安全协议-第7章-下.

上传人:我** 文档编号:117886245 上传时间:2019-12-11 格式:PPT 页数:50 大小:1.12MB
返回 下载 相关 举报
安全协议-第7章-下._第1页
第1页 / 共50页
安全协议-第7章-下._第2页
第2页 / 共50页
安全协议-第7章-下._第3页
第3页 / 共50页
安全协议-第7章-下._第4页
第4页 / 共50页
安全协议-第7章-下._第5页
第5页 / 共50页
点击查看更多>>
资源描述

《安全协议-第7章-下.》由会员分享,可在线阅读,更多相关《安全协议-第7章-下.(50页珍藏版)》请在金锄头文库上搜索。

1、安全协议分析与设计 第二章(下) 卫剑钒 PPP认证与RADIUS nPPP(Point to Point Protocol)是IETF推出的点到点线路的 数据链路层协协议。它替代了非标准的SLIP(Serial Line Internet Protocol),成为正式的Internet标准,标准可见 RFC 1661、RFC 1662和RFC 1663。 nPPP支持在各种物理类型的点到点串行线路上传输网络层协 议数据,有丰富的可选特性,如支持多种压缩方式、支持动 态地址协商、支持多链路捆绑、提供多种身份认证服务等。 nPAP和CHAP是PPP最初规定的两种认证方法,但这两种认 证方法都不安

2、全,故IETF把EAP作为一个可选项加入到了 PPP的认证方法之中。 nRADIUS是一种AAA(Authentication,Authorization, Accounting)协议,它采用客户端/服务器模型,提供了一种 较为通用的框架,使得PAP、CHAP、EAP以及其他认证方 法都可作为RADIUS所承载的上层认证机制。 2 RADIUS nRADIUS(Remote Authentication Dial In User Service)即 远程用户拨号认证系统,它是一种在网络接入服务器( Network Access Server)和共享认证服务器间传输认证、授 权和配置信息的协议。

3、此外,RADIUS 也负责传送网络接入 服务器和共享计费服务器间的计费信息。 nRADIUS由RFC 2865、RFC 2866定义,是一种应用最广泛 的AAA协议。协议最初的目的是为拨号用户进行认证和计费 ,后来经过多次改进,形成了一项通用的AAA协议,可用于 电话拨号、ADSL拨号、小区宽带、IP电话等。IEEE提出的 802.1x标准,是一种基于端口的访问控制标准,也将 RADIUS协议作为首选的后台认证协议。 3 RADIUS的客户端和服务器 nRADIUS是一种客户端/服务器结构的协议,在拨号系统中, RADIUS客户端是NAS(Net Access Server),RADIUS服

4、务器是AS(Authentication Server)。NAS同时又是一个服 务器,NAS对应的客户端是拨号用户的终端。事实上,任何 运行RADIUS软件的终端都可以是RADIUS客户端或服务器。 4 RADIUS数据包 nNAS和AS通过UDP进行通信,AS的1812端口负责认证。采 用UDP的基本考虑是因为NAS和AS大多在同一个局域网中, 使用UDP更加快捷方便。 5 RADIUS数据包解释 n代码(CODE)域用来标识RADIUS包的类型,常用的关于 认证的包类型有:接入请求(Access-Request),值为1; 接入接受(Access-Accept),值为2;接入拒绝(Acce

5、ss- Reject),值为3;接入质询(Access-Chanllenge),值为4 。 n标识符(ID)域用来辅助匹配请求和回复; n长度(Length)指明了整个包的长度(包括属性部分)。 n认证码(Authenticator)域用来做完整性验证,对于Access- Request包,认证码里的内容是一个随机数RequestAuth,对 于其他3种RADIUS服务器发送的Access包,其内容为一个 MD5值,是对要发送包的内容(其中认证码域初始为 RequestAuth)和一个秘密值Secret(在RADIUS客户端和服 务器间共享)进行MD5杂凑而得:ResponseAuth = M

6、D5( Code, ID, Length, RequestAuth, Attributes, Secret) 6 RADIUS数据包中的属性域 n属性(Attributes)部分用于传送详细的认证信息以 及配置信息,一个包中可以有多个属性,每个属性 都由3部分组成,分别是类型(type)、长度( length)及值(value)。 n属性充分体现了RADIUS的可扩展性,不同的认证方 法就是通过不同的属性值体现的,如PAP认证使用 类型2,CHAP认证使用类型3,而后来加入的EAP 认证使用类型79。 7 RADIUS认证过程 n当客户登录网络时,NAS如果采用PAP认证,会要求客户输 入用户

7、名和口令,然后,NAS向AS服务器发送Access- Request,提交用户信息,包括用户名和口令信息(经过 MD5处理过的口令)。 nAS对用户名和密码的合法性进行检验。如果采用其他认证方 式(如CHAP),当NAS向AS发送完Access-Request后(只 包含用户信息),AS返回一个Access-Challenge,并通过 NAS中转,来进一步对客户进行认证(这个认证过程也可不 由AS发起,而由NAS发起,以提高效率)。 n如果认证通过,AS给NAS返回Access-Accept数据包,允许 用户进行下一步的访问,否则返回Access-Reject数据包,拒 绝用户访问。如果认证通

8、过,NAS开始提出计费请求( Accounting- Request),开始计费过程。 8 PAP和CHAP nPPP最初提供了两种可选的身份认证方法:口令验证协议( Password Authentication Protocol,PAP)和质询握手协议 (Challenge Handshake Authentication Protocol,CHAP) 。 nPAP使用明文的用户名和密码完成认证,密码在NAS传送给 AS时,实际上是做了MD5的加密处理,具体方法见RFC 2865,这里记作f (MD5, Secret, RequestAuth, password)。 图7.26所示为PAP

