WLAN安全基础培训LXS2

上传人:cl****1 文档编号:577105477 上传时间:2024-08-21 格式:PPT 页数:38 大小:1.77MB
返回 下载 相关 举报
WLAN安全基础培训LXS2_第1页
第1页 / 共38页
WLAN安全基础培训LXS2_第2页
第2页 / 共38页
WLAN安全基础培训LXS2_第3页
第3页 / 共38页
WLAN安全基础培训LXS2_第4页
第4页 / 共38页
WLAN安全基础培训LXS2_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《WLAN安全基础培训LXS2》由会员分享,可在线阅读,更多相关《WLAN安全基础培训LXS2(38页珍藏版)》请在金锄头文库上搜索。

1、WLANWLAN安全基安全基础础培培训训CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved培训议题培训议题Part1: 802.11安全介绍安全介绍介绍介绍802.11标准所存在的安全缺陷。通过对缺陷的分析,标准所存在的安全缺陷。通过对缺陷的分析,可以认识到哪些问题是可以认识到哪些问题是802.11i和和WAPI将关注和解决的。将关注和解决的。Part2: IEEE 802.11i无线安全标准介绍无线安全标准介绍802.11i是介绍的重点。是介绍的重点。802.11i其中一大特点是:重用其中一大特点是:重用

2、了了802.1x、EAP、Radius等既有标准,所以在介绍等既有标准,所以在介绍802.11i之前将首先介绍这些基础知识。之前将首先介绍这些基础知识。Part3:中国中国WAPI无线安全标准介绍无线安全标准介绍CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedPart1:IEEEPart1:IEEE 802.11802.11安全介绍安全介绍n 802.11802.11涉及的安全技术涉及的安全技术n802.11802.11认证方法认证方法n RC4RC4n Initialization Vector (IV

3、) Initialization Vector (IV)n Integrity Check Value (ICV) Integrity Check Value (ICV)n 802.11 802.11安全问题小结安全问题小结CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved开放式认证系统开放式认证系统共享密钥认证系统共享密钥认证系统完整性校验完整性校验(ICV) RC4加密加密认证技术认证技术接入控制接入控制完整性检验技术完整性检验技术加密技术加密技术初始化向量初始化向量(IV) WEPWEP:有线等效保密

4、算法:有线等效保密算法802.11802.11涉及的安全技术涉及的安全技术CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved802.11协议定义了如下认证方法:协议定义了如下认证方法:开放式认证系统开放式认证系统Station和和AP间只是发送认证请求和回应报文,没有真正间只是发送认证请求和回应报文,没有真正的认证。的认证。共享密钥认证系统共享密钥认证系统AP向向station发送明文的发送明文的challenge text,station用本地的用本地的WEP key加密加密challenge text并

5、发给并发给AP。AP解密该解密该challenge text,如果和自己发送的,如果和自己发送的challenge text 一致,一致,则用户认证通过。则用户认证通过。802.11802.11认证方法认证方法CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved6STAAP身份认证请求身份认证请求发送随机数发送随机数用密文响应用密文响应确认成功确认成功生成随机数生成随机数发送到客户端发送到客户端解密收到的相应结果解密收到的相应结果并与原发送的随机数并与原发送的随机数进行比较,如果相同进行比较,如果相同则认为成

6、功则认为成功RC4RC4加密随机数加密随机数Shared Key Shared Key 认证方法认证方法缺点:缺点: Hacker只要将明文只要将明文challenge text和加密后的和加密后的challenge text截获到截获到 进行进行XOR就可以得到就可以得到WEP key。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedRC4加密算法加密算法块(block)加密:是将明文分割为多个block,再和KeystreamXOR得到密文802.11协议采用RC4进行加密:RC4是流(stream)

