




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1偷窺的眼睛就在我們身邊
“蹭網族”23“加密”4重點802.11-WEP802.11i(WPA)-TKIP5一、無線網絡思考:無線網絡的安全問題與有線網絡有何不同?61、無線網絡的興起無線網絡的初步應用,可以追朔到第二次世界大戰期間,當時美國陸軍采用無線電信號做資料的傳輸。他們研發出了一套無線電傳輸科技,并且采用相當高強度的加密技術,得到美軍和盟軍的廣泛使用1971年時,夏威夷大學的研究員創造了第一個基于封包式技術的無線電通訊網絡ALOHAnet,可以算是相當早期的無線局域網絡(WLAN)。無線網絡可說是正式誕生了。72、無線網絡分類
從無線網絡覆蓋范圍看從無線網絡的應用角度看82.1從無線網絡覆蓋范圍看無線個域網無線局域網無線城域網/廣域網9無線個域網
(WirelessPersonalAreaNetwork,WPAN)
覆蓋范圍相對較小的無線網絡,用于實現同一地點終端與終端間的連接,如連接手機和藍牙耳機等藍牙(BlueTooth):10m,1M紅外無線傳輸技術:0-1m,16M家庭射頻:家庭,庭院范圍內,物聯網最新的Zigbee:蜜蜂的八字舞,近距離、低復雜度、自組織、低功耗、低數據速率、低成本,傳感器網絡,多點多跳超寬帶無線技術UWB:1G,能在10米左右的范圍內實現數百Mbit/s至數Gbit/s的數據傳輸速率。UWB具有抗干擾性能強、傳輸速率高、帶寬極寬、消耗電能小、發送功率小等諸多優勢,主要應用于室內通信、高速無線LAN、家庭網絡、無繩電話、安全檢測、位置測定、雷達等領域。
10無線個域網(WPAN)
11無線局域網
第一類是有固定基礎設施的:802.11WLAN
無線接入點,移動設備,第二類是無固定基礎設施的:自組織網絡/移動Adhoc網絡:無須接入點12802.11WLAN
13Adhoc網絡14應用大樓之間
餐飲及零售醫療企業倉儲管理:
監視系統:展示會場:15無線城域/廣域網絡
無線城域網:以無線方式構成的城域網,提供面向互聯網的高速連接無線廣域網:采用無線網絡把物理距離極為分散的局域網(LAN)連接起來的通信方式。移動、聯通16無線城域網(WMAN)
表示具有高質量的通話和數據傳送界面
數字用戶線路,是以電話線為傳輸介質的傳輸技術組合172.2從無線網絡的應用角度看無線傳感器網絡(WSN)無線穿戴網絡無線Mesh網絡無線體域網注意:這些網絡一般是基于已有的無線網絡技術,針對具體的應用而構建的無線網絡。
18無線傳感器網絡
無線傳感網絡(WSN,wirelesssensornetworks)是當前在國際上備受關注的、涉及多學科高度交叉、知識高度集成的前沿熱點研究領域。綜合了傳感器技術、嵌入式計算技術、現代網絡及無線通信技術、分布式信息處理技術等,能夠通過各類集成化的微型傳感器協作地實時監測、感知和采集各種環境或監測對象的信息,這些信息通過無線方式被發送,并以自組多跳的網絡方式傳送到用戶終端,從而實現物理世界、計算世界以及人類社會三元世界的連通。
19無線傳感器網絡典型應用場景環境監測信息收集節點傳感器節點監測區域互聯網和衛星任務管理節點傳感器節點撒落在一個給定監測區域內用戶20無線Mesh網絡
無線Mesh網絡(無線網狀網絡)是一種與傳統無線網絡完全不同的新型無線網絡,是由移動AdHoc網絡順應人們無處不在的Internet接入需求演變而來,被形象稱為無線版本的Internet。特點:任何無線設備節點都可以同時作為AP和路由器,網絡中的每個節點都可以發送和接收信號,每個節點都可以與一個或者多個對等節點進行直接通信。這種結構的最大好處在于:如果最近的AP由于流量過大而導致擁塞的話,那么數據可以自動重新路由到一個通信流量較小的鄰近節點進行傳輸。依此類推,數據包還可以根據網絡的情況,繼續路由到與之最近的下一個節點進行傳輸,直到到達最終目的地為止。21無線穿戴網絡
無線穿戴網絡是基于短距離無線通信技術(藍牙和ZigBee技術等)與可穿戴式計算機(wearcomp)技術、穿戴在人體上、具有智能收集人體和周圍環境信息的一種新型個域網(PAN)。
22物聯網InternetofThings(IOT),也稱為WebofThings。通過射頻識別、紅外感應器、全球定位系統、激光掃描器等信息傳感設備,按約定的協議,把任何物品與互聯網相連接,進行信息交換和通信,以實現對物品的智能化識別、定位、跟蹤、監控和管理的一種網絡。物聯網被稱為繼計算機、互聯網之后世界信息產業發展的第三次浪潮,它是互聯網的應用拓展,與其說物聯網是網絡,不如說物聯網是互聯網基礎上的業務和應用。23車載網車輛通信網絡(VehicularAdhocNetwork,VANET)可以實現車輛與車輛之間(VehicletoVehicle,V2V),車輛與路邊基礎設施之間(VehicletoInfrastructure,V2I)的多跳無線通信,為車輛提供多種安全應用(如事故預警,交通管理)和非安全應用(如路況指示,Internet接入及車輛間多媒體數據傳輸)。243無線局域網(Wirelesslocal-areanetwork,WLAN)無線局域網是計算機網絡與無線通信技術相結合的產物。無線局域網就是在不采用傳統電纜線的同時,提供傳統有線局域網的所有功能,網絡所需的基礎設施不需要再埋在地下或隱藏在墻里,網絡卻能夠隨著實際需要移動或變化。25優點靈活性移動性安裝便捷易于進行網絡規劃和調整故障定位容易易于擴展26適用范圍:在不能使用傳統走線方式的地方、傳統布線方式困難、布線破壞性很大或因歷史等原因不能布線的地方;有水域或不易跨過的區域阻隔的地方;重復地臨時建立設置和安排通訊的地方;無權鋪設線路或線路鋪設環境可能導致線路損壞;
