无线局域网安全

上传人:飞*** 文档编号:52255299 上传时间:2018-08-19 格式:PPT 页数:34 大小:987KB
返回 下载 相关 举报
无线局域网安全_第1页
第1页 / 共34页
无线局域网安全_第2页
第2页 / 共34页
无线局域网安全_第3页
第3页 / 共34页
无线局域网安全_第4页
第4页 / 共34页
无线局域网安全_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《无线局域网安全》由会员分享,可在线阅读,更多相关《无线局域网安全(34页珍藏版)》请在金锄头文库上搜索。

1、无线局域网安全讨论组成员n冯军(SA05006040)n周晓芳(SA05006066)n张不凡(SA05006075)n王智国(SA05006076)n潘逸倩(SA05006077)n高羽(SA05006091)n刘聪(SA05006095)内容安排nWLAN简介nWLAN安全的相关概念nWLAN标准中的安全隐患n针对WLAN安全隐患的几种攻击方法n应对WLAN安全问题的措施简介WLAN简介nWLAN的物理结构nWLAN的拓扑结构nWLAN相对有线网的优点nWLAN的广泛应用WLAN的物理结构n站(STA)n无线介质(WM)n基站(BS)/无线接入 点(AP)n分布式系统(DS)WLAN的拓扑

2、结构n无中心网络又称对等 网络或Ad-hoc网络n有中心网络也称结构 化网络WLAN相对有线网的优点n有线网的缺点 布线、改线工程量大; 线路容易损坏; 各结点不可移动。nWLAN的优点安装便捷;使用灵活;经济节约;易于扩展。WLAN的广泛应用n布线困难或人员流动频繁的环境n移动办公n需要方便,快速构建网络的地方 20002004,年平均增长率高达25 Gartner预计:2006年全球无线局域网市场销 售额将达到103亿美元。WLAN安全的相关概念nWLAN在安全方面的现状nWLAN的信息安全目的nWLAN的几种安全机制nWLAN的安全协议原理WLAN在安全方面的现状n网络设计上的缺陷n无线

3、信号的覆盖面n802.11b采用的加密措施的安全问题nAP和无线终端非常脆弱的认证方式n易被干扰和DOS攻击WLAN的信息安全目的n认证(Authentication)n机密性(Confidentiality)n数据完整性(Data Integrity)WLAN的几种安全机制在IEEE802.11b中通常使用以下几种安全机 制:n服务集标识符(SSID)n物理地址(MAC)过滤n有线等效保密(WEP)WLAN的安全协议原理主要包括以下四个方面:n身份认证n基于IEEE802.11b的保密原理n完整性检验n密钥管理身份认证n共享密钥的简单 的“请求/响应”机 制n不提供双向认证n在WLAN中身份

4、认 证方案的主要瑕 疵在于:它们是 基于设备而非基 于用户的认证方 案。基于IEEE802.11b的保密原理加密模块(续上)ICV 32bit;IV 24bit;Key 40bit或64bit解密模块(续上)完整性检验n这种安全服务用来拒绝任何被主动攻击者在传输 过程中篡改过的消息。 n发送方在发出数据包前先要计算明文的CRC32校 验和ICV,并将明文P与ICV一起加密后发送。接收 方收到加密数据以后,先对数据进行解密,然后 计算解密出的明文的CRC32校验和,并将计算结 果与解密出的ICV进行比较:若二者相同,则认为 数据在传输过程中没有被篡改;否则,认为数据 已被篡改过,丢弃该数据包。

5、密钥管理n在IEEE802.11中没有指定任何密钥管理方法,密 钥的产生、分发、存储、转载、托管、存档、 审计和销毁都被留给了应用WLAN的用户 。nWEP没有具体规定共享密钥是如何生成,如何在 带外分发,如何在密钥泄漏之后更改密钥,以及 如何来定期的实现密钥的更新、密钥备份和密钥 恢复。nWEP中没有具体规定何时使用不同的密钥。n具体实现中,用户可能并没有意识到密钥管理的 重要性,有相当多的密钥是通过用户口令生成的 ,甚至直接使用用户口令 。 WLAN标准中的安全隐患nRC4算法本身的缺陷 n初始向量IV的重复使用n密钥管理带来的安全隐患n对身份认证 的欺骗 n循环冗余校验码CRC32的使用

