无线网络加密机制
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
生成与数据,MIC和ICV大小相同的密钥流. 5.密钥流与数据,MIC和ICV的组合进行异或逻辑运算,生成
802.11有效负载的加密部分. 6.IV被添加到IV和扩展IV两个字段中的802.11有效负载的加
密部分,其结果被802.11报头和报尾封装了起来.
WPA解密过程图:
802.11报头 IV 其他 Ext IV
原本传送的明文进行比对.如果解密后的结果与明文挑战字串符 合则表示通过验证,如不符合则表示对方无法提供正确的WEP密 钥,无法通过验证. 7.依照步骤六中获得的结果决定接受或拒绝该STA的连线请求.
WEP的弊端:
初始化向量 (IV) 太小。 WEP 将 IV 及 WEP 加密密钥用作 RC4 伪随机数 生成器 (PRNG) 的输入,生成用来加密 802.11 帧有效 负载的密钥流。有了 24 位的 WEP IV 之 后,就很容易捕获多个具有相同 IV 值的 WEP 帧, 从而使实时解密更加容易 。
2.WEP (Wired Equivalent Privacy)
IEEE 802.11b规定的一个可选择的加密称为 有线对等加密,提供一种无线局域网数据流的安全 方法。它是一种对称加密,其中加密和解密的密 钥及算法(RC4和XOR演算法)相同。WEP只对数 据帧的实体加密,而不对数据帧控制域以及其他类 型帧加密.使用了该技术的无线局域网,所有客户 端(STA)与无线接入点(AP)的数据都会以一个共享 的密钥进行加密,密钥的长度有64/128/256bits几 种方式(对应的key value分别是40/104/232bits)。 其中包括24位是初始向量IV. WEP使用的具体算 法是RC4加密.
WEP加密流程方框图:
初始化 向量IV
密钥
种子 ||
密钥
WEP
序列
PRNG函数
伪随机码 产生器
异或
明
文 ||
完整性
检测算法
完整性检
测值ICV
IV 密文
消息
加密过程
1.密钥和IV一起生成一个输入PRNG(伪随 机码产生器)的种子,通过PRNG输出一个密 钥序列.
2.完整性检测算法作用于明文产生一个 ICV(Integrity Check Value, 长度为32bits).
数据
加密
802.11帧有效负载 802.11帧
MIC ICV 802.11报尾
WPA加密过程:
1.IV,DA和数据加密密钥被输入WPA密钥混合函数. 2.DA,SA,优先级,数据(非加密802.11有效负载)和数据完整性
密钥被输入Michael数据完整性算法以生成MIC. 3.ICV是从CRC-32校验和计算出来的. 4.IV和基于每个数据包的加密密钥被输入RC4 PRNG函数以
百度文库
TKIP (Temporal Key Integrity Protocol):
新一代的加密技术TKIP与WEP一样基于 RC4加密算法,但为了解决WEP静态密钥 容易被他人获得的问题,对现有的WEP进 行了改进,在现有的WEP加密引擎中追加 了“密钥细分(每发一个包重新生成一个 新的密钥)”、“消息完整性检查 (MIC)”、“具有序列功能的初始向量 (IV)”和“密钥生成和定期更新功能” 等4种算法,从而提高了加密安全强度
不重新生成密钥 无重放保护
WPA 自动重新生成密钥以派生新的临时密钥组。 TKIP 将 IV 用作帧计数器以提供重放保护。
WPA (Wi-Fi Protected Access ):
无线联盟制定的一种等级更高的数据保护和访问控制标准, 用于升级现存的或将来的无线局域网系统。采用RADIUS 和Pre-Shared Key(预共享密钥)两种认证方式。
无线网络的安全机制
无线网络的安全机制:
1.无加密认证 (SSID,Mac) 2.WEP (Wired Equivalent Privacy)有线等效加密技术
IEEE 802.11b标准中定义的最基本的加密技术,多用于小型的、 对安全性要求不高的场合。
3.WPA(Wi-Fi Protected Access)Wi-Fi (Wireless Fidelity,无线保真技术)保护存取
6.MIC的计算值与非加密MIC的值相比较.如果两个MIC值不匹 配,数据就会被悄悄丢弃.如果两个MIC值相匹配,数据就会被 传输到上一级网络层进行处理.