時間緊急,需要迅速建立通訊,而使用有線不便、成本高或耗時長;
局域網的用戶需要更大范圍進行移動計算的地方;27無線局域網標準的演進表中所有標準都包含共同的安全性能設計,即有線等價協議WEP(WiredEquivalentPrivacy),希望能提供與有線網絡同等的安全性能。802.11802.11b802.11a802.11g網絡拓撲Infrastructure制定時間97年6月99年9月99年9月01年11月工作頻段2.4GHz2.4GHz5GHz2.4GHz帶寬2Mbps11Mbps可達54Mbps可達54Mbps傳輸距離100米50~150米10~30米50~150米業務數據數據、圖像語音、數據、圖像語音、數據、圖像Wi-Fi281.802.11網絡的兩個基本構件無線局域網網絡有兩個基本構件——站和無線接入點。(1)站(Station,STA)站是無線網的端頭設備,例如筆記本、掌上電腦等。通常是通過計算機加一塊無線網卡構成的。(2)無線接入點(AccessPoint,AP)無線AP也稱無線Hub,AP將STA與DS(有線網絡)相連,用于在無線STA和有線網絡之間接收、緩存和轉發數據。無線AP通常能夠覆蓋多個甚至幾十用戶,覆蓋半徑達上百米。AP也可在不訪問DS情況下將多個STA相連。292.802.11網絡的兩種組網模式Ad-Hoc(點對點)模式Infrastructure模式30Ad-Hoc(點對點)模式-對等網帶有無線設備的計算機之間直接進行通訊(類似有線網絡的雙機互聯)。
該網絡無法接入有線網絡中,只能獨立使用。這是最簡單的無線局域網結構。一個對等網絡由一組有無線接口的計算機組成。這些計算機要有相同的工作組名、SSID和密碼。對等網絡組網靈活,任何時間,只要兩個或更多的無線接口互相都在彼此的范圍之內,它們就可以建立一個獨立的網絡。這些根據要求建立起來的典型網絡在管理和預先調協方面沒有任何要求。
31Infrastructure模式-基礎模式基礎模式是一種最常用的無線網絡配置模式,所有的STA與AP聯系,AP在STA之間、STA與DS之間轉發數據幀。工作原理32基礎模式工作原理STA連接到AP并開始發送數據的過程:先假設AP已經開機且正在運行。AP以固定的時間間隔(通常為每秒鐘10次)發送無線短消息通告它的存在。這些短消息稱為信標—使無線設備發現AP的標識。現在假設有人打開了一臺裝有無線網卡的筆記本電腦(STA),初始化后,STA開始尋找AP,它也許配置為尋找一個特定的AP,也可能準備連接到任一AP。STA掃描所有頻段,收聽信標,STA可能會發現若干個AP,通常它根據信號的強度來決定要與哪個AP連接。當STA準備連接到AP時,它首先發送一條認證請求消息給AP(假定不使用安全措施),AP馬上發送一條表示接受的認證響應來回復認證請求。現在STA被允許連接到AP,在IEEE802.11中,概念“連接”被稱為“關聯”。當STA與AP關聯在一起時,它才能發送和接收數據。STA發送關聯請求消息,AP以關聯響應回復表明連接成功。此后,STA發送的數據就由AP轉發到有線局域網,同樣,從有線局域網發給STA的數據也由AP轉發。333.802.11體系結構IEEE802.11標準提出一個體系結構,如下圖所示,主要有兩個部分:數據鏈路層的MAC子層和物理層。MAC子層MAC子層管理實體站點管理實體PLCP子層PHY子層管理實體PMD子層802.11體系結構PLCP功能(PhysicalLayerConvergenceProcedure物理層會聚協議):將MAC幀增加同步頭、起始定界符等,形成物理層PDU,以適合信道的傳輸PMD功能(PhysicalMediumDependent物理介質依賴):信號的調制、解調,信道狀態檢測,從信道上接收、發送數據34工作原理:在PLCP子層,將來自MAC子層的數據作為PLCP的服務數據單元(PSDU),加上PLCP的前導碼(同步信號或幀起始信號)和PLCP幀頭組成PLCP的協議數據單元(PPDU),送交給PMD子層。PMD子層將PLCP的數據調制后經天線發射出去。注意:PLCP的幀數據單元與PMD子層采用的媒體傳送方式有關。不同的PMD子層,所對應的PLCP也不同35MAC子層提供服務:訪問控制標準定義了兩種訪問方式:1、分布式協調功能DCF,站點之間通信基于競爭協議CSMA/CA(載波偵聽多路訪問/沖突避免)2、點協調功能PCF,是一種集中控制方式,站點之間的通信基于輪詢的方式,一種無競爭的方式關聯認證與加密幀的分段與重裝無線信道易受干擾,小幀長有利于提供傳輸的成功率分段功能是802.11的一個可選項為什么不是CSMA/CD?36IEEE802.11中的3種MAC幀(1)控制幀。告訴設備何時開始、停止發送以及通信是否失敗的幀。如:RTS、CTS、ACK幀等。(2)協商和管理STA和AP之間關系的幀。如:認證幀、關聯請求幀。(3)數據幀。一旦STA和AP已經同意建立連接,數據就以這種消息類型發送。37管理幀(1)信標幀發送信標是接入點對外通告它已經準備就緒和在網絡中維持定時的方法。信標是AP定期發送的管理幀。信標包含諸如網絡名稱和AP性能等有用信息。例如,信標可以告訴STA,AP是否支持IEEE802.11標準中的新規范。(2)探測幀為了加速找到一個AP,STA可以選擇發送探測幀。相當于大喊“喂,有人在嗎?”任何接入點收到探測請求,立刻以探測響應來進行回答,STA就可以迅速找到AP。(3)連接到AP
