无线网络加密机制

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.WEP (Wired Equivalent Privacy)
IEEE 802.11b规定的一个可选择的加密称为 有线对等加密,提供一种无线局域网数据流的安全 方法。它是一种对称加密,其中加密和解密的密 钥及算法(RC4和XOR演算法)相同。WEP只对数 据帧的实体加密,而不对数据帧控制域以及其他类 型帧加密.使用了该技术的无线局域网,所有客户 端(STA)与无线接入点(AP)的数据都会以一个共享 的密钥进行加密,密钥的长度有64/128/256bits几 种方式(对应的key value分别是40/104/232bits)。 其中包括24位是初始向量IV. WEP使用的具体算 法是RC4加密.
6.MIC的计算值与非加密MIC的值相比较.如果两个MIC值不匹 配,数据就会被悄悄丢弃.如果两个MIC值相匹配,数据就会被 传输到上一级网络层进行处理.
消息完整性校验MIC
消息完整性校验(MIC),是为了防止攻击者从中间截获数 据报文、篡改后重发而设置的。除了和802.11一 样继续保 留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11 的每个数据分组(MSDU)都增加了一个8个字节的消息完整性 校验值,这和802.11对每个数据分段(MPDU)进行ICV校验 的目的不同。
原本传送的明文进行比对.如果解密后的结果与明文挑战字串符 合则表示通过验证,如不符合则表示对方无法提供正确的WEP密 钥,无法通过验证. 7.依照步骤六中获得的结果决定接受或拒绝该STA的连线请求.
WEP的弊端:
初始化向量 (IV) 太小。 WEP 将 IV 及 WEP 加密密钥用作 RC4 伪随机数 生成器 (PRNG) 的输入,生成用来加密 802.11 帧有效 负载的密钥流。有了 24 位的 WEP IV 之 后,就很容易捕获多个具有相同 IV 值的 WEP 帧, 从而使实时解密更加容易 。
数据
MIC ICV 802.11报尾
IV,DA数据加密密钥 密钥混合
DA+SA+优先级+数据,数据完整性密钥
IV,基于数据包的加密密钥
PRNG
密钥流(异或)加密[数据+MIC+ICV]
Michael
数据
MIC ICV
WPA解密过程:
1.从802.11帧有效负载的IV和扩展IV两个字段中提取IV值,然后 将此值与DA和数据加密密钥一起输入密钥混合函数,生成基 于数据包的加密密钥.
经过WEP加密的封包中,只有MAC地址和IV是明 码,其余部分都是经过RC4加密后来传送的.
IV (Initial Vector)初始向量:
IV 是随机产生的数据.由于在加解密过程中为了 避免固定金钥的使用容易遭受破解,因此加入了一 个24bits长度的初始向量,借此打乱加密金钥的组 合.密钥可以保持不变而IV定期的改变,但是24bit 长度的IV会造成加密用的密钥有重复使用的机 会.IV可以对每个数据单元使用不同的值,因为它 会同信息一同传送到接收方,而接收方可以根据收 到的IV和自己的密钥能够解出任何密文.IV应该以 明文的形式传送,因为它必须能被接收方识别以完 成解密工作.而且IV不会给攻击者提供任何有关密 钥的信息.
WPA包含了认证、加密和数据完整性校验三个组成部分, 是一个完整的安全性方案
WPA加密过程图:
IV,DA,数据加密密钥 DA+SA+优先级+数据,数据完整性密钥
密钥混合 Michel
IV,基于数据包的加密密钥
PRNG 函数
密钥流(异或)数据+MIC+ICV
802.11报头 IV 其他 Ext IV
生成与数据,MIC和ICV大小相同的密钥流. 5.密钥流与数据,MIC和ICV的组合进行异或逻辑运算,生成
802.11有效负载的加密部分. 6.IV被添加到IV和扩展IV两个字段中的802.11有效负载的加
密部分,其结果被802.11报头和报尾封装了起来.
WPA解密过程图:
802.11报头 IV 其他 Ext IV
WEP认证控制方式
1.开放式系统认证 Open system 2.共享密钥Shared key
开放式系统认证:
其实质是一个值为空的认证算法. 它配置起来比较简单.