消息完整性校验MIC
消息完整性校验(MIC),是为了防止攻击者从中间截获数 据报文、篡改后重发而设置的。除了和802.11一 样继续保 留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11 的每个数据分组(MSDU)都增加了一个8个字节的消息完整性 校验值,这和802.11对每个数据分段(MPDU)进行ICV校验 的目的不同。
经过WEP加密的封包中,只有MAC地址和IV是明 码,其余部分都是经过RC4加密后来传送的.
IV (Initial Vector)初始向量:
IV 是随机产生的数据.由于在加解密过程中为了 避免固定金钥的使用容易遭受破解,因此加入了一 个24bits长度的初始向量,借此打乱加密金钥的组 合.密钥可以保持不变而IV定期的改变,但是24bit 长度的IV会造成加密用的密钥有重复使用的机 会.IV可以对每个数据单元使用不同的值,因为它 会同信息一同传送到接收方,而接收方可以根据收 到的IV和自己的密钥能够解出任何密文.IV应该以 明文的形式传送,因为它必须能被接收方识别以完 成解密工作.而且IV不会给攻击者提供任何有关密 钥的信息.
3.加密过程是通过对明文和ICV与密钥序 列异或操作来完成的.
4.发出去消息内容:IV(明文),加密后的密文.
WEP解密流程方框图:
密钥 IV
密文 消息
密钥
||
WEP 序列
种子PRNG函数
异或
明文
ICV’ 完整性检测算法
ICV=
ICV
V’
WEP解密流程:
1.取得附于封包中的IV. 2.将取得的IV与密钥通过PRNG运算得出密钥 序列. 3.用密钥序列解密出原始明文和ICV. 4.对解密出的明文执行完整性检测,得出ICV’. 5.将ICV’与解密出的ICV相比较,如二者相同,则 证明收 到的帧是正确的.如二者不同,则证明收到 的帧有误,并会发送一个错误的指示到MAC层管 理实体.带有错误的帧将不会传给LLC.
WPA包含了认证、加密和数据完整性校验三个组成部分, 是一个完整的安全性方案
WPA加密过程图:
IV,DA,数据加密密钥 DA+SA+优先级+数据,数据完整性密钥
密钥混合 Michel
IV,基于数据包的加密密钥
PRNG 函数
密钥流(异或)数据+MIC+ICV
802.11报头 IV 其他 Ext IV
RADIUS方式:用户提供认证所需的凭证,如用户名密码, 通过特定的用户认证服务器(一般是RADIUS服务器)来 实现。适用于大型企业网络。
如果采用PSK方式:仅要求在每个WLAN节点(AP、无线 路由器、网卡等)预先输入一个密钥即可实现。只要密钥 吻合,客户就可以获得WLAN的访问权。适用于家庭网络。
无重放保护 WEP 不能防范重放攻击。在重放攻击中,攻击 者会发送一系列的以前捕获的帧,试图以此方式 获得访问 权或修改数据。
不重新生成密钥 WEP 没有提供刷新加密密钥的方法。
弱数据完整性 WEP 数据完整性包括对非加密 802.11 有效负载中 的字节执行循环冗余校验 (CRC-32) 校验和计算, 然后使用 WEP 对它的值进行加密。即使在加密后, 也比较容易更改加密有效负载中的位并适当更新加 密 CRC-32 结果 ,从而阻止接收节点检测到帧内容 已发生更改这一情况。
ICV的目的是为了保证数据在传输途中不会因为噪声等物 理因素导致报文出错,因此采用相对简单高效的CRC算法, 但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻 合,可以说没有任何安全的功能。
而WPA中的MIC则是为了防止黑客的篡改而定制的,它 采用Michael算法,具有很高的安全特性。当MIC发生错误的 时候,数据很可能已经被篡改,系统很可能正在受到攻击。 此时,WPA还会采取一系列的对策,比如立刻更换组密钥、 暂停活动60秒等,来阻止黑客的攻击。
TKIP (Temporal Key Integrity protocol) 临时密钥完整性协 议 AES(Advanced Encryption Standard)高级加密标准
4.IEEE 802.1x认证协议(基于端口的访问控制协议)
1.无加密认证
SSID 只要使用者能够提出正确的SSID,存取点AP
数据
MIC ICV 802.11报尾
IV,DA数据加密密钥 密钥混合
DA+SA+优先级+数据,数据完整性密钥
IV,基于数据包的加密密钥
PRNG
密钥流(异或)加密[数据+MIC+ICV]
Michael
数据
MIC ICV
WPA解密过程:
1.从802.11帧有效负载的IV和扩展IV两个字段中提取IV值,然后 将此值与DA和数据加密密钥一起输入密钥混合函数,生成基 于数据包的加密密钥.