連接到AP的過程稱為關聯。當你相連接時,先發送關聯請求,接入點以關聯響應回答。如果響應是肯定的,那么現在你就與接入點關聯上了。(4)漫游如果同一網絡中有幾個接入點,你的STA可能選擇將其關聯從當前AP移動到新的AP。首先,它必須使用解除關聯,與原來的AP斷開連接,然后使用重新關聯,連接到新的AP。重新關聯包含一些與原來的AP有關的信息,能夠移交更順利,這些信息讓新的AP與原來的AP對話,確定已經發生了漫游。38(5)發送數據一旦你通過了認證,并且被關聯上了,就可以發送數據。數據在STA和AP之間交換。通常,數據先到達AP,然后被轉發到有線局域網或其他的STA。每個發到或者來自AP的802.11數據幀都有3個地址:2個是源地址和目的地址,第3個是“中間”地址——消息路過的接入點的地址。當你從STA發送數據到AP時,一個源STA地址,2個目的地址,一個目的端的AP地址,另一個目的STA地址從AP到STA的數據有一個目的地址(STA)和2個源地址——AP地址和STA地址。39思考:無線網絡的安全問題與有線網絡有何不同?40傳統的有線網絡,訪問控制往往以物理端口接入方式進行監控,只有在物理鏈路遭到破壞的情況下,數據才有可能被泄漏。而無線網絡的數據傳輸則是利用微波在空氣中進行輻射傳播,在一個無線局域網接入點AP的服務區域中,所有的無線終端都可以接收到無線信號,非授權用戶在無線局域網(相對于有線局域網)中竊聽或干擾信息就容易得多。當然,無線局域網相對于有線局域網而言,所增加的安全問題主要是由于其采用了公共的電磁波作為載體來傳輸數據信號,其他方面的安全問題兩者是相同的。41二、無線網絡安全
2.1、早期的無線網絡安全2.2、802.11標準-WEP協議2.3、802.11i422.1早期的無線網絡安全安全問題對早期的無線局域網來說不是大問題。那時設備是私有的,互相不兼容。許多無線局域網使用服務區標識符(SSID)和MAC地址過濾作為安全的基本形式。431、無線網卡物理地址(MAC)過濾:其工作原理:限制接入終端的MAC地址,以確保只有經過注冊的設備才可以接入無線網絡。由于每一塊無線網卡擁有唯一的MAC地址,該物理地址編碼方式類似于以太網物理地址,是48位的。網絡管理員可在無線局域網訪問點AP中手工維護一組允許訪問或不允許訪問的“MAC地址控制表”(AccessControl),只有在表中列出的MAC才是合法可以連接的無線網卡,否則將會被拒絕連接。44MAC地址控制可以有效地防止未經過授權的用戶侵入無線網絡。媒體訪問控制只適合于小型網絡規模。-為什么?不安全的。原因:MAC地址在網上是明碼模式傳送,只要監聽網絡便可從中截取或盜用該MAC地址,進而偽裝使用者潛入企業或組織內部偷取機密資料。部分無線網卡允許通過軟件來更改其MAC地址,可通過編程將想用的地址寫入網卡就可以冒充這個合法的MAC地址,因此可通過訪問控制的檢查而獲取訪問受保護網絡的權限。媒體訪問控制屬于硬件認證,而不是用戶認證。452、服務區標識符(SSID)匹配在每個AP內都會設置唯一的網絡SSID,每當無線終端設備要連接AP時,AP會檢查其SSID是否與自己的服務區域認證ID一致。只有當AP和無線終端的SSID相匹配時,AP才接受無線終端的訪問并提供網絡服務;如果不匹配,訪問點就拒絕給予服務。SSID是一個簡單的口令,從而提供口令認證機制,實現一定的安全。
不安全:SSID是一個簡單的口令,并不提供任何數據機密功能,也不提供終端到無線接入點的認證。使用網絡分析工具(如Sniffer)很容易就可以獲得SSID。46實現以下三個方面的目標:網絡訪問控制(AccessControl),防止他人在沒有被授權的情況下訪問網絡。數據傳輸的私密性(Confidentiality),防止他人截獲密文之后破譯出明文。數據傳輸的完整性(DataIntegrity),防止他人更改網絡上傳輸的數據而不被發現。2.2802.11標準47安全方案認證:用來對無線終端或設備進行認證,不對用戶進行認證;定義了兩種認證方式:開放系統認證和共享密鑰認證。加密:有線等價保密協議WEP完整性檢驗:CRC-32密鑰管理48開放系統認證(OpenSystemAnthentication)
開放系統認證是802.11的一種默認協議,正如其名,無論誰請求認證都會被對方通過,實質上,它是一個空認證過程。開放認證對于確定一個客戶是否合法沒有提供任何幫助。開放認證系統分為2步:①STA發送認證請求幀給認證STA(通常是AP),幀內通常包含STA的MAC地址和SSID號。②如果認證STA的認證方式設為開放系統認證,要向請求者發送認證成功幀。當然,在開放系統認證中,認證STA并沒有被認證。49共享密鑰認證(SharedKeyAuthentication)
