wlan安全基础培训-lxs

上传人:san****019 文档编号:70093267 上传时间:2019-01-15 格式:PPT 页数:38 大小:1.77MB
返回 下载 相关 举报
wlan安全基础培训-lxs_第1页
第1页 / 共38页
wlan安全基础培训-lxs_第2页
第2页 / 共38页
wlan安全基础培训-lxs_第3页
第3页 / 共38页
wlan安全基础培训-lxs_第4页
第4页 / 共38页
wlan安全基础培训-lxs_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《wlan安全基础培训-lxs》由会员分享,可在线阅读,更多相关《wlan安全基础培训-lxs(38页珍藏版)》请在金锄头文库上搜索。

1、WLAN安全基础培训,培训议题,Part1: 802.11安全介绍 介绍802.11标准所存在的安全缺陷。通过对缺陷的分析, 可以认识到哪些问题是802.11i和WAPI将关注和解决的。 Part2: IEEE 802.11i无线安全标准介绍 802.11i是介绍的重点。802.11i其中一大特点是:重用 了802.1x、EAP、Radius等既有标准,所以在介绍 802.11i之前将首先介绍这些基础知识。 Part3:中国WAPI无线安全标准介绍,Part1:IEEE 802.11安全介绍,802.11涉及的安全技术 802.11认证方法 RC4 Initialization Vector

2、(IV) Integrity Check Value (ICV) 802.11安全问题小结,开放式认证系统,共享密钥认证系统,完整性校验(ICV),RC4加密,认证技术,接入控制,完整性检验技术,加密技术,初始化向量(IV),WEP,WEP:有线等效保密算法,802.11涉及的安全技术,802.11协议定义了如下认证方法: 开放式认证系统 Station和AP间只是发送认证请求和回应报文,没有真正 的认证。 共享密钥认证系统 AP向station发送明文的challenge text,station用本地的 WEP key加密challenge text并发给AP。AP解密该 challeng

3、e text,如果和自己发送的challenge text 一致, 则用户认证通过。,802.11认证方法,6,STA,AP,身份认证请求,发送随机数,用密文响应,确认成功,生成随机数 发送到客户端,解密收到的相应结果 并与原发送的随机数 进行比较,如果相同 则认为成功,RC4加密随机数,Shared Key 认证方法,缺点: Hacker只要将明文challenge text和加密后的challenge text截获到 进行XOR就可以得到WEP key。,RC4加密算法,块(block)加密:是将明文分割为多个block,再和Key stream XOR得到密文,802.11协议采用RC4

4、进行加密: RC4是流(stream)加密,通过将 Key stream和明文流XOR得到密文,初始化向量(IV),块加密和流加密统称为Electronic Code Book (ECB)方式,其特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。,为了破坏规律性,802.11引入 了IV,IV和Key一起作为输入来 生成key stream,所以相同密钥 将产生不同加密结果。 IV在报文中明文携带,这样接受方 可以解密。 IV虽然逐包变化,但是24 bits的长度,使一个繁忙的AP在若干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。,完整性检验(ICV),8

5、02.11使用(CRC-32) checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。,WEP加密过程,10,802.11安全问题小结,IV只有24 bits, 容易出现IV重用 弱integrity 。ICV采用CRC-32,报文很容易被篡改而不被发现; 不支持用户的身份认证; 很容易通过AP来获知WEP key配置。 不支持用户密钥(session secret)的动态协商 WEP只支持预配置key,没有提供Key分发机制,无线安全标准技术概述,针对802.11标准存在的安全缺陷

6、(数据报文的安全性)。为了满足企 业等应用,各标准组织对它进行了标准完善。 802.11无线局域网目前的安全标准主要有两大发展主流: IEEE 802.11i 标准 中国WAPI(WLAN Authentication and Privacy Infrastructure) 标准 两大技术标准综合使用了多种安全技术,实现了用户认证, 数据完整性,用户数据加密保护,key管理,用户会话密钥的 动态协商等功能。,Part2:IEEE 802.11i标准介绍,802.11i概述 802.11i框架结构 802.1X协议 EAP协议 EAP Over Link协议 EAP Over Radius协议

7、Portal技术 802.11i 密钥管理和加密协议 技术小结,IEEE802.1i框架结构,14,基于端口实现了对用户的身份认证, 为802.11i过程准备了主key等key材料.,通过EAP-TLS等认证方法对用户进行认证,用户认证,接入控制,802.11i密钥 管理及加密,通过802.1x控制用户的接入,802.11i实现用户会话key的动态协商 实现TKIP、CCMP算法实现数据的加密,为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进 。,15,IEEE802.11i整体过程,S

