无线局域网的安全概述(PPT 76页)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

www.h3c.com
12
(1) 增加计数器i的值 (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
256相加 (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相
“基于端口的网络接入控制”是指:在局域网接入设备的端口 这一级对所接入的用户设备进行认证和控制。 连接在端口上的用户设备如果能通过认证,接入点上会为 网络接入打开一个虚端口,就可以访问局域网中的资源; 如果不能通过认证,则无法访问局域网中的资源——相当 于物理连接被断开。
www.h3c.com
24
(2)WPA中——IEEE802.1x认证架构
IEEE 802.1x是通过认证用户来为网络提供有保护的接入 控制协议。 IEEE802 LAN/WAN委员会为解决无线局域网网络安全问 题,提出了802.1x协议。 后来,802.1x协议作为局域网端口的一个普通接入控 制机制在以太网中被广泛应用,主要解决以太网内认 证和安全方面的问题。 802.1x协议是一种基于端口的网络接入控制协议( port based network access control protocol)。
中国WAPI(WLAN Authentication and Privacy Infrastructure) 标准
IEEE 802.11i 标准
两大技术标准综合使用了多种安全技术,实现了用户认 证,数据完整性,用户数据加密保护,key管理,用户会 话密钥的动态协商等功能。
www.h3c.com
使用一个共享的密钥,完成AP对接入点的认证
缺点: Hacker只要将明文challenge text和加密后的challenge text截 获到进行XOR就可以得到WEP key。
• 工作站向AP发出认证请求
• AP收到初始认证帧之后,回应一个认 证帧,其中包含128字节的挑战码
• 工作站将挑战码植入认证帧,并用共 享密钥对其加密,然后发送给AP
www.h3c.com
1
第8章 无线局域网安全
1.黑客威胁 2.WLAN安全 3.有线等效加密 4.Wi-Fi保护接入 5.IEEE 802.11i和WPA2 6.WLAN 安全措施 7.无线热点安全 8.VoWLAN和VoIP安全 9.本章小结
www.h3c.com
WEP提供了有限的接入控制和采用密钥的数据加密:
数据加密:采用RC4加密算法 将数据转变为一个40比特的密钥,加上 24比特的初始向量
(Initialization Vector, IV)生成64比特的加密密钥。
为了临时性增强WEP加密,有些向量将密钥长度增加到128比 特(104比特 + 24比特 IV)。
明文
明文
初始向量 密钥
密钥流
密文
www.h3c.com
16
802.11安全问题小结
暴力以及字典攻击法 猜出使用者所选取的密钥
已知或者猜测原文攻击法
→利用已知的部分明文信息和WEP重复使用IV的弱点,很容易 获取WEP key,从而解出其他加密包
弱完整性检验。
ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质 ,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报 文很容易被篡改而不被发现;
www.h3c.com
19
(1)WPA中——暂时密匙完整性协议
在WPA(Wi-Fi Protected Access,无线保护接入)中的 两个新的MAC层特性解决了WEP加密弱点: 一个是密钥生成和管理协议:被称为暂时密钥完整性协 议(TKIP) 另一个是消息完整性校验(Message Integrity Check, MIC)功能。
用户数据明文
IV
14
802.11的——完整性检验(ICV)
802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在 MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很 弱,可以通过bit-flipping attack篡改报文。
www.h3c.com
15
WEP加密过程:
不支持用户密钥(session secret)的动态协商 WEP只支持预配置key,没有提供Key分发机制
www.h3c.com
17
针对802.11标准存在的安全缺陷(数据报文的安全性)。 为了满足企业等应用,各标准组织对它进行了标准完善。
802.11无线局域网目前的安全标准主要有两大发展主流:
www.h3c.com
22
用这种方法每个站点使用不同的密钥来加密发送的数据。
然后TKIP在一段设置的密钥生存时间后,管理这些密钥在 所有站点的升级和分配,根据安全要求不同,可以从每个 包一次到每10 000个包一次不等。
尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密 钥混合和分配方法来代替WEP中的只有一个静态密钥显 著地改善了WLAN的安全性。
旁信道攻击。
攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
www.h3c.com
6
2.WLAN安全
无线局域网安全措施
www.h3c.com
7
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
这些数据包的无线站点,它们可能会被攻击者截取。
ARP欺骗(或ARP缓存中毒)。
攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高
速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站
点。
会话劫持(或中间人攻击)。
是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链
接来断开站点和接入点的连接,然后再伪装成接入点使站