共享密鑰認證支持擁有密鑰的STA進行身份認證,密鑰不會在網絡上明文傳送,但它需要使用WEP協議(RC4算法),因此只能在已實現WEP協議的節點運行。共享密鑰認證假設密鑰已分配并已正確裝入MAC層內,它回避了密鑰分配問題,共享密鑰認證分為4步,請求者為STA,認證者為AP。50安全的51發起認證的STA同樣首先發送一個管理幀表明自己身份并提出認證請求,該管理幀的認證處理序列號字段值為“1”。AP作出響應,響應幀的認證處理序列號字段值為“2”,同時該幀中還包含一個由WEP算法產生的隨機挑戰信息(challengetext)STA對隨機挑戰信息用共享密鑰進行加密后發回給AP,這一步中,認證處理序列號字段值為“3”。AP對STA的加密結果進行解密,并返回認證結果,認證處理序列號字段值為“4”。在這一步中,如果解密后的challengetext與第二步發送的原challengetext相匹配,則返回正的認證結果,即STA可以通過認證加入無線網絡;反之,認證結果為負,STA不能加入該無線網。52
WEP采用對稱加密原理(RC4加密算法),數據的加密和解密采用相同的密鑰和加密算法。主要用于保障無線局域網中鏈路層信息數據的保密WEP只對數據幀實體內容加密,加密后的數據幀替換原數據幀,然后發送出去。有線等效保密協議(WEP)53FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytesOrderWepMoreDataPwrMgtretryMoreFragFromDSToDSSub-typeTypeProtocolVersion42121111111通用幀格式控制域格式802.11協議族MAC幀結構控制域格式54FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytes802.11協議族MAC幀結構55FCSFrameBodyAddress4SequenceControlAddress3Address2Address1Duration/IDFrameControl2bytesOrderWepMoreDataPwrMgtPetryMoreFragFromDSToDSSub-typeTypeProtocolVersion42121111111通用幀格式控制域格式假如使用WEP加密算法對幀實體進行加密,那么該標記被置為1,只有數據類型和管理類幀中的認證子類型為WEP,標記位才能設為1,所有其他幀的WEP標記位被置為0.當WEP標記位為1時,幀實體將按下圖所述被擴展。802.11協議族MAC幀結構控制域格式564字節的擴展域,不加密PDU使用CRC-32生成的幀校驗序列,將同PDU一同被加密--完整性校驗和ICV4Data>=1IV41OctetPadKeyID6bits2bitsIV3加密WEP幀擴展格式初始化向量域,加密使用密鑰ID域指示使用4個可能密鑰中的某個密鑰填充內容為0加密57RC4加密算法WEP使用RC4加密算法,RC4是一種對稱流密碼,每次加密一個字節明文。RC4算法產生密鑰字節流,密鑰流與明文異或,形成密文。RC4主要包括2個階段:1.KSA階段(TheKey—SchedulingAlgorithm,初始化算法)2.PRGA階段(ThePseudo-RandomAlgorithm,偽隨機子密碼生成算法)58wep的保密原理59說明:為了保證數據傳輸的完整性,每個數據報文后面都附加了一個CRC校驗結果,組成加密前的明文數據。RC4算法中的密鑰由兩部分組成:24位的初始向量IV和40位共享密鑰KC,兩者首尾相接,構成64位的密鑰K。60偽隨機比特流與明文數據做異或(XOR)操作來產生密文61接收端:接收者使用相同的密鑰值產生相同的偽隨機比特流。并與接收到的密文做異或(XOR)操作之后得到原始明文。通信雙方通信的條件:由于初始向量IV會在數據幀中以明文的形式出現,只需擁有相同的用戶部分密鑰KC就可以正確地通信。62完整性檢驗這種安全服務用來拒絕任何被主動攻擊者在傳輸過程中篡改過的消息。校驗和方法:CRC-校驗發送方在發出數據包前先要計算明文的CRC-32校驗和ICV,并將明文P與ICV一起加密后發送。如何計算?63接收方收到加密數據以后,先對數據進行解密,然后計算解密出的明文的CRC-32校驗和,并將計算結果與解密出的ICV進行比較:若二者相同,則認為數據在傳輸過程中沒有被篡改;否則,認為數據已被篡改過,丟棄該數據包。
64密鑰管理802.11中采用的是靜態WEP密鑰一個靜態WEP密鑰由40比特會話密鑰+24比特的初始向量擴展:104比特的會話密鑰+24比特的初始向量,即128比特組成,取決于網絡管理員對AP和所有與AP通信的客戶的設置。WEP沒有具體規定共享密鑰是如何生成,如何在帶外分發,如何在密鑰泄漏之后更改密鑰,以及如何來定期的實現密鑰的更新、密鑰備份和密鑰恢復。具體實現中,用戶可能并沒有意識到密鑰管理的重要性,有相當多的密鑰是通過用戶口令生成的,甚至直接使用用戶口令。65802.11標準中的安全隱患RC4算法本身的缺陷
密鑰流重復使用密鑰管理帶來的安全隱患對身份認證的欺騙
