无线局域网安全标准研究与改进

上传人:E**** 文档编号:118097551 上传时间:2019-12-11 格式:PDF 页数:79 大小:458.17KB
返回 下载 相关 举报
无线局域网安全标准研究与改进_第1页
第1页 / 共79页
无线局域网安全标准研究与改进_第2页
第2页 / 共79页
无线局域网安全标准研究与改进_第3页
第3页 / 共79页
无线局域网安全标准研究与改进_第4页
第4页 / 共79页
无线局域网安全标准研究与改进_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《无线局域网安全标准研究与改进》由会员分享,可在线阅读,更多相关《无线局域网安全标准研究与改进(79页珍藏版)》请在金锄头文库上搜索。

1、上海交通大学 硕士学位论文 无线局域网安全标准研究与改进 姓名:厉剑 申请学位级别:硕士 专业:计算机应用 指导教师:管海兵 20090101 上海交通大学硕士学位论文 - I - 无线局域网安全标准研究与改进无线局域网安全标准研究与改进 摘摘 要要 无线局域网的安全问题主要包括数据的保密性和完整性。802.11i标准,其目的 就是要为802.11网络协议提供增强的MAC层安全性。在802.11i中定义了强安全网络 (RSN)。强安全网络提供两种数据保密协议TKIP和CCMP,以及强安全网络连接建立过 程(RSNA),包括802.lx认证和密钥管理协议。 文章全面分析和研究了802.11i协议

2、。分析表明,当采用CCMP协议时,数据的保 密性和完整性得到了大大加强。另外,由802.lx认证和密钥管理组合起来的认证过 程对设备进行双向认证,并产生新的会话密钥用于数据的安全。802.11i在加密和认 证两个方面的安全性都得到了显著地加强。 本文在回顾针对未受保护的管理帧的DoS攻击的基础上,提出了相应的解决方 法,并分析了两种源于802.11i自身的DoS攻击,即针对RSN IE验证的DoS攻击和针对 四步握手的DoS攻击,提出了相应的解决方法。对于前者,提出了三种解决方法:对 管理帧进行认证;对RSN IE进行早期认证;放松对RSN IE的验证。经比较后,第三 种方法只须对现有协议进行

3、微小改动即可达到目的,是最可取的办法。对于四步握 手过程中的DoS攻击,提出了两种解决办法:基于临时随机丢弃队列的方案;基于消 息1进行身份认证的方案。研究表明,对于前者,不能从根本上消除DoS攻击,只是 降低DoS发生的概率,对于不同安全等级的无线应用,可设置不同的队列长度。第二 种方法实现起来比较容易,可以基于PMK对消息1进行MIC校验,而且理论上是最安全 的,攻击者几乎不可能对消息1进行DoS攻击,除非AS也遭受攻击PMK被窃取。 最后论文还针对协议失败时如何恢复的问题,在兼顾效率与安全的角度上,提 出了一个相对安全合理的方案。即针对不同的协议运行阶段的失败,可以选择不同 的恢复点,而

4、并非一味地从头开始,从而最大程度上降低了DoS攻击所带来的系统资 源开销。 关键词 关键词:WLAN, 802.11i,无线局域网,安全标准,协议 上海交通大学硕士学位论文 - II - RESEARCH AND IMPROVEMENT OF WLAN SAFETY STANDARD ABSTRACT The security requirements for a WLAN include data confidentiality. IEEE 802.11i is designed to provide an enhanced security mechanism in the Medium

5、Access Control(MAC) layer for 802.11 network,The802.lli specification defines the Robust Security Network Association (RSNA). RSNA Provides two data confidentiaiity protocols,called theTemporaI Key Integrity Protocol(TKlP) and the Counter-mode/CBC-MAC Protocol(CCMP),and the RSNA establishment proced

6、ure, includilg 802.1x authentication and key management protocols. The article analyzes the whole sceuirty protocol in the802.lli specification, considering data cofidentiality,integrity,mutual authentication,and availability.After researching,we find that 802.lli can provide an effective data confi

7、dentiality and integrity when CCMP is used in addition,an authenticatlon process,combining the 802.1x authentication and key manasement procedures is performed to mutrally authenticate the devices and generate a fresh session key for data transmissions. Therefor , an implementation of 802.11i protoc

8、ols in a WLAN enhanced the security in the Wlans. Unfortunately,as the 802.11i does not emphasize the building efficiency when the protocol fails, there are several DoS attacks. The article reviews the known DoS attacks on unprotected management frames and EAP frames,and discusses the method to redu

9、ce the attacks in 802lli. Two new DoS attacks and possible repairs are identified:the vulneratrility in RSN IE and 4-Way Handshake. As the former, three methods are proposed: management frame confirming; authenticating RSN IE early; authenticating RSN IE unstrictly.The last one is better.As the latt

10、er, two methods are suggested:TPTK and msg1 authentication.The second method is the most safe, if AS is not attacked. Finally some tradeoffs in failure-recovery strategies are discussed and an improved scheme of 802.lli is proposed to address all the discussed vulnerabilities. As different failure s

11、tages,we can chose different recovery point, so the probability attacked will be cut down at most extent. KEY WORDS: WLAN, 802.lli, Security, Standard, Protocol 上海交通大学硕士学位论文 - V - 图目录 图目录 图 2-1 WEP 的工作流程.9 Fig.2-1 Running Process of WEP .9 图 2-2 WEP 加密数据帧的过程.10 Fig.2-2 Process of Encrypting WEP Data Frame.10 图 2-3 WEP 加密数据帧结构.11 Fig.2-3 Structure of WEP Encrypted Data Frame.11 图 3-1 TKIP 加密过程.18 Fig.3-1 Encryption Process of TKIP.18 图 3-2 TKIP 解密过程.19 Fig.3-2 Decryption Process of TKIP.19 图 3-3 CTR 的加密框图.22 Fig.3-3 Encryption Map of CTR.22 图 3-4 CBC-MAC 框图.23 Fig.3-4 Map of CBC-MAC.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号