教学课件第6章无线网安全性PartI

上传人:汽*** 文档编号:568811436 上传时间:2024-07-27 格式:PPT 页数:32 大小:364.50KB
返回 下载 相关 举报
教学课件第6章无线网安全性PartI_第1页
第1页 / 共32页
教学课件第6章无线网安全性PartI_第2页
第2页 / 共32页
教学课件第6章无线网安全性PartI_第3页
第3页 / 共32页
教学课件第6章无线网安全性PartI_第4页
第4页 / 共32页
教学课件第6章无线网安全性PartI_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《教学课件第6章无线网安全性PartI》由会员分享,可在线阅读,更多相关《教学课件第6章无线网安全性PartI(32页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年第第6章章 无线网安全性无线网安全性Part I计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年第第6章章 内容概要内容概要l6.1 无线通信和802.11 无线局域网标准l6.2 有线等价隐私协议l6.3 Wi-Fi 访问保护协议l6.4 IEEE 802.11i/WPA2l6.5 蓝牙安全机制l6.6 无线网状网的安全性计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年概论概论l无线电通信l攻击者,有一个无线的传送和接受装置,与要攻击的无线网使

2、用相同的无线频率,可以做到:拦截无线网数据将其计算机连接到一个近处的无线网对一个现有的无线网络插入数据包 用无线电干扰设备对特定无线网通道实施干扰l保密措施在数据链接层实施加密算法,身份验证算法和完整性检验算法提供有线方式访问网络的接口高层协议和应用程序可以直接使用计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年无线局域网体系结构无线局域网体系结构l两种体系结构 固定无线局域网: 可与有线网相连特定无线局域网(点对点): 不与任何固定的有线网相连l含有无线通信设备的装置通常称为移动站STA根据 IEEE 802.11通信标准,每台STA由一个48比特MAC地址

3、唯一确定l无线接入点 (WAP)一端 :与一个有线局域网建立连接另一端:在AP和STAs之间建立无线的收、发联系,实现通信每个AP由一个服务集标识符(SSID)唯一确定计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年固定局域无线网示意图固定局域无线网示意图l信标发送:它定时对外公布其SSID及其他信息,为进入其覆盖范围内的STA与其建立连接之用l信标扫描:等待信标发送,确定与哪个AP相连,然后对其发出连接请求,继而建立与无线局域网的连接计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年特定无线局域网特定无线局域网l不与任何固定的

4、网络基础设施相连l 不包含APsl允许不同的STA直接通信l若目标STA不再通信范围内,可根据情况使用若干其他STA作为中转站建立通信路径 计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年802.11 概述概述l802.11是无线局域网通信标准,对应于 802.3 (Ethernet) 和802.5 (Token Ring)通信标准l它规定了无线局域网在MAC 子层和物理层的通信及安全保护机制l通用的子层协议: 802.11a: 5 Ghz802.11b: 2.4 Ghz, 11Mbps, 室外35m, 室内110m, WEP802.11g: 2.4 Ghz,

5、 54Mbps802.11i: WPA2802.11n: 支持 MIMO计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年IEEE 802局域网通信标准示意图802局域网通信标准示意图局域网通信标准示意图无线通信的安全性弱点无线通信的安全性弱点l无线通信更易于被侦听l无线信号比有线信号更容易受干扰,且在无线媒体中更容易注入无线信号l无线计算装置和嵌入式系统的计算功能和电池能源有限,不足以执行复杂运算计算机网络安全的理论与实践(第2版)美王杰,高等教育出版社,2011年计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年无线通信的安全

6、性弱点无线通信的安全性弱点l窃听攻击l服务阻断攻击l消息重放攻击lSTA-诈骗攻击lAP-诈骗攻击计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年第六章第六章 内容概要内容概要l6.1 无线通信和802.11 无线局域网标准l6.2 有线等价隐私协议l6.3 Wi-Fi 访问保护协议l6.4 IEEE 802.11i/WPA2l6.5 蓝牙安全机制l6.6 无线网状网的安全性计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年WEP 概述概述l发布于1999, WEP是802.11b无线通信标准在数据链接层使用的安全协议l要求:同

7、一无线局域网中所有的 STAs和APs都共享同一个密钥 K (称之为 WEP 密钥)lWEP 密钥: 40-bit, 104-bit (最通用的), 232-bit WLAN 设备可以共享多个 WEP密钥, 每个WEP密钥通过一个字节长度的ID唯一表示出来,这个ID成为密钥IDWEP 密钥常常有管理员选取一旦选定, WEP密钥不可改变计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年移动设备认证和访问控制移动设备认证和访问控制lWEP 运用挑战与响应的方式认证移动STAl为了和AP连网, STA 必须执行以下步骤: 1.请求: STA向AP发连接请求2.挑战:

8、AP收到请求后,即产生128位的随机数字符串cha 并且发送给 STA cha = a1a2a16 (where each ai is an 8-bit string)3.响应: STA产生一个24位初始向量 IV,并对 cha用 RC4序列加密算法和密钥 V|K加密,如下计算出 ri , res ,并将 res发送给 AP ri = ai ki, for i = 1,2,16 res = V | r1r2r164.核实: AP 也对V|K 用RC4 产生相同的子钥序列,并计算 ai=ri ki 同时核实是否有 ai = ai 其中, i = 1,2,16, 如果是,则STA 被认可为合法用户

9、,并与其相连计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年数据完整性验证数据完整性验证l目标: 为了确保分组信息没有被修改或没有被非法的STAs侵入lWEP 用 CRC-32 验证数据完整性,称之为完整性校验值ICV CRC-32是一种通用的检测传输错误的技术lCRC 的简单算法是用 运算和位移操作 可由芯片简单实现 l获取一个k位的CRC值:M: n位的二进制字符串P: k阶二元多项式, 其系数序列为一个 (k+1)位二进制字符串用生成多项式(二进制数)除以P ,得到k位的 CRCk(M)l如果M|CRCk(M) 不能被P除, 意味着M 已被篡改计算机网络

10、安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年LLC 网帧加密网帧加密l加密实施在MAC 层,将LLC 网帧加密,分为三个过程q令 M 为一个 LLC网帧: M | CRC32(M) = m1m2.mlq发送方产生一个24位初始向量 V, 用到RC4序列加密算法,以V|K为输入以产生一个8位的子钥序列: ci = mi kiq发送方将MAC 子层增加了载荷文件后发送给接收方 V | KeyID | c1c2clq通用加密形式如下: C = (M | CRC32(M) RC4(V|K)802.11b hdrIVkeyIDdataICVRC4 encrypted计算机网络

11、安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年 WEP的安全缺陷的安全缺陷认证缺陷:l由于WEP采用的挑战-应答机制是一个简单的异或运算,因此很容易受到明文攻击l例如: 在AP和合法的STA之间恶意的拦截 (cha, res)信息对. 她计算ki=ci ri for i=1,2,16 她发送连接请求给 AP并等待其发出的挑战信息 cha 她用关键字和挑战信息运算,产生一个应答信息res,将此信息和截获的IV一起发给AP基于WEP协议, AP 对V|K 应用 RC4 和 V|K, 产生子钥序列k1, k2, k3, k16, 证实 ki res = cha, 由此,AP

12、认证了攻击者的非法设备,准予其连网计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年完整性校验缺陷:lCRC 弱点 CRC具有线性运算性质: CRC (x y) = CRC(x) CRC(y)这种线性特征使得攻击者容易篡改数据而不改变CRC值CRC 没有任何密钥,使得攻击者容易向网络注入新的网包l篡改数据l注入信息 l碎片攻击WEP的安全缺陷的安全缺陷计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年消息干扰:lAlice 发消息给 Bob: C = (M| CRC32(M) RC4(V|K)l攻击者拦截并修改了消息C 如下, 用

13、另一个网帧,计算得到C :C = ( | CRC32() ClBob接收到一个被篡改的数据 M = M 和正确的CRC32(M)的完整性校验值 ICV保密缺陷保密缺陷计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年注入消息:l假定 (M,C) 已知, V 是一个为产生C的初始向量l然后(M C)元算产生对M加密的子密钥序列, (子密钥产生于RC4(V|K)序列加密算法) l假定 为任意一个攻击者试图注入网络的信息 l注意 V 向量是经明文传输l攻击者计算 CRC32()并将其注入公式V|(| CRC32() RC4(V|K)如果向量V已被使用过,那么以上消息会

14、通过合法认证保密缺陷保密缺陷计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年碎片攻击:l利用攻击 LLC 网帧首部,将信息注入网络中LLC 网帧首部8个字节为固定值 攻击者用XOR算法得到8个子密钥l攻击者阴谋:攻击者将 64字节长的 LLC分割成 16个4字节长的片段用 V 和前8个子钥k1, k2, , k8 将4字节长的片段及4字节长的完整性校验值加密将其封装在MAC包中注入网络 安全缺陷安全缺陷计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年保密缺陷l重复使用初始向量一个 24位初始向量 IV ,有16,777,216

15、个不同的子密钥序列依据生日悖论,在处理1.24 224 = 5102个网帧后,至少有一个随机产生的初始向量在之前出现过的概率会 l弱密钥 获得初始置换即可破译RC4密码一些破解 WEP密码的软件工具即是根据FMS攻击原理设计的安全缺陷安全缺陷计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年第六章第六章 概要概要l6.1 无线通信和802.11 无线局域网标准l6.2 有线等价隐私协议l6.3 Wi-Fi 访问保护协议l6.4 IEEE 802.11i/WPA2l6.5 蓝牙安全机制l6.6 无线网状网的安全性计算机网络安全的理论与实践(第2版). 【美】王杰,