循環冗余校驗碼CRC-32的使用66RC4算法本身的缺陷在RC4中,人們發現了弱密鑰。在24位的IV值中,有9000多個弱密鑰。攻擊者收集到足夠的使用弱密鑰的包后,就可以對它們進行分析,只須嘗試很少的密鑰就可以接入到網絡中。利用認證與加密的安全漏洞,在很短的時間內,WEP密鑰即可被破解。
67密鑰流重復使用重復的原因:在WEP幀中初始向量IV是以明文形式出現的,可以被任何人讀取,原始密鑰K是始終不變的。相同的種子密鑰{IV,K}生成的密鑰流就是相同的68如果用相同的IV和Key加密兩個不同的消息密鑰流被抵消了,此時兩組密文的異或值等于兩組明文的異或值。69(1)如果明文P1已知,且已知密文C1和C2,則下面列出幾種可能的情況:70(2)已知密文C1和C2,假設不知道明文P1和P2的情況。因為已知了密文C1和C2,也就等于知道了明文P1和P2的異或值,可以采取猜測的方法,由于明文很可能是具有一定語義的字符的ASCII碼的組合,我們有可能猜測到明文P1和P2的值。
71(3)如果我們知道多段密文值,例如知道密文C1、C2和C3,此時我們可能更容易得到明文P1、P2、P3的值。隨著已知密文數的增多,同時由于一些幀具有特定的格式和含義,如接入請求和響應之類的身份認證幀,它們的內容比較容易被猜測出來。采用統計分析的方法,解密將會越來越容易。只要能積累到足夠數量的密文,則解密是遲早的事。72密鑰管理帶來的安全隱患雖然在WEP協議中強烈推薦不同的數據包使用不同的IV值,但是并沒有規定不同的數據包不能使用相同的IV值。也就是說,即使在所有的數據包使用相同的IV值這種最差的情況下,接收方為了維持協議的兼容性,也不能拒絕發來的數據包。這樣無疑加大了IV碰撞的概率。73在WEP中沒有具體規定何時使用不同的密鑰。WEP協議將所有這些實際應用中的重要問題留給設備制造商去自行解決,導致對于信息安全知識的匱乏的設備制造商生產出大批在密鑰管理中留有隱患的產品。在具體實現中,大多數用戶不能意識密鑰管理的重要性,有相當多的密鑰是通過用戶口令生成的,甚至直接使用用戶口令。
74靜態密鑰的缺陷:當使用了靜態WEP密鑰,管理員必須耗費大量的時間在WLAN的每一個設備上輸入同樣的WEP密鑰。然而一旦帶有密鑰的設備丟失或者被盜時,攻擊者就有可能利用該設備接入WLAN。
75對身份認證的欺騙認證的過程:在WEP協議中,規定的身份認證是單向的,即AP對申請接入的移動客戶端進行身份認證,而移動客戶端并不對AP的身份進行認證。這種單向的導致了假冒的AP的存在。76此外,獲得密鑰即監聽一個成功的認證過程,將challenge包與response包進行異或運算得到密鑰流。擁有了該加密密鑰流的任何人都可以向接入點AP提出接入申請,在收到AP發來的隨機序列以后,將其與密鑰流相異或,再發送給AP,由于使用的是正確的加密密鑰流,所以可以成功的通過認證。所以,WEP使用的認證方式對于具有截獲數據能力的攻擊者來說根本沒有任何安全性77循環冗余校驗碼CRC-32的使用
在WEP安全機制中,通過CRC實現消息完整性保護,但是CRC的設計初衷是檢驗傳輸中的隨機錯誤,并非用于保護數據完整性。CRC-32容易導致信息篡改78信息篡改是指主動攻擊者將竊聽到的信息進行修改(如刪除和/或替代部份或全部信息)之后再將信息傳給原本的接收者。這種攻擊的目的有兩種:攻擊者惡意破壞合法用戶的通信內容,阻止合法用戶建立通信連接;攻擊者將修改的消息傳給接收者,企圖欺騙接收者相信該修改的消息是由一個合法用戶傳給的。79異或80
要發起這樣的攻擊,入侵者完全不需要知道密碼流和共享密鑰key,他只需要監聽原始密文信息C并設定任意△值,將C和<△,c(△)>進行異或運算,并將異或結果C’代替原始信息C發往AP接入點(AccessPoint)即可。81
針對WLAN安全隱患的幾種攻擊方法
被動竊聽及流量分析拒絕服務攻擊會話劫持攔截攻擊或中間人攻擊流氓APIP重定向攻擊重放攻擊82被動竊聽及流量分析在WLAN網絡環境中,由于其開放的傳輸介質,使得敵手可以非常容易地實施被動竊聽攻擊,這使得網絡中的傳輸信息對于攻擊者是“透明”的,從來帶來巨大的安全隱患。攻擊者使用Airsnort、WEPcrack等無線包嗅探工具,在無線傳輸范圍內很容易就能監聽到網絡中傳輸的數據,獲知網絡中工作的AP的信息:包括工作信道、SSID、MAC地址、功率、WEP狀況等;同時也能監聽到所有傳播的數據信息。被動竊聽往往是實施其他攻擊的基礎83在竊聽的基礎上,攻擊者很容易監聽和存儲WLAN的所有流量。即使消息被加密,但當消息中的(部分)信息是可預知的或冗余的,則攻擊者也可能從特定消息中得到部分或全部信息。這種方式稱為“流量分析”,攻擊者可以通過對流量的分析試圖去揭示加密密鑰、解密完整包,或收集其他有用信息,如識別網絡活動、識別并定位AP或者對高層協議(如TCP/IP)進行分析。84拒絕服務攻擊(DenialofService)攻擊者通過在物理上或協議上干擾用戶數據、信令數據和控制數據在無線鏈路上的正確傳輸,來實現無線鏈路上的拒絕服務攻擊。主要分為兩種情況:一是在物理上制造噪聲源,通過干擾信道傳輸達到拒絕服務;二是利用IEEE802.11協議的漏洞,偽造AP的MAC地址,連續向廣播地址發送解關聯幀使得合法用戶無法關聯到AP上。85會話劫持(SessionHijacking)會話劫持本質上是一種ARP欺騙,它在有線網絡中同樣存在。主要原理如下:一方面,對于AP,攻擊者通過ARP欺騙將自己偽裝成受害主機;另一方面,對于受害者,攻擊者又將自己偽裝成AP。這樣,受害主機與網絡間所有通信都需經由攻擊者,攻擊者就可以為所欲為,修改、刪除或者插入數據。