6、RC4算法本身的缺陷n在RC4中,人们发现了弱密钥。所谓弱密钥,就 是密钥与输出之间存在超出一个好密码所应具有 的相关性。在24位的IV值中,有9000多个弱密钥 。攻击者收集到足够的使用弱密钥的包后,就可 以对它们进行分析,只须尝试很少的密钥就可以 接入到网络中。利用认证与加密的安全漏洞,在 很短的时间内,WEP密钥即可被破解。 www.isaac.cs.berkeley.edu/isaac/wep-faq.html 初始向量IV的重复使用n如果用相同的IV和Key加密两个消息将导致两条消息的同 时泄漏。(1)已知C1、C2和P1,则 (2)如果我们仅仅 知道C1、C2,我们就得到了P1、P

7、2的异 或值,使用字典攻击方式可以对P1、P2的值进行猜测。(3)如果我们知道多段密文值,问题更简单。 密钥管理带来的安全隐患n虽然在WEP协议中强烈推荐不同的数据包使用不同的IV 值,但是并没有规定不同的数据包不能使用相同的IV值 。也就是说,即使在所有的数据包使用相同的IV值这种 最差的情况下,接收方为了维持协议的兼容性,也不能 拒绝发来的数据包。这样无疑加大了IV碰撞的概率。n在WEP中没有具体规定何时使用不同的密钥。WEP协议 将所有这些实际应 用中的重要问题留给设备 制造商去 自行解决,导致对于信息安全知识的匮乏的设备制造 商生产出大批在密钥管理中留有隐患的产品。n在具体实现中,大多

8、数用户不能意识密钥管理的重要 性,有相当多的密钥是通过用户口令生成的,甚至直 接使用用户口令。 对身份认证的欺骗n在WEP协议中,规定的身份认证是单向的, 即AP对申请接入的移动客户端进行身份认 证,而移动客户端并不对AP的身份进行认 证。而这种单向的导致了假冒的AP的存在 。循环冗余校验码CRC32的使用nWEP采用的CRC32校验和算法是信息的线性函数。即(c表示CRC32算法) 我们可以利用该特性在不改变校验和的前提下篡改信息。 我们截取到一条密文C:A-(B):现我们找到一条新的密文 ,它解密对应于消息 使得 ,这儿 是我们任意取的。然后我们用欺骗地址更换了原 来的密文来继续传输: (

9、A)B:循环冗余校验码CRC32的使用n从C获得 : 因为流密码算法RC4也是线性函数。我们在等 式(1)两边同时异或 得到新密文 :n这样我们就从C修改得到 ,其解密得到 。 针对WLAN安全隐患的几种攻击方法nIP重定向攻击n反馈攻击n拦截攻击或中间人攻击n重放攻击IP重定向攻击反馈攻击拦截攻击或中间人攻击重放攻击n在WEP协议中,虽然定义了数据帧的格式, 每帧中包含初始向量IV,但是帧中并没有 规定序列号。帧的先后次序不能得到明确 的区分,这使得攻击者通过被动攻击检测 传输的信息流,重传合法用户曾经发布过 的信息,即重放攻击。应对WLAN安全问题的措施简介nIEEE 802.11i标准

10、(1)认证:端口访问控制技术(IEEE 802.1x) (2)加密: 有线等效保密的改进方案-TKIP (过渡方案)制定中的IEEE 802.11i标准的终极加密解决方案为基于IEEE 802.1x认证的CCMP(CBC-MAC Protoco1)加密技术 nVPN技术 nWAPI (参考:GB15629.11-2003无线局域网媒体访问 (MAC)和物理(PHY)层规范)参考文献n1张联峰,刘永元,刘乃安。“基于RC4算法的WEP协议安全性 能分析”n2IEEE 802 Committee of the IEEE Computer Society. IEEE 802.11b Standard

11、n3Joon S.Park and Derrick Dicoi “WLAN Security Current and Future”n4Nikita Borisov ,Ian Goldberg and David Wagner “Intercepting Communications:The Insecurity of 802.11 ”http:/www.isaac.cs.berkeley.edu/isaac/wep-faq.htmln5Arbaugh A,Shankar N,Justin Wan YC.“Your 802.11Wireless Network Has No Clothes”Department of Computer Science University of Maryland College Park,Maryland 20742.Marc.30,2001Thanks All !

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号