您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全课件(沈鑫剡)第5章
©2006工程兵工程学院计算机教研室计算机网络安全第五章无线局域网安全技术计算机网络安全第五章无线局域网安全技术无线局域网的开放性;WEP加密认证机制;WEP的安全缺陷;802.11i。无线局域网的开放性对移动通信带来了便利,但也产生了严重的安全问题,WEP加密和认证机制就用于解决因为开放性带来的安全问题,但WEP技术本身存在严重的安全缺陷,802.11i是目前解决无线局域网安全问题的理想技术。无线局域网安全技术计算机网络安全5.1无线局域网的开放性频段的开放性;空间的开放性;开放带来的安全问题。允许自由使用开放频段为无线局域网产品提供了频段保证;空间的开放性一是免除了线缆铺设,二是方便了移动通信;但这两个开放性造成的后果是通信的不安全。无线局域网安全技术计算机网络安全频段的开放性开放频段是无需国家无线电管理委员会批准就可使用的频段,无线电频段是重要的国家资源,审批过程非常复杂,开放频段为无线电产品生产厂家免除了频段审批的麻烦;开放频段的信号能量必须受到限制,否则,可能相互影响。带宽902MHz928MHz2.4GHz2.4835GHz5.725GHz5.875GHz26MHz83.5MHz150MHz频率开放频段无线局域网安全技术计算机网络安全空间的开放性空间开放性使得终端不需要通过线缆连接网络,但信号传播范围内的任何终端都能接收其他终端之间的传输的数据,也能向其他终端发送数据;如果没有采取措施,通信的安全性无法保障。接收装置发射装置接收装置信号传播范围无线局域网安全技术计算机网络安全开放带来的安全问题由于开放频段是公共频段,允许自由使用,很容易发生信号干扰问题;信号传播范围内的终端都能接收其他终端之间传输的数据,也能向其他终端发送数据,因此,必须验证发送者身份,同时,需要加密经过自由空间传输的数据;AP作为内部网络和无线局域网的连接点,需要对终端实施接入控制。BSS终端AP内部网络无线局域网安全技术计算机网络安全5.2WEP加密和认证机制WEP加密机制;WEP帧结构;WEP认证机制;基于MAC地址认证机制;关联的接入控制功能。WEP主要提供加密和认证机制,可以加密终端间传输的数据,允许终端和AP交换数据前,由AP完成对终端的身份认证,通过认证的终端的MAC地址记录在关联表中,以后的数据交换过程中,MAC地址作为发送端的标识符。无线局域网安全技术计算机网络安全WEP加密机制24位初始向量(IV)和40位(或104位)密钥构成64位伪随机数种子,产生数据长度+4(单位字节)的一次性密钥;数据的循环冗余检验码(4个字节)作为数据的完整性检验值(ICV)用于检测数据的完整性;一次性密钥和数据及ICV进行异或运算,其结果作为密文;为了在发送端和接收端同步伪随机数种子,以明文方式传输IV,由于伪随机数种子由密钥和IV组成,截获IV并不能获得伪随机数种子。伪随机数生成器‖ICV初始向量密钥数据CRC数据⊕IV密文一次性密钥WEP加密过程无线局域网安全技术计算机网络安全用发送端以明文传输的IV和接收端保留的密钥构成伪随机数种子,产生一次性密钥,如果接收端保留的密钥和发送端相同,则接收端产生和发送端相同的一次性密钥;用和密文相同长度的一次性密钥异或密文,得到数据和4字节的ICV;根据数据计算出循环冗余检验码,并与ICV比较,如果相同,表明数据传输过程未被篡改。WEP加密机制IV‖ICV密钥伪随机数生成器完整性检验结果CRC数据⊕密文一次性密钥WEP解密过程无线局域网安全技术计算机网络安全WEP帧结构控制字段中的WEP标志位置1;净荷字段中包含密文(数据和ICV与一次性密钥异或运算后的结果)、IV、密钥标识符,2位密钥标识符允许发送端和接收端在4个密钥中选择一个密钥作为伪随机数种子的组成部分。