8687攔截攻擊或中間人攻擊88流氓AP
流氓AP是無線環境中特有的攻擊行為,攻擊者在無線局域網中安裝未經授權的AP以提供對網絡的無限制訪問。89IP重定向攻擊在WLAN中,AP通常充當網關和代理服務器,STA一般是裝有無線網卡的筆記本電腦,它可以通過接入點AP來訪問因特網。由于密鑰是由STA與AP共享的,所以我們可以利用AP為我們解密截獲的密文。具體的攻擊方法:假定攻擊者可以猜測到數據包的目的IP地址把一個IP地址重定向到另外一個IP地址
90首先攻擊者冒充為合法用戶接入WLAN,將截獲的數據包目的lP地址進行修改,使其指向因特網上一臺由攻擊者控制的主機AP在轉發數據包的時候首先會對數據包進行解密,然后將明文發送到攻擊者手中。91注意:從計算方面講,更改IP地址并不難。如果原始IP地址的高16位字和低16位字是Dh和Dl,那么我們要把它們更改成Dh‘和Dl’。如果X是原始IP校驗和,那么在補碼數學中X‘=X+Dh’+Dl‘-Dh-Dl。這種攻擊方法的難點在于需要攻擊者對于TCP協議由一定的了解,使被篡改過目的IP地址的數據包能通過TCP協議的幀校驗。這充分證明了校驗和不是保證消息認證的好方法這一主張的真實性。消息可以被更改,并且在系統不知情的情況下插入一個偽造的新校驗和
92重放攻擊重放攻擊:旨在不破壞消息幀完整性的前提下,實施得一種非實時攻擊。在WEP協議中,雖然定義了數據幀的格式,每幀中包含初始向量IV,但是幀中并沒有規定序列號。幀的先后次序不能得到明確的區分,給重放攻擊提供了條件。93過程:首先攻擊者通過消息竊聽或劫持會話捕獲消息幀然后再重放該消息幀942.3新無線局域網安全標準802.11i(WPA2)WEP協議的缺陷引起了IEEE的重視,它委托802.11i任務組制定新的標準,加強無線局域網的安全性。IEEE標準委員會已于2004年6月批準802.11i標準。IEEE802.11i標準提出了一個新概念——RSN(健壯安全網絡),定義了新的認證、密鑰管理、數據加密方法。在一個真正的RSN網中,僅允許符合RSN要求的設備連入接入點。95為了強化無線網絡安全性,解決目前無線網絡安全方面的漏洞,IEEE成立的802.11i工作小組開發了新的無線網絡機制,其中新增了幾項新技術:首先,802.11i使用了以EAP(ExtensibleAuthentication可擴展認證協議)為核心的802.1x,強迫使用者必須進行驗證以及交互驗證;第二,使用了MIC(MessageIntegritCode,信息完整性編碼)檢測傳送的字節是否有被修改的情況;第三,使用TKIP(TemporalKeyIntegrity通信協議),使加密的過程由原來的靜態變為動態,讓攻擊者更難以破解。為了能提供更高級別的加密保護,802.11i采用新的WLAN架構,支持新的AES(AdvancedEncryptionStandard)標準。96注意:RSN重點處理了WEP協議中的缺陷,并對無線鏈路提供數據完整性、機密性保護。RSN安全機制只工作在數據鏈路層,為STA與AP之間或STA與STA之間的通信提供保護,并不提供端到端的應用層通信保護。RSN只工作在整個網絡的無線部分,在基礎模式中,不為有線網絡部分提供保護。97802.11i標準體系結構IEEE802.11iSecurityRSN之前RSNWEP加密開放認證共享密鑰認證IEEE802.11X基于端口的訪問控制EAP認證和密鑰分配TKIPCCMP802.11安全機制分類圖98認證服務器802.1x體系結構(三個實體)申請者認證者EAPOL幀申請者(Supplicant):申請者請求接入無線網絡,通常為裝有802.1x客戶端軟件且支持EAP的終端STA。認證者(Authentieator):一般為接入點AP。認證服務器(AuthentieationServer):通常為遠程撥入用戶鑒權RADIUS(RemoteAuthentieationDialInUserServiee)服務器。99RSN工作流程STAAP服務器STA階段1:發現階段2:認證階段3:密鑰生成與分配階段4:加密的數據傳輸階段5:連接終止密鑰管理密鑰分配AP不參與認證,只轉發STA與AS間通信STA中的加密與認證機制必須能滿足AP提出的要求RSN只保護STA與AP間的數據鏈路層的安全,不包括端到端的安全1002.3.1802.1x—認證802.11i標準使用802.1x協議,為STA與AS之間提供雙向認證。