7、加密,通过将Keystream和明文流XOR得到密文CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved初始化向量初始化向量(IV)块加密和流加密统称为ElectronicCodeBook(ECB)方式,其特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。p为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成keystream,所以相同密钥将产生不同加密结果。pIV在报文中明文携带,这样接受方可以解密。pIV虽然逐包变化,但是24bits的长度,使一个繁忙的AP在若

8、干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved完整性检验完整性检验(ICV) 802.11使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flippingattack篡改报文。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedWEPWEP加密过程加密过程10Hea

9、derPayloadCRCICVPayloadDATARC432BitSecret Key IVIVKey Number24Bit40Bit/104Bit/128BitWEP SEED RC4 KeyHeaderIVKey NumberPayloadICVEncrypted Payload and ICVCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved802.11安全问题小结pIV只有24bits,容易出现IV重用p弱integrity。ICV采用CRC-32,报文很容易被篡改而不被发现;p不支持用户的身

10、份认证;p很容易通过AP来获知WEPkey配置。p不支持用户密钥(sessionsecret)的动态协商pWEP只支持预配置key,没有提供Key分发机制CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved无线安全标准技术概述针对802.11标准存在的安全缺陷(数据报文的安全性)。为了满足企业等应用,各标准组织对它进行了标准完善。802.11无线局域网目前的安全标准主要有两大发展主流:IEEE802.11i标准中国WAPI(WLANAuthenticationandPrivacyInfrastructure)

11、标准两大技术标准综合使用了多种安全技术,实现了用户认证,数据完整性,用户数据加密保护,key管理,用户会话密钥的动态协商等功能。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedPart2:IEEEPart2:IEEE 802.11i802.11i标准介绍标准介绍802.11i802.11i概述概述n 802.11i802.11i框架结构框架结构 n 802.1X 802.1X协议协议n EAPEAP协议协议n EAP Over LinkEAP Over Link协议协议n EAP Over EAP Ove

12、r RadiusRadius协议协议n PortalPortal技术技术n 802.11i 802.11i 密钥管理和加密协议密钥管理和加密协议n 技术小结技术小结CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedIEEE802.1iIEEE802.1i框架框架结结构构14基于端口实现了对用户的身份认证,基于端口实现了对用户的身份认证,为为802.11i过程准备了主过程准备了主key等等key材材料料.通过通过EAP-TLS等认证方法对用户进行认证等认证方法对用户进行认证用户认证用户认证接入控制接入控制80

13、2.11i密钥密钥 管理及加密管理及加密通过通过802.1x控制用户的接入控制用户的接入802.11i实现用户会话实现用户会话key的动态协商的动态协商实现实现TKIP、CCMP算法实现数据的加密算法实现数据的加密 为了增强为了增强WLAN的数据加密和认证性能,定义了的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进加密机制的各种缺陷做了多方面的改进 。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserve

14、d15IEEE802.11iIEEE802.11i整体整体过过程程SupplicantAuthenticatorAuthenticationServerSecuritycapabilitydiscoverySecuritynegotiation802.1Xauthentication802.11iKeymanagementDataencryption(TKIP/CCMP)Keydistribution1.安全能力发现过程2.802.1X认证过程3.802.1i密钥管理和密钥分发过程4.数据加密传输过程CONFIDENTIAL Copyright 2010. Aruba Networks, In

15、c. All rights reserved802.1X802.1X认证协议认证协议161.802.1x(Port-BasedNetworkAccessControl)是一个基于端口的网络访问控制标准2.802.1x利用EAP(ExtensibleAuthenticationProtocol)链路层安全协议,在通过认证以前,只有EAPOL报文(ExtensibleAuthenticationProtocoloverLAN)可以在网络上通行。认证成功后,通常的数据流便可在网络上通行。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rig

16、hts reserved802.1X802.1X协议协议架构架构17SupplicantAuthenticatorAuthenticationServerEAP认证方法 (EAP-TLS EAP-TEAP) EAP协议802.1X EAPOLEAP报文(封装在Radius 报文)1.EAP(ExtensibleAuthenticationProtocol)是认证协议框架,不提供具体认证方法,可以实现多种认证方法2.8021.X报文(EAP认证方法)在特定的链路层协议传递时,需要一定的报文封装格式。3.EAP报文传输.authenticator将把EAPOL报文中的认证报文EAP封装到Radiu