Shared key认证过程:
共享密匙认证过程:
1.无线网路使用者(STA)对存取点(AP)提出认证的请求. 2.AP收到请求后产生一个128位元长度挑战字串 3.AP将产生的这个挑战字串传送给STA,然后等待STA传送加密
后的结果. 4.STA收到这个挑战字串后,使用WEP密钥进行RC4的加密演算. 5.STA将字串加密后的密文回传给AP. 6.AP收到加密后的密文,使用WEP及RC4演算法进行解密,将其与
就接受用户端的登入请求。 通常情况下,无线接入点AP会向外广播其
SSID。 我们可以通过Disable SSID Broadcast来提
高无线网络安全性。 MAC
AP可以通过stations的MAC address来对特 定的stations进行filter管理,从而可以表示是 allow 还是deny这些stations来associate该AP
2.IV和基于数据包的加密密钥被输入RC4 PRNG函数,生成与加 密的数据,MIC和ICV大小相同的密钥流.
3.密钥流与加密的数据,MIC和ICV进行异或逻辑运算,生成非加 密数据,MIC和ICV.
4.计算ICV,并将其与非加密ICV值相比较.如果两个ICV值不匹配, 数据就会被悄悄丢弃.
5.DA,SA,优先级,数据和数据完整性密钥被输入Michel完整性算 法以生成MIC.
使用主密钥而不使用派生密钥 WEP 加密密钥(或者是手动配置的,或者是通过 802.1X 身份验证确定的)是唯一可用的密钥材料。 因 此,WEP 加密密钥是主密钥。使用主密钥加密 数据不如使用从主密钥派生的密钥安全。
WEP 弊端
IV 太短
弱数据完整性
WPA 如何克服弊端
在 TKIP 中,IV 的大小增加了一倍,已达 48 位。 IV 太短;24位表示只有1600万可能的IV。一个繁忙的
WEP认证控制方式
1.开放式系统认证 Open system 2.共享密钥Shared key
开放式系统认证:
其实质是一个值为空的认证算法. 它配置起来比较简单.
它是AP默认的认证算法,是可用的最简单的算法.
探测有没有 被AP信号覆 盖
Shared key共享密钥认证
它做为一种认证算法应在WEP加密的基础 上实现.该机制的双方必须有一个公共密钥, 同时要求双方支持WEP加密,然后使用 WEP对测试文本进行加密和解密,以此来证 明双方拥有相同的密钥.(认证过程如下:)
网络在几个小时后就将使用和重用相同的IV。
WEP 加密的 CRC-32 校验和计算已经由 Michael 取 代,Michael 是一种专门用于提供强数据完整性的算 法。Michael 算法可以计算 64 位消息完整性代码 (MIC) 值,该值是用 TKIP 加密的。
使用主密钥,而不 使用派生密钥
TKIP 和 Michael 使用一组从主密钥和其他值派生的临 时密钥。主密钥是从“可扩展身份验证协议-传输层安 全性”(EAP-TLS) 或受保护的 EAP (PEAP) 802.1X 身份验证过程派生而来的。此外,RC4 PRNG 的输入 的机密部分是通过数据包混合函数计算出来的,它会 随着帧的改变而改变。
802.11有效负载的加密部分. 6.IV被添加到IV和扩展IV两个字段中的802.11有效负载的加
密部分,其结果被802.11报头和报尾封装了起来.
