE(注意,不是Wi-Fi)认证和授权,是一种认证和私密性保护协议,其作用类似于802.11b中的WEP,但是能提供更加完善的安全保护。WAPI采用非对称(椭圆曲线密码)和对称密码体制(分组密码)相结合的方法实现安全保护,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。 WAPI除实现移动终端和AP之间的相互认证之外,还可以实现移动网络对移

5、动终端及AP的认证。同时,AP和移动终端证书的验证交给AS完成,一方面减少了MT和AP的电量消耗,另一方面为MT和AP使用不同颁发者颁发的公钥证书提供了可能。TKIP 简介在IEEE 802.11i规范中,TKIP: Temporal Key Integrity Protocol(暂时密钥集成协议)负责处理无线安全问题的加密部分。TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。 特性TKIP是包裹在已有WEP密码外围的一层“外壳”。TKIP由WEP使用的同样的加密引擎和RC4算法组成。不过,TKIP中密码使用的密钥长度为128位。这解决了WE

6、P的第一个问题:过短的密钥长度。 TKIP的一个重要特性,是它变化每个数据包所使用的密钥。这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到最低程度,但仍具有足够的密码强度,使它不能被轻易破译。 利用TKIP传送的每一个数据包都具有独有的48位序列号,这个序列号在每次传送新数据包时递增,并被用作初始化向量和密钥的一部分。将序列号加到密钥中,确保了每个数据包使用不同的密钥。这解决了WEP的另一个问题,即所谓的“碰撞攻击”。这种攻击发生在两个不同数据包使

7、用同样的密钥时。在使用不同的密钥时,不会出现碰撞。 以数据包序列号作为初始化向量,还解决了另一个WEP问题,即所谓的“重放攻击(replay attacks)”。由于48位序列号需要数千年时间才会出现重复,因此没有人可以重放来自无线连接的老数据包:由于序列号不正确,这些数据包将作为失序包被检测出来。 最重要因素被混合到TKIP密钥中的最重要因素是基本密钥。如果没有一种生成独特的基本密钥的方法,TKIP尽管可以解决许多WEP存在的问题,但却不能解决最糟糕的问题:所有人都在无线局域网上不断重复使用一个众所周知的密钥。为了解决这个问题,TKIP生成混合到每个包密钥中的基本密钥。无线站每次与接入点建立

8、联系时,就生成一个新基本密钥。这个基本密钥通过将特定的会话内容与用接入点和无线站生成的一些随机数以及接入点和无线站的MAC地址进行散列处理来产生。由于采用802.1x认证,这个会话内容是特定的,而且由认证服务器安全地传送给无线站。基于AES算法的WLAN安全机制分析Performance Analysis of AES-Based WLAN Security刘永元,张联峰,刘乃安摘要:高级加密标准(AES)加密算法Rijndael采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。文章主要讲述了AES加密

9、算法,在分支编码本(OCB)模式下的AES加密机制原理,AES算法在WLAN中的应用,以及现有的一些针对AES算法的攻击方法。关键词:高级加密标准;分支编码本模式;无线局域网;性能分析;无线健壮安全认证协议Abstract:Advanced Encryption Standard (AES) is a symmetric block ciper that is based upon the Rijndael algorithm. It performs better encryption than WEP/TKIP, and is expecting to replace WEP, stren

10、gthening wireless information security. This paper describes AES and Rijndael algorithm, a ciper suite based on the AES and Offset Codebook (OCB) mode, the implementation of AES in WLAN, and some attacks on the ciper AES.Key words:Advanced Encryption Standard; Offset Codebook mode; Wireless LAN; per

11、formance analysis; Wireless Robust Authenticated Protocol 随着无线局域网(WLAN)技术的迅速发展,无线网络安全越来越受到人们的关注。但IEEE802.11协议中包含的有线等效保密(WEP)子协议存在着各种各样的安全缺陷,无法保证数据的机密性、完整性和对接入用户实现身份认证。 为了修补WEP协议,IEEE802.11工作组制定了TKIP(Temporal Key Integrity Protocol)安全协议。TKIP继续使用RC4算法,但实现了动态密钥更新,还增加了一个IV的杂凑函数和一个新的消息完整性校验算法,极大地提高了加密安全强

12、度。但作为一个临时加密协议,由于WEP本身的缺陷,TKIP也很容易受到攻击。 为了彻底改善其协议的安全性能,IEEE802.11工作组在IEEE 802.11i中定义了一种基于高级加密标准(AES)的全新加密算法,以实施更强大的加密和消息完整性检查。1 AES算法 AES (Advanced Encryption Standard)是1997年1月美国国家标准和技术研究所(NIST)发布征集的新加密算法。2000年10月2日,由比利时设计者Joan Daemen和Vincent Rijmen设计的Rijndael算法以其优秀的性能和抗攻击能力,最终赢得了胜利,成为新一代的加密标准AES。1.1

13、 Rijndael加密 Rijndael是一个密钥迭代分组密码,包含了轮变换对状态的重复作用。轮数Nr 的值取决于分组和密钥的长度。对于AES,当密钥长度为128比特时,Nr =10;当密钥长度为192比特时,Nr =12;当密钥长度为256比特时,Nr =14。 Rijndael算法的加密过程如图1所示。它包括一个初始密钥加法,记作AddRoundKey,接着进行Nr-1次轮变换(Round),最后再使用一个轮变换(FinalRound)。 轮变换由4个步骤组成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最后一轮与前Nr -1次轮变换稍有不同,省掉了

14、其中的MixColumns步骤。 步骤SubBytes是Rijndael算法中唯一的非线性变换砖匠置换。步骤ShiftRows是一个字节换位,它将状态中的行按照不同的偏移量进行循环移位。使第i 行第j 位的字节移动到位置(j -Ci)mod Nb,移动偏移量Ci 的值依赖于Nb 的取值。其中Nb =分组长度/32,对于AES,Nb 取固定长度4。 步骤MixColumns是作用在状态各列的砖匠置换。密钥加法AddRoundKey将状态与一个轮密钥进行异或。轮密钥是由密码密钥通过密钥编排方案1导出。轮密钥的长度等于分组的长度。1.2 Rijndael解密 Rijndael解密算法有2种形式。一种

15、是直接解密算法,即直接利用步骤InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆并倒置其次序对数据进行解密。 另一种是等价解密算法,其实现原理如图2所示。等价解密算法有利于有效实现良好的运算次序。2 基于分支编码本模式的AES保密机制2.1 AES-OCB加密原理 OCB (Offset Codebook)是802.11健壮安全网络(RSN)AES算法所采用的操作模式。OCB算法使用AES块加密,利用一个临时密钥K和一个随机数(Nonce)完成对数据的保密和完整性检验。 AES-OCB数据加密原理如图3所示。OCB加密算法首先把明文分成m个128比特的数据块,然后分别对m个数据块进行异或、AES加密等运算,生成m个加密数据块,再将m个加密数据块拼接,与重放计数器(Replay Counter)、消息完整性检验码(MIC)一起作为加密数据负载,完成对明文数据的加密。 如图3所示,分支编码本的值L 0可以由密钥K通过对128比特的0字符串进行AES加密运算而获得,其数学表达形式为:L0=AES_EncryptK (0128) (1) 其它分支编码本的值可以由L 0通过有限域乘法算出。 在使用OCB模式对数据进行加密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号