17、s报文中,通过Radius报文和authenticationserver进行交互。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedIEEE802.1XIEEE802.1X认证过认证过程程18SupplicantAuthenticationServerEAP-Request/IdentityEAP-Response/IdentityResponseIdentityEAP-Request/AuthenticationMethodEtc.EAP-Response/AtuthenticationMethodEtc

18、ResponsecredentialsEAP-success|PMSKAuthenticatorEAPStart启动认证Master Session Key (MSK)Master Session Key (MSK)EAP-successCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedIEEE802.1XIEEE802.1X认证过认证过程程( (续续) )191.Supplicant客户端将通过EAPOL-Start来触发EAP认证开始。2.除了第一个和最后一个EAP消息,所有的EAP消息都以Reques

19、t/Response方式由AuthenticationServer驱动EAP是“stop-and-wait”协议EAPServer不主动发Requestmessage直到Peer回应了上次的request3.在Server给peer的第一个Request消息中指出认证方法如果不可接受(如不支持该认证方法),Peer将中止通讯4.认证方法通过多个Request/Response消息对在server和Peer间交互,直到认证成功或失败5.如果认证过程,Server发送EAP-Success消息6.Server根据MSK计算出PMK并通知给Authenticator。PMK为下阶段安全协商(802.

20、11i的4次握手)提供了基础。802.1X提供了控制接入框架,依赖EAP协议完成认证,EAP协议给诸多认证协议提供了框架,EAP协议前端依赖EAPOL后端依赖Raduis完成协议交换CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedEAPEAP协议协议介介绍绍20Extensible Authentication ProtocolAKA/SIMTLSToken CardPPP802.3802.11EAP设计的中心思想:可以支持多种认证方法和多种链路层协议。CONFIDENTIAL Copyright 201

21、0. Aruba Networks, Inc. All rights reservedEAPEAP协议协议格式格式21CodeIdentifierLengthTypeData Code Code:EAPEAP类型类型 1 1 1 1: Request (eap-request)Request (eap-request)Request (eap-request)Request (eap-request) 2 2 2 2: Response (eap-response)Response (eap-response)Response (eap-response)Response (eap-respo

22、nse) 3 3 3 3: Success (eap-success)Success (eap-success)Success (eap-success)Success (eap-success) 4 4 4 4: FailureFailureFailureFailure (eap-failure) (eap-failure)字节数:字节数: 1 2 1 1 NTypeType报文类型:报文类型:TypeType1 1IdentifierIdentifierTypeType2 2NotificationNotificationTypeType3 3NakNak(Response OnlyRes

23、ponse Only)Type Type 值大于值大于4 4是,表示的是认证方法是,表示的是认证方法通常表示通常表示为EAP-Request/Identity CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedEAPEAP类类型型22EAP-TLS(EAPwithTransportLayerSecurity)pRFC2716-basedonSSLp基于证书的安全环境中使用的EAP类型。p提供客户端和验证程序之间的双向身份验证、加密方法的协商和加密密钥的确定。p提供了最强大的身份验证和密钥确定方法。EAP-P

24、EAPp利用TLS创建加密通道p在通道内部,验证的方法可以基于EAP-MSCHAPv2EAP-TLSEAP-GTCp由微软、思科、RSA发起EAP-TTLSp类似于PEAP,可以使用任何第三方EAP认证方法pRequires3rdpartysupplicantonWindowspDevelopedbyFunkSoftwareCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedEAPEAP类类型(型(续续) )23EAP-FASTpPrimarilyCiscopUsesaPSKinphase0toobtaina