控制WEP=1先导码持续时间/关联标识符地址1地址2地址3顺序控制地址4净荷FCS2B2B6B6B6B2B6B0~2312B4B填充密文(数据)密钥标识符IV密文(ICV)3B6b2b4B无线局域网安全技术计算机网络安全WEP认证机制确定终端是否是授权终端的唯一依据就是终端是否拥有和AP的密钥;终端一旦通过认证,AP记录下终端的MAC地址,以后,终端MAC地址就是授权终端发送的MAC帧的标识符。认证请求认证响应(challenge)认证请求(加密后密文)认证响应(成功)终端APchallenge是128字节长度的随机数。密文=(challenge‖ICV)⊕K;K是一次性密钥,以IV和密钥为伪随机数种子生成的伪随机数,其长度=128+4(单位字节)。无线局域网安全技术计算机网络安全基于MAC地址认证机制AP首先建立授权终端MAC地址列表;终端是否是授权终端的依据是该终端的MAC地址是否包含在AP的MAC地址列表中。认证请求(MACA)认证响应(成功)终端MACAAPMACAMACBMACC┇授权终端MAC地址列表无线局域网安全技术计算机网络安全关联的接入控制功能建立关联过程中,终端和AP完成物理层协议、信道、传输速率的同步过程;建立关联过程中,AP完成对终端的认证;建立关联后,终端的MAC地址将记录在关联表中,AP只接收、发送源或目的MAC地址在关联表中的MAC帧。这些意味着一旦终端和AP建立关联,AP已经完成对终端的接入控制过程。探测请求探测响应认证请求(MAC地址)认证响应(成功)关联请求关联响应终端AP建立关联过程无线局域网安全技术计算机网络安全5.3WEP的安全缺陷共享密钥认证机制的安全缺陷;一次性密钥字典;完整性检测缺陷。WEP安全缺陷起因于以下几点:一是一次性密钥和初始向量一一对应,发送端通过明文传输初始向量,且密文和明文的异或操作结果即是一次性密钥;二是一次性密钥的空间只有224,且伪随机数生成器根据伪随机数种子生成一次性密钥机制使得各个一次性密钥之间存在相关性;三是用循环冗余检验码作为完整性检测码,容易实现同时篡改密文和加密后的ICV。无线局域网安全技术计算机网络安全共享密钥认证机制的安全缺陷两端一次性密钥K取决于明文IV。Y=P⊕K,很容易根据Y和P推出K=P⊕Y=P⊕P⊕K=K。IV不变,AP根据IV推出的一次性密钥K不变,如果Y′=P′⊕K,AP认定黑客终端拥有共享密钥。合法终端黑客终端APBSS认证请求认证响应(P′)认证响应(Y′,IV)认证响应(成功)无线局域网安全技术计算机网络安全一次性密钥字典一次性密钥和初始向量一一对应,初始向量又以明文方式出现在WEP帧中,在知道明文P和密文Y的情况下,又很容易得出一次性密钥K=P⊕Y;图中入侵者同伴持续向无线局域网中某个授权终端发送固定长度、固定内容的数据,入侵终端通过接收发送给授权终端的密文和对应的IV,及已知的数据明文得出不同IV和一次性密钥的对应关系,这就是固定长度的一次性密钥字典。Internet密文授权终端入侵终端入侵者同伴AP黑客建立固定长度的一次性密钥字典的过程无线局域网安全技术计算机网络安全一次性密钥字典入侵终端发送正确加密的ICMPECHO请求报文给AP,AP将回送ICMPECHO响应报文;根据固定长度L的一次性密钥字典,试探性得出L+8长度的一次性密钥;试探过程采用穷举法,一次性密钥的高L位保持不变,底8位从0开始,每次增1。ICMPECHO请求报文L+88?KL⊕密文密文响应入侵终端AP无线局域网安全技术计算机网络安全完整性检测缺陷数据=M1(X),ICV=(Xr×M1(X))/G(X)的余数,即R1(X);密文=(Xr×M1(X)+R1(X))⊕K;篡改密文数据=(Xr×M2(X)+R2(X)),其中R2(X)=(Xr×M2(X))/G(X)的余数;如果篡改后密文=(Xr×M1(X)+R1(X))⊕K⊕(Xr×M2(X)+R2(X)),由于(Xr×(M1(X)⊕M2(X))/G(X)的余数=R1(X)⊕R2(X),用一次性密钥异或篡改后密文的到的明文,其完整性检测结果是未被篡改。