16、 高等教育出版社, 2011年l由Wi-Fi 联盟于 2003提出l基于早期the IEEE 802.11i 标准(第三稿)而制定l三个主要目的:纠正所有已经发现的WEP中的安全弱点确保现有WEP硬件也同样能支持WPA确保WPA与802.11i标准兼容l采用 802.1X 协议认证用户设备 lTemporal Key Integrity Protocol (TKIP):用 Michael算法,一种特殊设计的完整性检查算法用一种新的密钥结构防止旧信重放并使之无法从RC4 密钥获取公有初始向量 WPA 概论概论 计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年l家

17、庭小型办公组网 WPA:为家庭或小型办公室用WEP的预共享密钥l企业 WPA:安全公用的无线局域网用认证服务器 (AS)不同的用户与AS使用不同的预共享密钥预共享密钥以用户密码的形式出现 采用802.1X端口网络访问控制协议认证用户设备STAs 用户设备认证和存取控制用户设备认证和存取控制计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年1.STA 向AP发连网请求. AP 向STA询问认证信息2.STA 用其与AS共享的密钥给身份签名,向AP发送其身份和签名, AS 核实STA签名告知AP,AP即可根据结果决定是否准许其登录3.STA 被准予连网802.1X

18、概览概览计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年lAS的第一代产生256位配对主密钥 (PMK)AS 用AS和AP之间的预共享密钥加密后将PMK发送给APAP 用AP和STA之间的预共享密钥加密后发送PMK给STA l在每一个阶段,基于PMK和其他信息,TKIP产生4把128位的临时配对密钥 (PTK),用途如下:数据加密密钥:数据加密用数据MIC密钥:数据完整性校验EAPoL密钥: 局域网扩充认证协议EAPoL MIC密钥: EAPoL完整性校验TKIP 密钥代密钥代计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年l

19、TKIP用4次握手完成一次交换临时密钥对 (PTK).1.AP 发送 ANonce 给STAMessage1 = (AMAC, Anonce, sn)2.STA 发送 SNonce 给 AP Message2 = (SMAC,Snonce,sn) | MIC(Snonce,sn) | RSNIESTA3.AP 发送应答给STA.Message3 = (AMAC, Anonce,sn+1) | MIC(Anonce,sn+1) | RSNIEAP4.STA 发送应答给APMessage4 = (SMAC,sn+1) | MIC(sn+1)4 向握手向握手计算机网络安全的理论与实践(第2版). 【

20、美】王杰, 高等教育出版社, 2011年TKIP 信息完整性码信息完整性码l它用到Michael算法产生信息完整性代码(MIC)l用64位密钥生成一个 64位信息认证码lK: 将64位密钥K等分成两部分 K0和 K1lMichael 算法用密钥K产生MIC:(L1,R1) = (K0,K1),(Li+1,Ri+1) = F(Li XOR Mi, Ri) i = 1,2,nMIC = Ln+1Rn+1其中F为 Feistel 替换函数l如果 F(l,r) 定义如下: r0 = r. l0 = l, r1 = r0 xor (l0 17) l1 = l0 xor32 r1, r2 = r1 xor

21、 XSWAP( l1 ), l2 = l1 xor32 r2, r3 = r2 xor ( l2 2), l4 = l3 xor32 r4, F(l, r) = (l4, r4 ) XSWAP(l) 将左边一半l和右边一半l互换l比CRC32更安全计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年l攻击者产生一个消息并且附上一个64位二进制字符串作为 MIC,试图在不知道密钥的情况下找到正确的 MIC尝试所有 264种可能去找到正确的MIC用不同的密码分析学,需要尝试攻击 229次l问题解决途径:STA 删除它的密钥并且解除与AP的连接如果在一秒钟内有两次失败的

22、连接尝试Michael 算法的弱点算法的弱点 计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年l为每一个帧用到密钥混合算法,产生一个前帧密钥. 用一个 48比特位的初始向量IV, 将其分割成3个16位的段 V2, V1, V0密钥混合运算由两部分组成 pk1 = mix1 (at, V2 V1, kt ), pk2 = mix2 (pk1, V0, kt ), at表示发送端设备的48位 MAC地址,kt 是发送端设备的128位数据加密算法密钥,pk2 is a 128-bit per-frame key for RC4用两个 S-匣子 S0 和S1 将一个1

23、6位字符串输入替换成另一个16位字符串作为输出 S(X) = S1(X1) S0(X0) ,其中 X = X1X0TKIP 密钥混合密钥混合 计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年WPA加密加密发送端MAC地址发送端密钥MIC算法网帧分割计算机网络安全的理论与实践(第2版). 【美】王杰, 高等教育出版社, 2011年WPA 安全强度和弱点安全强度和弱点l优越于 WEPl对DoS攻击显得脆弱:WPA计算M 的MIC并将其放入MAC网帧载荷,然后将M | ICV(M)分割成若干块 F1, F2, 对每一个Fi, WPA 产生48位初始向量 IV,并产生WEP 密钥初始向量IV以明文传输,攻击者可能截获一个MAC网帧,并将所包含的初始向量用一个更大值的初始向量取代由于接收方不能正确的将其解码,只能被清除由于此初始向量已被使用,导致后面以此值为初始向量的合法网帧也被清除

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号