25、PACfile(similartoacertificate,PACisusedascredentialsonnetwork)pUsesTLStocreateencryptedtunnelpWithintunnel,followinginnerauthenticationmethodsareused:pEAP-MSCHAPv2pEAP-TLSpEAP-GTCpRequires3rdpartysupplicantonWindowsEAP-LEAPpCiscoproprietarypDynamicWEPpHasbeenbroken.Notrecommendedforcurrentdeployment

26、spStillrelevantforusewithlegacydevicesCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedEAPOL概念:概念: 一种封装技术,EAP over LAN,支持客户端PAE和设备端PAE在LAN环境中进行EAP报文的交换。EAPOL 帧的目的的目的MAC: :AssignmentValuePAEgroupaddress01-80-C2-00-00-03EAP Over LinkEAP Over LinkCONFIDENTIAL Copyright 2010. Aruba N

27、etworks, Inc. All rights reservedEAPOL帧格式:PAE Ethernet Type: 888eProtocol Version: 1Packet Type:0 EAP-Packet1 EAPOL-Start2 EAPOL-Logoff3 EAPOL-KeyPacket Body Length: EAP数据帧长度Packet Body: EAP数据帧内容,当Packet Type为EAPOL-Start或EAPOL-Logoff时,Packet Body部分无特定内容,用全“0”填充。PacketTypePacketBodyLengthPacketBodyPr

28、otocolVersionPAEEthernetType字节数2112NEAPOLframeformatfor802.3/EthernetEAP Over Link EAP Over Link CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedRaduisRaduis报报文(文(文(文(1 1) ) ) )26Code:代码域,标志Raduis数据包类型1Access-request认证请求2Access-accept认证通过3Access-reject认证拒绝4Accounting-request计费请求

29、5Accounting-response计费响应11Access-challenge挑战请求Authenticator域:用于验证来自RADIUS服务器的回复CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedRaduisRaduis协议协议27clientNASRaduisServerRaduis(RemoteAuthenticationDial-InUserService)RADIUS是用于网络访问服务器(NAS)和Raduis服务器间通信的一种协议,实现对用户的认证,计费和授权。三个角色:Client、

30、Radius客户端(NAS)、Radius服务器Radius客户端和服务器之间基于UDP协议(端口号1812)通讯NAS把用户的认证信息提取后封装为标准的RADIUS报文,发送到RADIUS服务器处理。RADIUS服务器根据提交的用户名和密码进行验证,并对用户的访问权限进行授权,同时NAS/BAS统计用户使用网络的信息(时间、流量)并送给RADIUS进行计费处理。CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedRaduisRaduis报报文文2 228Attribute包括如下的字段,Type标示属性的类

31、别,Type由IETF统一分配。以Radius支持EAP为例:Radius扩展了EAP-Message属性,type为79,来承载EAPmessage和认证方法。使用Access-request来承载EAPmessage(fromNAStoAS);使用Access-Challenge来承载EAPmessage(fromAStoNAS);CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved1、 实现方式EAPOR即EAPoverRADIUS,是通过为RADIUS添加两个新属性EAP-Message和Messag

32、e-Authenticator来实现对EAP的支持。以便EAP报文穿越复杂的网络到达认证服务器。Type:与EAP相关的属性值分配79EAP-Message80Message-AuthenticatorLength:指明三元组的总长度Value:格式和长度由Type域和Length域的取值决定对认证服务器的兼容支持EAP Over RaduisEAP Over RaduisCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved2、EAP-Message属性设备端PAE(RADIUSClient)从客户端接收到E

33、AP报文后,将它封装在一个或多个EAP-Message属性中,作为Access-Request的一部分转发给RADIUS服务器。RADIUS服务器可以在Access-Challenge,Access-Accept或Access-Reject报文中返回EAP-Message属性Access-Accept或Access-Reject报文中包含且只包含一个EAP-Message属性,此属性中包含EAP-Success或EAP-Failure(注意:Accept或Reject报文可以不包含EAPpacket或者含有的不是success或failure,因为设备端是根据Radius的Accept或Rej