它是AP默认的认证算法,是可用的最简单的算法.
探测有没有 被AP信号覆 盖
Shared key共享密钥认证
它做为一种认证算法应在WEP加密的基础 上实现.该机制的双方必须有一个公共密钥, 同时要求双方支持WEP加密,然后使用 WEP对测试文本进行加密和解密,以此来证 明双方拥有相同的密钥.(认证过程如下:)
WEP加密流程方框图:
初始化 向量IV
密钥
种子 ||
ቤተ መጻሕፍቲ ባይዱ
密钥
WEP
序列
PRNG函数
伪随机码 产生器
异或

文 ||
完整性
检测算法
完整性检
测值ICV
IV 密文
消息
加密过程
1.密钥和IV一起生成一个输入PRNG(伪随 机码产生器)的种子,通过PRNG输出一个密 钥序列.
2.完整性检测算法作用于明文产生一个 ICV(Integrity Check Value, 长度为32bits).
网络在几个小时后就将使用和重用相同的IV。
WEP 加密的 CRC-32 校验和计算已经由 Michael 取 代,Michael 是一种专门用于提供强数据完整性的算 法。Michael 算法可以计算 64 位消息完整性代码 (MIC) 值,该值是用 TKIP 加密的。
使用主密钥,而不 使用派生密钥
TKIP 和 Michael 使用一组从主密钥和其他值派生的临 时密钥。主密钥是从“可扩展身份验证协议-传输层安 全性”(EAP-TLS) 或受保护的 EAP (PEAP) 802.1X 身份验证过程派生而来的。此外,RC4 PRNG 的输入 的机密部分是通过数据包混合函数计算出来的,它会 随着帧的改变而改变。
使用主密钥而不使用派生密钥 WEP 加密密钥(或者是手动配置的,或者是通过 802.1X 身份验证确定的)是唯一可用的密钥材料。 因 此,WEP 加密密钥是主密钥。使用主密钥加密 数据不如使用从主密钥派生的密钥安全。
WEP 弊端
IV 太短
弱数据完整性
WPA 如何克服弊端
在 TKIP 中,IV 的大小增加了一倍,已达 48 位。 IV 太短;24位表示只有1600万可能的IV。一个繁忙的
无线网络的安全机制
无线网络的安全机制:
1.无加密认证 (SSID,Mac) 2.WEP (Wired Equivalent Privacy)有线等效加密技术
IEEE 802.11b标准中定义的最基本的加密技术,多用于小型的、 对安全性要求不高的场合。
3.WPA(Wi-Fi Protected Access)Wi-Fi (Wireless Fidelity,无线保真技术)保护存取
数据
加密
802.11帧有效负载 802.11帧
MIC ICV 802.11报尾
WPA加密过程:
1.IV,DA和数据加密密钥被输入WPA密钥混合函数. 2.DA,SA,优先级,数据(非加密802.11有效负载)和数据完整性
密钥被输入Michael数据完整性算法以生成MIC. 3.ICV是从CRC-32校验和计算出来的. 4.IV和基于每个数据包的加密密钥被输入RC4 PRNG函数以
就接受用户端的登入请求。 通常情况下,无线接入点AP会向外广播其
SSID。 我们可以通过Disable SSID Broadcast来提
高无线网络安全性。 MAC
AP可以通过stations的MAC address来对特 定的stations进行filter管理,从而可以表示是 allow 还是deny这些stations来associate该AP
3.加密过程是通过对明文和ICV与密钥序 列异或操作来完成的.
4.发出去消息内容:IV(明文),加密后的密文.
WEP解密流程方框图:
密钥 IV
密文 消息
密钥
||
WEP 序列
种子PRNG函数
异或
明文
ICV’ 完整性检测算法
ICV=
ICV
V’
WEP解密流程:
1.取得附于封包中的IV. 2.将取得的IV与密钥通过PRNG运算得出密钥 序列. 3.用密钥序列解密出原始明文和ICV. 4.对解密出的明文执行完整性检测,得出ICV’. 5.将ICV’与解密出的ICV相比较,如二者相同,则 证明收 到的帧是正确的.如二者不同,则证明收到 的帧有误,并会发送一个错误的指示到MAC层管 理实体.带有错误的帧将不会传给LLC.