步骤(1) 计算帧中要发送的数据块的ICV(32比特的完整性校验值 ) 步骤(2) 将ICV附加到数据块中 步骤(3) 初始化向量和密钥结合生成完整的加密密钥 步骤(4) 用RC4算法将加密密钥转变为密钥流 步骤(5) 将密钥流和步骤(2)的输出作异或运算 步骤(6) 将初始化向量(IV)和密文结合
实际上这只是表面的增强,因为不论是使用40比特还是104比 特的密钥,窃听者总能通过分析大约400万个发送帧提取出密wk.baidu.com钥。
www.h3c.com
11
WEP通过RC4算法生成密钥比特流:
密钥比特流是从S序列中伪随机选择的字节,而S序 列是所有256种可能的字节的排列组合。
RC4通过下列方法选择密钥流的下一个字节 :
• AP解密,并检查返回的挑战码是否相 同,以次判断验证是否通过
STA
RC4加 密随机 数
认证请求 挑战码(128bytes随机数)
挑战码回应 确认成功/失败
AP
生成随机 数发送到 客户端
解密收到 的相应结 果,并与 原发送的 随机数 进行比较, 如果相同 则认为成 功
www.h3c.com
10
3. 802.11的加密技术——有线等效加密WEP
在家里,不仅是蓄意的黑客可能将无安全措施的无线网 络视为免费资源。如果没有基本的安全措施,任何在隔壁房 间或公寓有无线配置的电脑都可以连接到网络,并可以自由 使用像因特网连接这样的资源。
www.h3c.com
3
8.1.1 无线局域网安全威胁
拒绝服务(Denial of service, DoS)攻击。
2
1.黑客威胁
在有线网中,信号被有效地限制在连接电缆内,与此不 同,WLAN的传输可以传播到网络的预期工作区域以外,进入 到相邻的公共空间或是附近的建筑里。只要有一个适当的接 收机,通过WLAN传输的数据可以被发射机覆盖范围内的任何 人接受到。
这些免费接入点对判定黑客(或解密高手)并不感兴趣 ,黑客是指那些喜欢挑战和入侵安全网络的人。
插入攻击。
攻击者可以将一个未授权的客户端连接到接入点,这是由 于没有进行授权检查或者攻击者伪装成已授权用户。
www.h3c.com
4
重放攻击。
攻击者截取网络通信信息,例如口令,稍后用这些信息可
以未经授权地接入网络。
广播监测。
在一个配置欠佳的网络中,如果接入点连接到集线器而不
是交换机,那么集线器将会广播数据包到那些并不想接收
如果不知道密码短语,站点可以感知数据流量但不能进行链接 或解密数据。
www.h3c.com
9
802.11的认证——基于WEP
Open system authentication开放系统认证
是802.11的缺省设置,不进行认证
Shared key authentication共享密钥认证
交换
输入计数器
输出密匙字节
www.h3c.com
13
802.11加密-WEP加密
接收的加密报文
802.11协议 采用RC4进行 加密:
RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
STA
发送的加密报文
www.h3c.com
Key流 XOR
用户数据明文
点和攻击者相连接。
www.h3c.com
5
流氓接入点(或恶魔双子截取)。
攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
密码分析攻击。
攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
www.h3c.com
20
WEP和WPA的密钥管理和加密比较
www.h3c.com
21
某站点被认证后,通过认证服务器或是从手动输入产生一 个128比特的暂时密钥用于会话。 TKIP:用来给站点和接入点分配密钥并为会话建立密 钥管理机制。 TKIP:将暂时密钥和每个站点的MAC地址相结合,加 上TKIP顺序计数器,再与48比特初始化向量(IV)相加 来产生数据加密的初始密钥。
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
www.h3c.com
WEP
8
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:
接入控制(认证):
一般将密码短语输入到接入点,任何试图与接入点链接的站点 都必须知道这个短语。
该方法能从280 000 000 000个可能的密钥中动态变化选择 。
www.h3c.com
23
TKIP密钥混合和加密过程
临时密钥
发射机的 MAC地址
短语1 密钥混合
WEP IV 每包密钥
PC4 密钥
MIC密钥 源地址 目的地址 MSDU明文
TKIP序 列计数器
MIC
分段
WEP 封装
加密 MPDU
攻击者使用过量的通信流量使网络设备溢出,从而阻止或 严重减慢正常的接入。该方法可以针对多个层次,例如, 向Web服务器中大量发送页面请求或者向接入点发送大量 的链接或认证请求。
人为干扰。
是DoS的一种形式,攻击者向RF波段发送大量的干扰,致 使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无 绳电话或微波炉都可以导致上述干扰。
18
4. WPA(Wi-Fi保护接入)
(1)暂时密匙完整性协议(TKIP,Temporal Key Integrity Protocol)
(2)IEEE802.1x认证架构 a.认证服务器
(3)可扩展认证协议(EAP,Extensible Authentication Protocol)
a.LAN中的可扩展认证协议 b.EAP类型 c.公共密匙体系
1208E
AP
Key流 XOR
静态Key
Key生成器
IV

静态Key
Key生成器
流加密的特征是 相同的明文将产生 相同的加密结果。 如果能够发现加 密规律性,破解并 不困难。
为了破坏规律性, 802.11引入了IV,IV和 Key一起作为输入来生 成key stream,所以相 同密钥将产生不同加密 结果。 IV在报文中明文携带, 这样接受方可以解密。 IV虽然逐包变化,但是 24 bits的长度,使一 个繁忙的AP在若干小时 后就出现IV重用。所以 IV无法真正破坏报文的 规律性。
相关文档
最新文档