34、ect报文来决定端口授权状态,因此,这种情况允许,但是,设备端必须要向客户端发一个EAPSuccess或EAPFailure报文以通知认证的授权状态)3、Message-Authenticator属性用于保护所有携带EAP-Message属性的Access-Request、Access-Challenge、Access-Accept和Access-Reject报文如果带有EAP-Message属性的报文中不包含Message-Authenticator属性,该报文必须被丢弃。EAP Over Raduis(EAP Over Raduis(续续) )CONFIDENTIAL Copyright

35、2010. Aruba Networks, Inc. All rights reserved802.11i802.11i协议协议31p继承802.1X产生的PMKp通过4次握手的过程完成SessionKey的动态协商p密码加密方式有TKIP和AES-CCM802.11i协议重点解决:sessionkey(用户密钥)协商密钥的分发、使用密钥对数据进行加密过程CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved802.11i802.11i 密密钥钥管理管理32Step1:使用Raduis协议将PMK推送到APSt

36、ep2:实用PMK和4次握手过程完成临时单播加密密钥PTK的过程Step3:使用GroupKey二次握手过程发送临时组播密钥到STAclientNASRaduisServerCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedStep 2 : 4-ways Handshake Step 2 : 4-ways Handshake 单单播播PTKPTK33EAPoL-Key(Reply Required, Unicast, ANonce)Pick Random ANonceEAPoL-Key(Unicast, S

37、Nonce, MIC, STA SSN IE)EAPoL-Key(Reply Required, Install PTK, Unicast, ANonce, MIC, AP SSN IE)Pick Random SNonce, Derive PTK = EAPoL-PRF(PMK, ANonce | SNonce | AP MAC Addr | STA MAC Addr)Derive PTKEAPoL-Key(Unicast, ANonce, MIC)Install TKInstall TKPMKPMKSTAAPCONFIDENTIAL Copyright 2010. Aruba Networ

38、ks, Inc. All rights reservedStep 3:2-ways handshake Step 3:2-ways handshake 组组播播GTKGTK34EAPoL-Key(All Keys Installed, ACK, Group Rx, Key Id, Group , RSC, GNonce, MIC, GTK)Pick Random GNonce, Pick Random GTKEncrypt GTK with KEKDecrypt GTKunblocked data trafficunblocked data trafficPMKPMKSTAAPCONFIDEN

39、TIAL Copyright 2010. Aruba Networks, Inc. All rights reservedTKIP:TemporalKeyIntegrityProtocol使用RC4来实现数据加密,这样可以重用用户原有的硬件而不增加加密成本。使用Michael来实现MIC(MessageIntegrityCode)。结合MIC,TKIP采用了countermeasures方式:一旦发现了攻击(MICFailure),就中止该用户接入。将IVsize从24bits增加到48bits,减少了IV重用;使用了Per-PacketKeyMixing方式来增加key的安全性。加密协议TK

40、IPCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedPhase2MixerPhase1MixerIntermediatekeyPer-packetkeyTransmitAddress:00-A0-C9-BA-4D-5FBasekeyPacketSequence#Per-PacketKeyMixing加密协议TKIP(续)CONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reservedAES-CCM为块加密,802.11i要求AES为

41、128bit,每block128bits.对于块加密,需要将待加密的消息转化为block,这个过程称为modeofoperation.AES-CCM使用了CCM方式作为modeofoperation。为了破坏加密结果的规律性,CCM采用了countermode:首先计算得到一个counter(初始值随机,然后累加1),AES后得到加密值,和被加密的blockXOR。除了数据加密,AES-CCM还使用cipherblockchaining(CBC)来产生MIC,以实现数据的Integrity.加密协议AES-CCMCONFIDENTIAL Copyright 2010. Aruba Networks, Inc. All rights reserved802.11i802.11i和和WEPWEP对比对比

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号