ICV的目的是为了保证数据在传输途中不会因为噪声等物 理因素导致报文出错,因此采用相对简单高效的CRC算法, 但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻 合,可以说没有任何安全的功能。
而WPA中的MIC则是为了防止黑客的篡改而定制的,它 采用Michael算法,具有很高的安全特性。当MIC发生错误的 时候,数据很可能已经被篡改,系统很可能正在受到攻击。 此时,WPA还会采取一系列的对策,比如立刻更换组密钥、 暂停活动60秒等,来阻止黑客的攻击。
不重新生成密钥 无重放保护
WPA 自动重新生成密钥以派生新的临时密钥组。 TKIP 将 IV 用作帧计数器以提供重放保护。
WPA (Wi-Fi Protected Access ):
无线联盟制定的一种等级更高的数据保护和访问控制标准, 用于升级现存的或将来的无线局域网系统。采用RADIUS 和Pre-Shared Key(预共享密钥)两种认证方式。
TKIP (Temporal Key Integrity Protocol):
新一代的加密技术TKIP与WEP一样基于 RC4加密算法,但为了解决WEP静态密钥 容易被他人获得的问题,对现有的WEP进 行了改进,在现有的WEP加密引擎中追加 了“密钥细分(每发一个包重新生成一个 新的密钥)”、“消息完整性检查 (MIC)”、“具有序列功能的初始向量 (IV)”和“密钥生成和定期更新功能” 等4种算法,从而提高了加密安全强度
TKIP (Temporal Key Integrity protocol) 临时密钥完整性协 议 AES(Advanced Encryption Standard)高级加密标准
4.IEEE 802.1x认证协议(基于端口的访问控制协议)
1.无加密认证
SSID 只要使用者能够提出正确的SSID,存取点AP
2.IV和基于数据包的加密密钥被输入RC4 PRNG函数,生成与加 密的数据,MIC和ICV大小相同的密钥流.
3.密钥流与加密的数据,MIC和ICV进行异或逻辑运算,生成非加 密数据,MIC和ICV.
4.计算ICV,并将其与非加密ICV值相比较.如果两个ICV值不匹配, 数据就会被悄悄丢弃.
5.DA,SA,优先级,数据和数据完整性密钥被输入Michel完整性算 法以生成MIC.
Shared key认证过程:
共享密匙认证过程:
1.无线网路使用者(STA)对存取点(AP)提出认证的请求. 2.AP收到请求后产生一个128位元长度挑战字串 3.AP将产生的这个挑战字串传送给STA,然后等待STA传送加密
后的结果. 4.STA收到这个挑战字串后,使用WEP密钥进行RC4的加密演算. 5.STA将字串加密后的密文回传给AP. 6.AP收到加密后的密文,使用WEP及RC4演算法进行解密,将其与
无重放保护 WEP 不能防范重放攻击。在重放攻击中,攻击 者会发送一系列的以前捕获的帧,试图以此方式 获得访问 权或修改数据。
不重新生成密钥 WEP 没有提供刷新加密密钥的方法。
弱数据完整性 WEP 数据完整性包括对非加密 802.11 有效负载中 的字节执行循环冗余校验 (CRC-32) 校验和计算, 然后使用 WEP 对它的值进行加密。即使在加密后, 也比较容易更改加密有效负载中的位并适当更新加 密 CRC-32 结果 ,从而阻止接收节点检测到帧内容 已发生更改这一情况。
RADIUS方式:用户提供认证所需的凭证,如用户名密码, 通过特定的用户认证服务器(一般是RADIUS服务器)来 实现。适用于大型企业网络。
如果采用PSK方式:仅要求在每个WLAN节点(AP、无线 路由器、网卡等)预先输入一个密钥即可实现。只要密钥 吻合,客户就可以获得WLAN的访问权。适用于家庭网络。
相关文档
最新文档