WPA解密过程图:
802.11报头 IV 其他 Ext IV
原本传送的明文进行比对.如果解密后的结果与明文挑战字串符 合则表示通过验证,如不符合则表示对方无法提供正确的WEP密 钥,无法通过验证. 7.依照步骤六中获得的结果决定接受或拒绝该STA的连线请求.
WEP的弊端:
初始化向量 (IV) 太小。 WEP 将 IV 及 WEP 加密密钥用作 RC4 伪随机数 生成器 (PRNG) 的输入,生成用来加密 802.11 帧有效 负载的密钥流。有了 24 位的 WEP IV 之 后,就很容易捕获多个具有相同 IV 值的 WEP 帧, 从而使实时解密更加容易 。
2.WEP (Wired Equivalent Privacy)
IEEE 802.11b规定的一个可选择的加密称为 有线对等加密,提供一种无线局域网数据流的安全 方法。它是一种对称加密,其中加密和解密的密 钥及算法(RC4和XOR演算法)相同。WEP只对数 据帧的实体加密,而不对数据帧控制域以及其他类 型帧加密.使用了该技术的无线局域网,所有客户 端(STA)与无线接入点(AP)的数据都会以一个共享 的密钥进行加密,密钥的长度有64/128/256bits几 种方式(对应的key value分别是40/104/232bits)。 其中包括24位是初始向量IV. WEP使用的具体算 法是RC4加密.
WEP加密流程方框图:
初始化 向量IV
密钥
种子 ||
密钥
WEP
序列
PRNG函数
伪随机码 产生器
异或
明
文 ||
完整性
检测算法
完整性检
测值ICV
IV 密文
消息
加密过程
1.密钥和IV一起生成一个输入PRNG(伪随 机码产生器)的种子,通过PRNG输出一个密 钥序列.
2.完整性检测算法作用于明文产生一个 ICV(Integrity Check Value, 长度为32bits).
数据
加密
802.11帧有效负载 802.11帧
MIC ICV 802.11报尾
WPA加密过程:
1.IV,DA和数据加密密钥被输入WPA密钥混合函数. 2.DA,SA,优先级,数据(非加密802.11有效负载)和数据完整性
密钥被输入Michael数据完整性算法以生成MIC. 3.ICV是从CRC-32校验和计算出来的. 4.IV和基于每个数据包的加密密钥被输入RC4 PRNG函数以
百度文库
TKIP (Temporal Key Integrity Protocol):
新一代的加密技术TKIP与WEP一样基于 RC4加密算法,但为了解决WEP静态密钥 容易被他人获得的问题,对现有的WEP进 行了改进,在现有的WEP加密引擎中追加 了“密钥细分(每发一个包重新生成一个 新的密钥)”、“消息完整性检查 (MIC)”、“具有序列功能的初始向量 (IV)”和“密钥生成和定期更新功能” 等4种算法,从而提高了加密安全强度
不重新生成密钥 无重放保护
WPA 自动重新生成密钥以派生新的临时密钥组。 TKIP 将 IV 用作帧计数器以提供重放保护。
WPA (Wi-Fi Protected Access ):
无线联盟制定的一种等级更高的数据保护和访问控制标准, 用于升级现存的或将来的无线局域网系统。采用RADIUS 和Pre-Shared Key(预共享密钥)两种认证方式。
无线网络的安全机制
无线网络的安全机制:
1.无加密认证 (SSID,Mac) 2.WEP (Wired Equivalent Privacy)有线等效加密技术
IEEE 802.11b标准中定义的最基本的加密技术,多用于小型的、 对安全性要求不高的场合。
3.WPA(Wi-Fi Protected Access)Wi-Fi (Wireless Fidelity,无线保真技术)保护存取
6.MIC的计算值与非加密MIC的值相比较.如果两个MIC值不匹 配,数据就会被悄悄丢弃.如果两个MIC值相匹配,数据就会被 传输到上一级网络层进行处理.
