信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第8章

上传人:E**** 文档编号:89495196 上传时间:2019-05-25 格式:PPTX 页数:41 大小:1.02MB
返回 下载 相关 举报
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第8章_第1页
第1页 / 共41页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第8章_第2页
第2页 / 共41页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第8章_第3页
第3页 / 共41页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第8章_第4页
第4页 / 共41页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第8章_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第8章》由会员分享,可在线阅读,更多相关《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第8章(41页珍藏版)》请在金锄头文库上搜索。

1、第8章 无线局域网(WLAN)安全机制,学习目标,WLAN及安全需求 有线等同保密协议WEP 健壮网络安全RSN WLAN鉴别与保密基础结构WAPI,本章介绍无线局域网(WLAN)面临的安全威胁、安全需求,实现WLAN安全保护的机制。,2,无线局域网在安全上有什么特殊要求?,3,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,4,8.1 WLAN及安全需求,无线局域网WLAN(Wireless Local Area Network),由于易于部署、方便使用,正广泛应用于机场、咖啡厅等公共热点区域,以及企

2、业或家庭内部网络。 WLAN固有的特点开放的无线通信链路,使得网络安全问题更为突出。WLAN更容易遭受恶意攻击,无线链路传输的数据更容易被窃听,WLAN网络更容易被非法访问。,5,信息安全技术基础 张浩军,8.1 WLAN及安全需求,WLAN有两种工作模式: 自组织(Ad Hoc)网络,即无线网络终端点对点通信,自组织构建无线通信网络。 基础架构模式,如图8-1所示即无线终端(STA)通过访问节点AP(Access Point)相互通信,并实现与有线网络连接通信。,6,7,基础架构WLAN,8.1 WLAN及安全需求,WLAN需要解决的安全问题包括: 访问控制。只有合法的实体才能够访问WLAN

3、及其相关资源。 链路保密通信。无线链路通信应该确保数据的保密性、完整性及数据源的可认证性。 保护方法: 一是采用非密码技术的访问控制机制, 一是采用基于密码技术的安全机制。,8,8.1 WLAN及安全需求,非密码技术的访问控制机制 服务集识别码SSID(Service Set Identifier)认证。每个AP设有一SSID,可以把SSID作为一群WLAN子系统设备所共享的网域识别码。 地址过滤机制。如采用MAC地址过滤机制,配置MAC地址访问列表ACL(Access Control List)。 定向天线或控制传输功率。,9,WLAN安全标准发展,WEP (Wired Equivalent

4、 Privacy) 802.11b, 1999 RC4,WPA(Wi-Fi Protected Access) WiFi, 802.1X , EAP, TKIP,RSN(Robust Security Network) IEEE 802.11i, 2004 802.1X , EAP, CCMP, TKIP,AES,WAPI (WLAN Authentication and Privacy Infrastructure) GB 15629.11-2003, 2003,如何基于共享密钥实现WLAN安全机制?,11,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络

5、安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,12,8.2 有线等同保密协议WEP,IEEE 802.11在数据链路层安全设计上考虑: 力求提供有线网络等同的无线链路保护,使得有线网络中的其他机制可以无需变化继续使用。 数据链路层认证机制应该是快速、简单、低成本的。数据链路层认证机制对高层应是透明的。 WLAN中的认证在系统边缘进行,并在会话开始前完成。,13,8.2 有线等同保密协议WEP,有线等同保密协议WEP(Wired Equivalent Privacy),即试图提供与有线网等同的数据保密性。该机制采用流密码算法RC4,基于共享密钥实现实体认证(拥有合法共享密钥的实体被视为

6、合法实体)和数据保密通信。 WEP定义两种认证机制: 一是开放系统认证(Open System Authentication),实际上为空认证; 二是共享密钥认证(Shared Key Authentication),实现基于共享密钥的质询响应握手协议。,14,8.2 有线等同保密协议WEP,15,8.2 有线等同保密协议WEP,16,WEP封装流程图,8.2 有线等同保密协议WEP,17,WEP解密过程,8.2 有线等同保密协议WEP,安全性: RC4密码作为一种流密码,其安全程度取决于密钥流的随机程度。流密码的密钥流的随机程度并不高,因此在安全上存在一定的风险。 弱IV与密钥的特定字节有着

7、潜在的联系,每个弱IV都会泄露密 802.11的帧格式也容易泄露部分密钥。钥特定字节的信息。,18,如何基于公钥密码及成熟安全机制实现WLAN安全需求?,19,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,20,8.3 健壮网络安全RSN,WEP改进与发展 WEPv2 版本,也称无线保护访问WPA(Wi-Fi Protected Access),基于预共享密钥认证对等实体,并从预共享密钥生成一个128比特加密密钥和另一个不同的64比特消息认证密钥。 可以采用IEEE 802.1X 和扩展认证协议EAP

8、(Extensible Authentication Protocol)对每一次关联实现更强的认证。,21,8.3 健壮网络安全RSN,22,TKIP数据帧保护机制,8.3 健壮网络安全RSN,IEEE于2004年推出了802.11的安全补充标准802.11i,定义了全新的WLAN安全基础架构健壮安全网络RSN(robust security network)。 并在2007版IEEE 802.11标准中补充更新WLAN安全架构,标准中保留了向前兼任的WEP、以及TKIP认证与保密通信方式,并定义了健壮安全网络关联RSNA。,23,8.3 健壮网络安全RSN,1RSNA建立,24,8.3 健壮