01110000110100101010110111011101101000101101110101111111CRC111000数据ICV一次性密钥发送端密文篡改密文数据篡改密文过程篡改后的密文一次性密钥明文明文完整性检测通过接收端无线局域网安全技术计算机网络安全5.4802.11i802.11i加密机制;802.1X认证机制;动态密钥分配机制。WEP是对所有BSS内的终端分配SSID和密钥,SSID和密钥是BSS合法终端的标识。802.11i基于用户进行认证,即必须给授权用户分配用户名和口令,只有拥有合法用户名和口令的用户才能和AP建立安全关联。基于用户成对分配密钥,即密钥基于终端和AP,而不是BSS。密钥只在安全关联存在期间有效,一旦安全关联结束或建立新的安全关联,重新生成密钥。无线局域网安全技术计算机网络安全802.11i加密机制802.11i加密机制主要有:临时密钥完整性协议(TKIP);CCMP。TKIP是尽量和WEP兼容,但又比WEP有着更安全的加密和完整性检测机制的一种加密认证机制。CCMP和WEP没有相关性,采用较复杂的加密和完整性检测算法。无线局域网安全技术计算机网络安全802.11i加密机制48位TSC、终端MAC地址、和TK一起作为伪随机数种子,在TSC高32位不变的情况下,TTAK维持不变;第2级密钥混合函数输出的128位伪随机数,作为WEP加密机制的伪随机数种子,用于产生数据长度+4的一次性密钥;完整性检测含源和目的MAC地址。第1级密钥混合函数3216第2级密钥混合函数TATTAKmichaelWEP加密WEP密钥IVMAC帧中SA、DA优先级和净荷字段MIC密钥MICTSC分段数据密文TKTSC密钥混合函数是伪随机数生成器,Michael是简化的报文摘要算法,但完整性检测能力远远超过循环冗余检验码;TK是临时密钥,只在安全关联存在期间有效;无线局域网安全技术计算机网络安全源和目的MAC地址‖优先级‖净荷‖MIC构成用于加密的数据;为了和接收端同步,TKIPMPDU必须携带48位的TSC,因此,TKIP增加了4字节的扩展IV,1字节WEP种子用于检测TSC;密钥标识符允许发送端和接收端在4个临时密钥中选择;WEP帧和TKIPMPDU的区别是IV中的扩展IV位。802.11i加密机制MAC帧格式和TKIPMPDU封装过程MICDASA优先级(0)净荷TSC1WEP种子TSC0保留扩展IV(1)密钥标识符1B1B1B5b1b2bTSC2TSC3TSC4TSC51B1B1B1BMSDUMPDUMAC首部FCSICV扩展IVIV数据MAC首部FCSICV扩展IVIV数据无线局域网安全技术计算机网络安全从MAC帧中取出以明文传输的TSC和发送端地址TA,根据TA确定临时密钥TK,以此生成128位伪随机数种子,根据128位伪随机数种子,生成一次性密钥,一次性密钥和密文异或操作,还原出明文;明文由源和目的MAC地址、优先级、净荷和MIC组成(如果明文是这些内容分段后的某个段,需要将所有段重新拼装成原始格式),然后根据源和目的MAC地址、优先级、净荷与MIC密钥计算MIC,将计算结果和MAC帧携带的MIC比较,如果相同,表示源和目的MAC地址、优先级、净荷在传输过程中未被篡改;由于每一段数据封装成TKIP帧格式时,WEP加密机制用循环冗余检验码作为ICV,用于检测密文传输过程中是否被篡改,因此,每一段数据对应的TKIP帧需用ICV检测传输过程中是否被篡改。802.11i加密机制数据MIC第1级密钥混合函数TSC(32)第2级密钥混合函数TATTAKmichaelWEP解密WEP密钥IV相等,完整性检测正确MIC密钥不相等,完整性检测错误MPDU数据拼装TKTSC(16)TKIP解密过程无线局域网安全技术计算机网络安全MIC主要对数据和MAC帧首部中的关键字段值进行完整性检测,因此,输入内容由数据、MAC帧MAC帧首
本文标题:计算机网络安全课件(沈鑫剡)第5章
链接地址:https://www.777doc.com/doc-1269264 .html