消息完整性校验MIC
消息完整性校验(MIC),是为了防止攻击者从中间截获数 据报文、篡改后重发而设置的。除了和802.11一 样继续保 留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11 的每个数据分组(MSDU)都增加了一个8个字节的消息完整性 校验值,这和802.11对每个数据分段(MPDU)进行ICV校验 的目的不同。
经过WEP加密的封包中,只有MAC地址和IV是明 码,其余部分都是经过RC4加密后来传送的.
IV (Initial Vector)初始向量:
IV 是随机产生的数据.由于在加解密过程中为了 避免固定金钥的使用容易遭受破解,因此加入了一 个24bits长度的初始向量,借此打乱加密金钥的组 合.密钥可以保持不变而IV定期的改变,但是24bit 长度的IV会造成加密用的密钥有重复使用的机 会.IV可以对每个数据单元使用不同的值,因为它 会同信息一同传送到接收方,而接收方可以根据收 到的IV和自己的密钥能够解出任何密文.IV应该以 明文的形式传送,因为它必须能被接收方识别以完 成解密工作.而且IV不会给攻击者提供任何有关密 钥的信息.
3.加密过程是通过对明文和ICV与密钥序 列异或操作来完成的.
4.发出去消息内容:IV(明文),加密后的密文.
WEP解密流程方框图:
密钥 IV
密文 消息
密钥
||
WEP 序列
种子PRNG函数
异或
明文
ICV’ 完整性检测算法
ICV=
ICV
V’
WEP解密流程:
1.取得附于封包中的IV. 2.将取得的IV与密钥通过PRNG运算得出密钥 序列. 3.用密钥序列解密出原始明文和ICV. 4.对解密出的明文执行完整性检测,得出ICV’. 5.将ICV’与解密出的ICV相比较,如二者相同,则 证明收 到的帧是正确的.如二者不同,则证明收到 的帧有误,并会发送一个错误的指示到MAC层管 理实体.带有错误的帧将不会传给LLC.
WPA包含了认证、加密和数据完整性校验三个组成部分, 是一个完整的安全性方案
WPA加密过程图:
IV,DA,数据加密密钥 DA+SA+优先级+数据,数据完整性密钥
密钥混合 Michel
IV,基于数据包的加密密钥
PRNG 函数
密钥流(异或)数据+MIC+ICV
802.11报头 IV 其他 Ext IV
RADIUS方式:用户提供认证所需的凭证,如用户名密码, 通过特定的用户认证服务器(一般是RADIUS服务器)来 实现。适用于大型企业网络。
如果采用PSK方式:仅要求在每个WLAN节点(AP、无线 路由器、网卡等)预先输入一个密钥即可实现。只要密钥 吻合,客户就可以获得WLAN的访问权。适用于家庭网络。
无重放保护 WEP 不能防范重放攻击。在重放攻击中,攻击 者会发送一系列的以前捕获的帧,试图以此方式 获得访问 权或修改数据。
不重新生成密钥 WEP 没有提供刷新加密密钥的方法。
弱数据完整性 WEP 数据完整性包括对非加密 802.11 有效负载中 的字节执行循环冗余校验 (CRC-32) 校验和计算, 然后使用 WEP 对它的值进行加密。即使在加密后, 也比较容易更改加密有效负载中的位并适当更新加 密 CRC-32 结果 ,从而阻止接收节点检测到帧内容 已发生更改这一情况。
ICV的目的是为了保证数据在传输途中不会因为噪声等物 理因素导致报文出错,因此采用相对简单高效的CRC算法, 但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻 合,可以说没有任何安全的功能。
而WPA中的MIC则是为了防止黑客的篡改而定制的,它 采用Michael算法,具有很高的安全特性。当MIC发生错误的 时候,数据很可能已经被篡改,系统很可能正在受到攻击。 此时,WPA还会采取一系列的对策,比如立刻更换组密钥、 暂停活动60秒等,来阻止黑客的攻击。
TKIP (Temporal Key Integrity protocol) 临时密钥完整性协 议 AES(Advanced Encryption Standard)高级加密标准
4.IEEE 802.1x认证协议(基于端口的访问控制协议)
1.无加密认证
SSID 只要使用者能够提出正确的SSID,存取点AP
数据
MIC ICV 802.11报尾
IV,DA数据加密密钥 密钥混合
DA+SA+优先级+数据,数据完整性密钥
IV,基于数据包的加密密钥
PRNG
密钥流(异或)加密[数据+MIC+ICV]
Michael
数据
MIC ICV
WPA解密过程:
1.从802.11帧有效负载的IV和扩展IV两个字段中提取IV值,然后 将此值与DA和数据加密密钥一起输入密钥混合函数,生成基 于数据包的加密密钥.