核心為EAP協議通過端口認證來防止非授權用戶接入無線網絡邏輯端口101認證者有兩個邏輯端口:受控端口(ControlledPort):控制端口受控于802.1XPAE(PortAccessEntity,端口訪問實體),用來允許(授權狀態)或阻止(非授權狀態)網絡通信進入或離開受控端口,控制端口只在通過認證后才打開,用于傳遞網絡資源和服務,對應不同應用環境,可配置為雙向受控和輸入受控非受控端口(UncontrolledPort):非控制端口始終處于連通狀態,無論是否授權都允許申請者和網絡中的其他用戶通信,主要用來傳遞EAPOL(EAPoverLAN)協議幀;802.1x端口102控制端口非認證狀態非控制端口LAN控制端口認證狀態非控制端口LAN基于端口的訪問控制802.IX協議規定:在認證時用戶通過非受控端口和接入點AP交互數據,若用戶通過認證,則AP為用戶打開一個受控端口,用戶可通過受控端口傳輸各種數據幀。103申請者、認證者、認證服務器間基于端口的訪問控制STA網絡服務非認證狀態LANPAEAPAuthenticationServerPAEPAE封裝在高層協議內的EAP消息申請者(STA)中的PAE負責相應認證;認證者(AP)中的PAE負責與申請者通信,并將認證信息傳遞給認證服務器;認證者(AP)中的PAE根據認證結果,決定控制端口處于認證或非認證狀態。104IEEE802.1x認證過程1234561051)用戶通過AP的非受控端口向AP發送一個EAP-Start幀。2)AP發送回應幀,要求STA提供身份信息。3)STA將用戶信息發送給AP。4)AP將用戶信息轉交給RADIUS服務器。5)RADIUS認證服務器通過查詢用戶身份信息數據庫或者使用其他認證算法驗證用戶身份合法性,在此期間認證服務器可能需要通過AP多次與STA交互信息。6)認證服務器向AP發送接受或者拒絕用戶訪問的消息。AP接收到該消息后向用戶發送允許或者拒絕訪問網絡的EAP幀。如果認證服務器發送的是允許訪問的消息,則AP同時為該用戶打開一個受控端口,用戶將通過該端口進行通信。106EAP協議EAP(ExtensionAuthenticationProtocol,可擴展認證協議)本身具有良好的可擴展性,可以支持多種認證機制,允許通信雙方使用它們希望采用的認證算法。認證算法的具體內容在EAP中并沒有定義。是一個認證框架,而不是一種特定的認證機制
EAP是基于認證方的,定義了兩個術語是認證方和申請者。
107EAP消息EAP規定了4種消息可供傳送:(1)Request—用來發送由認證方向申請者請求包含身份信息的消息(2)Response—用來發送由申請者向認證方返回包含身份信息的消息。(3)Success—由認證方發送,指明申請者允許接入網絡(4)Failure—由認證方發送,指明申請者被禁止接入網絡108EAP消息格式Code:代碼域,占用一個字節,用來指示消息的類型:Request(01)、Response(02)、Success(03)、Failure(04)。Identifier域為一個字節,輔助進行request和response的匹配Length域為兩個字節,表明了EAP數據包的長度Data域為0個或者多個字節,Data域的格式由Code的值來決定109當Code域為1或者2的時候,這個時候為EAP的request和response報文,報文的格式為:Type域為一個字節,該域表明了Request或Response的類型,代表不同的認證算法110常用的EAP協議1)CiscoLightEAP(LEAP)2)ProtectedEAP(PEAP)3)EAP-TransportLayerSecurity(EAP-TLS)4)EAP-TunneledTLS(EAP-TTLS)在WLAN中應用802.1X認證協議時,推薦使用EAP-TLS認證協議。111EAP-TLSEAP-TLS是引入(TransportLayerSecurity),使用數字證書進行雙向認證的認證方式。TLS現已被業界廣泛認可,在OSI分層結構中位于TCP和應用層協議之間,它既可以為客戶機認證服務器,也可以為服務器認證客戶機,二者都是基于公鑰機制的。TLS協議分為兩部分:握手協議和記錄協議。握手協議在客戶機和服務器雙方進行保密通信前要確定密鑰、加密認證算法等安全參數;記錄協議則定義了傳輸的格式。112EAP-TLS既提供認證又提供動態會話密鑰分發,不但在申請者和認證服務器之間提供互相認證,還提供數據完整性保護。所有申請者和認證服務器需要事先申請并安裝標準的x.509證書,認證時申請者和認證服務器要互相交換證書,交換證書的同時,申請者和認證服務器要協商一個基于會話的密鑰,一旦通過認證,認證服務器就會將會話密鑰傳給AP,并通知AP允許該認證接入網絡。113EAPOLEAP最初是為撥號系統設計的,根本不是一個局域網協議,要在局域網中傳送EAP消息,就需要對EAP消息進行封裝,IEEE802.1x制定了在局域網上EAP消息封裝格式EAPOL(EAPOverLAN),在申請者和認證方之間傳送EAP消息。并非所有的EAPOL幀都用來承載EAP消息,其中有些是用來執行管理任務的。114EAP-TLS認證過程STAAPAS1、請求認證2、請求幀,要求客戶輸入用戶名3、用戶名信息4、信息被封裝成RADIUS5、服務器證書5、服務器證書7、用戶證書7、用戶證書10、隨機會話密鑰生成(認證過程中)11、RADIUS-Accept11、EAP-Success1152.3.2802.11i—密鑰分配RSN的工作流程可分為5個階段,在完成認證之后,STA與AP要執行一系列操作來配置密鑰,這一階段稱密鑰生成與分配階段KGD(KeyGenerationandDistribution)。