9、-RADIUS协议示意。 nPAP中最不安全的地方在于Msg1,name和password都是明 文传输的,如果被窃听或者重放,都会给用户带来损失。但 在PPP的威胁模型中,电信线路是被假设为足够安全的,这 种情况下,明文传输密码并不影响安全性。 9 PAP-RADIUS协议 nMsg1和Msg4属于PAP,Msg2和Msg3属于RADIUS协议 。 nC表示拨号用户,用户拨入后,NAS告诉用户它支持PAP 认证,然后用户系统向NAS发送用户名name和口令 password。 nNAS向AS发送Access-Request消息,其中name和经过处 理后的password是放在属性域里传送的

10、(属性类型分别 是1和2)。RequestAuth和ResponseAuth见上节的解释 ,为简洁起见,并未在Msg2和Msg3中列出RADIUS包中 所有的域(如ID,Length等)。 10 CHAP nCHAP使用挑战-响应机制,认证者发起挑战(实 现上就是发送一个随机数)对客户进行认证(在 RADIUS结构中,认证者是AS)。 nCHAP的主要两条消息是Challenge和Response ,Challenge的值为认证者生成的一个随机数; Response的值是一个单向函数(如MD5)的输出 ,单向函数的输入为ID、secret和Challenge,其 中secret是认证者和客户之

11、间共享的秘密。 11 CHAP-RADIUS协议示意 12 扩展认证协议 n1998年,EAP协议(PPP Extensible Authentication Protocol)加入了PPP的可选认证方法中,即RFC 2284,从本质上讲,EAP是提供了一种封装框架, 在这个框架下,可以承载多种认证方法,添加新的 认证方式时并不影响现有协议的使用,故被称为“可 扩展的认证协议”。 nEAP是一种简单封装协议,可以运行在任何链路层 上,可承载多种高层认证方法,如TLS、IKE、GSS -API等。 13 EAP数据包格式 nEAP规定了4种可供传送的消息:Request、Response、 Su

12、ccess和Failure消息。消息的识别体现在代码段,分别为1 、2、3和4;标识符用来匹配消息的发送和应答;长度域用 来表示整个EAP消息中的所有字节个数;数据域中含有实际 发送的Request和Response数据(Success和Failure消息没 有数据)。 n数据域又分为两个部分:类型(type)和类型数据(type data),type域表明了认证方法,type data域则包含了具体 的认证数据。 14 EAP的数据域 nEAP的扩展性就体现在数据域,如RFC 2284中定义了如下6种类型。 (1)Identity。 (2)Notification。 (3)Nak(仅用于Re

13、sponse消息)。 (4)MD5-Challenge。 (5)One-Time Password(OTP)(RFC 1938)。 (6)Generic Token Card。 n类型(1)是一种非常简单的认证方法,通过两条消息就可以完成认证, 客户发送一个Identity消息,认证者如果认可,就回一个Success消息, 如Identity数据可以由智能卡实时生成,并和认证服务器保持同步。类型 (2)用来传递一些需要在用户设备上显示的信息,如“请输入密码”等。 类型3用来拒绝所不支持的认证算法。 nRFC中只列出了6种类型,但新的认证方法可以加入,这需要IANA( Internet Assi

14、gned Numbers Authority,Internet号码分配机构)分配一个 新的类型号,如TLS认证的类型号为13(PPP-EAP-TLS认证协议由RFC 2716定义),LEAP认证的类型号为17。 15 无线局域网的认证与密钥管理 n无线局域网(Wireless Local Area Network,WLAN)主要 由计算机终端(STA)、无线网卡、无线接入点(AP)组成 ,其安全性主要体现在访问控制和保密性上,由于802.11的 1999年标准中,WEP设计上存在很多安全问题,IEEE 802.11工作组成立了任务组TGi,TGi负责制定IEEE802.11i 标准,以增强改善

15、无线局域网的安全性。 nIEEE802.11是IEEE制定的无线局域网媒体访问控制层( MAC)和物理层(PHY)规范,在其1999年标准中,作为 MAC协议部分的安全技术,有线等效保密(Wired Equivalent Privacy,WEP)协议被设计用来防止非法用户窃 听或侵入无线网络。 16 WEP的加密过程 17 WEP的加密过程 nIV是初始向量,长度为24位,对每个数据包加密时,IV都变 化一次,并且IV本身作为输出的一部分传递给接收方。 nSK为密钥,最初标准中规定长度为40位,但在很多实现中都 扩展到了104位。 n|表示连接符,IV和SK连接后,输入RC4序列加密算法中,

16、产生伪随机序列PRKS; n对明文M采用CRC算法,计算出消息认证码ICV,长度为32 位,将ICV附在M之后,然后将其与PRKS进行模二加运算, 获得密文数据C。 18 WEP的SK n密钥SK有两种。一种是AP和所有用户共享的对称密钥,被 称为默认密钥(Default keys),WEP允许有4个默认密钥, 并用密文中相应的位KeyID来表示; n与默认密钥相对应的是映射密钥(Key mapping key),每 个STA和AP之间都有不同的映射密钥。AP每收到一帧或者要 发送一帧时,会在密钥表里查找STA对应的映射密钥(通过 STA的MAC地址做索引),如果没有找到,就使用默认密钥 。由于在管理上的困难,映射密钥并没有得到广泛的应用。 19 WEP加密的主要问题 (1)WEP本身没有防重放的能力,攻击者可能会重放以前捕 获的帧,来完成一个会话,达到特定的目的。 (2)使用CRC作为认证码并不能起到很好的防篡改能力,因 为CRC是一个线性的计算,如果改变明文中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号