Shared key认证过程:
共享密匙认证过程:
1.无线网路使用者(STA)对存取点(AP)提出认证的请求. 2.AP收到请求后产生一个128位元长度挑战字串 3.AP将产生的这个挑战字串传送给STA,然后等待STA传送加密
后的结果. 4.STA收到这个挑战字串后,使用WEP密钥进行RC4的加密演算. 5.STA将字串加密后的密文回传给AP. 6.AP收到加密后的密文,使用WEP及RC4演算法进行解密,将其与
就接受用户端的登入请求。 通常情况下,无线接入点AP会向外广播其
SSID。 我们可以通过Disable SSID Broadcast来提
高无线网络安全性。 MAC
AP可以通过stations的MAC address来对特 定的stations进行filter管理,从而可以表示是 allow 还是deny这些stations来associate该AP
2.IV和基于数据包的加密密钥被输入RC4 PRNG函数,生成与加 密的数据,MIC和ICV大小相同的密钥流.
3.密钥流与加密的数据,MIC和ICV进行异或逻辑运算,生成非加 密数据,MIC和ICV.
4.计算ICV,并将其与非加密ICV值相比较.如果两个ICV值不匹配, 数据就会被悄悄丢弃.
5.DA,SA,优先级,数据和数据完整性密钥被输入Michel完整性算 法以生成MIC.
使用主密钥而不使用派生密钥 WEP 加密密钥(或者是手动配置的,或者是通过 802.1X 身份验证确定的)是唯一可用的密钥材料。 因 此,WEP 加密密钥是主密钥。使用主密钥加密 数据不如使用从主密钥派生的密钥安全。
WEP 弊端
IV 太短
弱数据完整性
WPA 如何克服弊端
在 TKIP 中,IV 的大小增加了一倍,已达 48 位。 IV 太短;24位表示只有1600万可能的IV。一个繁忙的
WEP认证控制方式
1.开放式系统认证 Open system 2.共享密钥Shared key
开放式系统认证:
其实质是一个值为空的认证算法. 它配置起来比较简单.
它是AP默认的认证算法,是可用的最简单的算法.
探测有没有 被AP信号覆 盖
Shared key共享密钥认证
它做为一种认证算法应在WEP加密的基础 上实现.该机制的双方必须有一个公共密钥, 同时要求双方支持WEP加密,然后使用 WEP对测试文本进行加密和解密,以此来证 明双方拥有相同的密钥.(认证过程如下:)
网络在几个小时后就将使用和重用相同的IV。
WEP 加密的 CRC-32 校验和计算已经由 Michael 取 代,Michael 是一种专门用于提供强数据完整性的算 法。Michael 算法可以计算 64 位消息完整性代码 (MIC) 值,该值是用 TKIP 加密的。
使用主密钥,而不 使用派生密钥
TKIP 和 Michael 使用一组从主密钥和其他值派生的临 时密钥。主密钥是从“可扩展身份验证协议-传输层安 全性”(EAP-TLS) 或受保护的 EAP (PEAP) 802.1X 身份验证过程派生而来的。此外,RC4 PRNG 的输入 的机密部分是通过数据包混合函数计算出来的,它会 随着帧的改变而改变。