8、upplicant,Authenticator,Authentication Server,Security capability discovery,Security negotiation,802.1X authentication,802.11i Key management,Data encryption(TKIP/CCMP),Key distribution,安全能力发现过程 802.1X认证过程 802.1i密钥管理和密钥分发过程 数据加密传输过程,802.1X认证协议,16,802.1x(Port-Based Network Access Control)是一个基于端口的网络访问

9、控制标准 802.1x 利用EAP( Extensible Authentication Protocol )链路层安全协议,在通过认证以前,只有EAPOL报文(Extensible Authentication Protocol over LAN)可以在网络上通行。认证成功后, 通常的数据流便可在网络上通行。,802.1X协议架构,17,Supplicant,Authenticator,Authentication Server,EAP认证方法 (EAP-TLS EAP-TEAP),EAP协议,802.1X EAPOL,EAP报文(封装在Radius 报文),EAP( Extensible

10、Authentication Protocol )是认证协议框架,不提供具体认证方法,可以实现多种认证方法 8021.X报文(EAP认证方法)在特定的链路层协议传递时,需要一定的报文封装格式。 EAP报文传输. authenticator将把EAPOL报文中的认证报文EAP 封装到Radius报文中,通过Radius报文和authentication server进行交互。,IEEE802.1X认证过程,18,Supplicant,Authentication Server,EAP-Request/Identity,EAP-Response /Identity,Response Identit

11、y,EAP-Request/ Authentication Method Etc.,EAP-Response/ Atuthentication Method Etc,Response credentials,EAP-success|PMSK,Authenticator,EAP Start 启动认证,Master Session Key (MSK),Master Session Key (MSK),EAP-success,IEEE802.1X认证过程(续),19,Supplicant 客户端将通过EAPOL-Start来触发EAP认证开始。 除了第一个和最后一个EAP消息,所有的EAP消息都以R

12、equest/Response 方式由Authentication Server驱动 EAP 是 “stop-and-wait” 协议 EAP Server 不主动发 Request message 直到 Peer 回应了上次的request 在Server给peer的第一个Request 消息中指出认证方法 如果不可接受(如不支持该认证方法),Peer 将中止通讯 认证方法通过多个 Request/Response 消息对在server和Peer间交互,直到认证成功或失败 如果认证过程,Server 发送EAP-Success 消息 Server根据MSK计算出PMK并通知给Authenti

13、cator。 PMK为下阶段安全协商(802.11i的4次握手)提供了基础。 802.1X提供了控制接入框架,依赖EAP协议完成认证,EAP协议给诸多认证协议提供了框架,EAP协议前端依赖EAPOL后端依赖Raduis 完成协议交换,EAP协议介绍,20,EAP设计的中心思想:可以支持多种认证方法和多种链路层协议。,EAP协议格式,21,Code,Identifier,Length,Type,Data,Code:EAP类型 1: Request (eap-request) 2: Response (eap-response) 3: Success (eap-success) 4: Failur

14、e (eap-failure),字节数: 1 2 1 1 N,Type报文类型: Type1Identifier Type2Notification Type3Nak(Response Only) Type 值大于4是,表示的是认证方法,通常表示为 EAP-Request/Identity,EAP类型,22,EAP-TLS (EAP with Transport Layer Security) RFC 2716 - based on SSL 基于证书的安全环境中使用的 EAP 类型。 提供客户端和验证程序之间的双向身份验证、加密方法的协商和加密密钥的确定。 提供了最强大的身份验证和密钥确定方法

15、。 EAP-PEAP 利用TLS创建加密通道 在通道内部,验证的方法可以基于 EAP-MSCHAPv2 EAP-TLS EAP-GTC 由微软、思科、 RSA 发起 EAP-TTLS 类似于PEAP,可以使用任何第三方EAP认证方法 Requires 3rd party supplicant on Windows Developed by Funk Software,EAP类型(续),23,EAP-FAST Primarily Cisco Uses a PSK in phase 0 to obtain a PAC file (similar to a certificate, PAC is u

16、sed as credentials on network) Uses TLS to create encrypted tunnel Within tunnel, following inner authentication methods are used: EAP-MSCHAPv2 EAP-TLS EAP-GTC Requires 3rd party supplicant on Windows EAP-LEAP Cisco proprietary Dynamic WEP Has been broken. Not recommended for current deployments Still relevant for use with legacy devices,EAPOL概念: 一种封装技术,EAP over LAN,支持客户端PAE和设备端PAE在LAN环境中进行EAP报文的交换。 EAPOL 帧的目的MA

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号