RSN使用分層密鑰。AP和STA之間的單播所用的密鑰稱為成對密鑰,其分層使用稱為成對密鑰層次結構;AP和STA之間的組播所用的密鑰稱為組密鑰,其分層使用稱為組密鑰層次結構。116創建和交付PMKRSN成對密鑰層次結構117創建和交付PMK創建:作為認證過程的副產物,認證方法必須生成能用于密鑰層次結構的密鑰材料,例如TLS和Kerberos都能產生密鑰,認證過程中產生的密鑰就是PMK。交付:認證發生在申請者和服務器之間,結果是申請者STA和服務器生成了匹配的PMK,但是使用PMK的是STA和AP,需要把PMK提供給AP。118計算PTKPTK:從成對主密鑰產生的密鑰,其中包括加密與完整性協議所使用的密鑰傳遞動態密鑰所需要的密鑰。119計算PTKPRF函數基于散列消息鑒別碼(HMAC)算法和哈希算法(SHA1)產生的消息摘要對于TKIP,X=512,對于CCMP,X=384AA,SPA分別是認證者和申請者的MAC地址SNonce和ANonce分別是申請者和認證者發出的現時當前值120密鑰信息完整性驗證密鑰,截取0-127加密密鑰的密鑰,截取128-255位TKIP;CCMPL(I,F,L)是指從比特序列I得到起始位置為F,長度為L的比特序列。1212.3.3802.11i—數據加密在這一階段之前,STA和AP已經協商好了安全策略,完成了相互認證,會話密鑰的分配,控制端口的打開。STA和AP開始保密的通信,包括機密性和數據完整性,所用的算法是在發現階段協商的。IEEE802.11i中定義了兩種加密和完整性協議,臨時密鑰完整性協議(TemporalKeyIntegrityProtocol,TKIP
),計數器模式+密碼塊鏈認證碼協議(CounterModewithCipherBlockChainingMACProtocol,CCMP)。122TKIP(WPA)WEP的主要缺陷:(1)IV值太短,不能防止重用。(2)由IV生成密鑰的方法使其易受攻擊。(3)無法檢測消息是否被篡改。TKIP改進WEP的設計缺陷,增加了四個新的部分,其加密過程為:123TKIP加密過程示意圖
MIC密鑰主密鑰加密密鑰密鑰混合添加MIC頭IV生成加密傳輸MPDU添加IV/ICV計算MICMSDU添加MIC分幀MPDUMichael部分RC4部分完成數據校驗的MIC算法。一個MIC就是一段密文摘要
1241.MIC的產生和校驗完整性校驗值是在分段之前計算完畢并附加到MSDU內的,校驗值字節只出現在最后的MPDU內,并在加密的有效載荷中。注意:原來的校驗碼ICV(CRC)仍然進行計算并且附加到每個MPDU中,
TKIP中使用了Michael算法計算MIC值1252分幀如果MSDU+MIC的長度超出MAC幀的最大長度,則進行分段得到MPDU先加MIC后分幀1263.IV的產生MIC8octetsData>=0octetsExtendendIV4octetsIV/KeyID4octets原頭部新增32位加密部分RC4Key[0]TSC2TSC3TSC4TSC5RsvdExtIVKeyIDb0b4b5b6b7ICV4octetsRC4Key[1]RC4Key[2]TSC1TSC0用來避免弱密鑰為1表示TKIP幀;為0表示WEP幀初始向量IV是由一個計數器從0開始計數產生,所以它也叫TSC(TKIPSequenceCounter)(48位)。127TKIP缺陷計算復雜度大如果發生了錯誤:造成繁重的網絡開銷。攻擊者可以利用TKIP的這個缺陷,對傳輸的數據包進行篡改,造成頻繁的重傳,阻塞合法用戶的正常通信,以至于使網絡癱瘓。RC4本身的缺陷128CCMP(WPA2)計數器模式+密碼塊鏈認證碼協議提供高可靠的安全性CCMP中用到的操作模式計數器模式:實現數據保密密碼分組鏈接模式:實現數據認證。129計數器模式如果把明文M分成若干塊,每一塊并行進行加密130優點:加密過程可以并行進行,無論從軟件實現還是從硬件實現上都提高了效率,使得其可以應用到需要并行處理的場合缺點:不能提供完整性校驗功能,相鄰計數器值之間的非相關性不夠大導致某些特定類型的攻擊成為可能131密碼分組鏈接模式(CBC)下一個塊的加密要用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 物理中考一輪復習教案 第三十二講 家庭電路 安全用電
- 介紹購車活動方案
- 倉儲公司質量月活動方案
- 廣西南寧市橫州市2023-2024學年四年級下學期期末數學試卷(含答案)
- 倉鼠籠子活動方案
- 代賬公司周年慶活動方案
- 儀態禮儀活動方案
- 任務簽到活動方案
- 北京市朝陽區2023-2024學年五年級下學期數學期末試卷(含答案)
- 企業五四生產活動方案
- 標線首件施工總結
- 鋼箱梁梁格模型(彎橋)解決方案
- 環刀法壓實度自動計算程序
- 項目-桿塔1b模塊司令圖
- 危大工程驗收記錄表(模板工程)
- 天津市新版就業、勞動合同登記名冊
- 甲酸鈣生產工藝
- 法律診所完整版教學ppt課件全套教程
- 《作物栽培學》課件-第八章甘蔗栽培
- 走進校園課堂體驗學校生活——2018幼兒園參觀小學簡報
- 四年級奧數舉一反三用假設法解題PPT學習教案
評論
0/150
提交評論