9、网络安全RSN,2认证,25,8.3 健壮网络安全RSN,(1)IEEE 802.1X,26,IEEE 802.1X是一种基于端口的网络访问控制协议。,802.1X定义802网络上封装扩展认证协议EAP,即EAPoL协议,8.3 健壮网络安全RSN,(2)扩展认证协议EAP 扩展认证协议EAP(Extensible Authentication Protocol)是一种认证框架,在RFC 3748中定义。 支持多种认证方法,如EAP-MD5 、EAP-TLS、EAP-IKEv2等。通过使用具体的EAP方法协商产生密钥及传递参数。 EAP-TLS即为一种具体的认证方法,在RFC 5216中定义,

10、它使用强安全认证协议TLS,采用EAP框架交换协议消息,使用PKI实现基于公钥证书的请求者与认证者双向认证。,27,8.3 健壮网络安全RSN,(3)RSAN认证过程,28,8.3 健壮网络安全RSN,AP从STA接收到的所有EAP帧被从EAPoL格式解封并转化为标准EAP帧,由高层负责针对AS认证协议重新封装,如对于使用RADIUS的认证服务器AS按RADIUS协议格式封装,转发给AS。反之亦然。 通常AP与RADIUS服务器拥有共享密钥,用于加密保护AP与AS之间交换认证消息。 通过EAP-TLS方法完成STA与AS之间认证,在STA与AS之间协商产生共享主密钥PMK(Pairwise M

11、aster Key)。AS将PMK通过加密的EAP Success消息安全地传递给AP,此时,完成了STA与AP(通过AS)之间相互认证,并拥有共享密钥PMK。,29,8.3 健壮网络安全RSN,3密钥管理协议,30,8.3 健壮网络安全RSN,四次握手协议实现STA与AP之间基于PMK交换产生会话密钥TPK,通过四次握手协议,使得双方确认对方正确持有PMK,并通过交换随机数,产生共享的会话密钥。其中消息2、3、4都使用了消息完整性码MIC保护消息,计算MIC使用从PTK中导出的密钥确认密钥KCK。,31,8.3 健壮网络安全RSN,基于伪随机函数,使用STA与AP交换的随机数SNonce、A

12、Nonce,以及网络地址计算PTK,并分解为三个字密钥: 密钥确认密钥KCK(Key Confirmation Key):128比特,用于技术MIC等。 密钥加密密钥KEK(Key Encryption Key):128比特,用于加密其他密钥,如加密组密钥进行组密钥分发。 临时密钥TK(Temporal Key):使用CCMP时长度为128比特,使用TKIP时长度为256比特,用于数据保密。,32,8.3 健壮网络安全RSN,4RSNA数据保密协议 STA与AP完成相互认证后,使用数据保密协议保护802.11数据帧。定义两类数据保密和完整性协议TKIP和CCMP(Counter mode wi

13、th Cipher-block chaining Message authentication code(CCM))Protocol,带计数模式的块链接消息认证码协议)。 CCMP核心加密算法采用128比特密钥长度和128比特分组长度的AES算法,提供了数据保密、认证和完整性保护,以及重放保护,CCMP保护MAC协议数据单元MPDU的数据域部分和802.11帧头部。,33,34,我国自主知识产权的WLAN安全机制,35,目 录,8.1 WLAN及安全需求 8.2 有线等同保密协议WEP 8.3 健壮网络安全RSN 8.4 WLAN鉴别与保密基础结构WAPI,36,8.4 WLAN鉴别与保密基础

14、结构WAPI,WAPI由WLAN鉴别基础结构WAI(WLAN Authentication Infrastructure)和WLAN保密基础结构WPI(WLAN Privacy Infrastructure)两部分组成。 使用椭圆曲线ECC公钥密码算法,以及国家密码办指定的商用对称密码算法,分别实现对WLAN实体的鉴别和传输数据加密保护。,37,38,WAPI中的数字证书格式,39,小 结,本章介绍了无线局域网(WLAN)的特点及其面临的安全威胁,由于WLAN开放性使得WLAN更容易遭受非授权访问、窃听等。本章介绍了IEEE 802.11早期中定义的有线等同保密协议WEP,分析了其存在的安全缺陷。详细介绍了IEEE 802.11后期改进安全架构健壮安全网络RSN,详细描述了健壮安全网络管理RSNA的建立、认证、密钥管理,以及数据保密协议等。最后介绍了我国自主知识产权的WLAN安全基础结构WAPI。,40,思考题与作业,WLAN面临哪些更突出的安全威胁?在网络分层结构中在那一层保护无线通信更合适? WEP在保护数据帧时采用什么加密算法,是否提供数据帧完整性保护? RSNA采用了哪些已有的协议?其协议栈包括哪些内容。 请比较RSNA与WAPI在安全架构上的实现特点,对比它们的优缺点。,41,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号