




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
WLAN平安內容1.無線網絡平安概況常規平安威脅分析由于無線網絡只是在傳輸方式上和傳統的有些網絡有區別,所以常規的平安風險如病毒、惡意攻擊、非授權訪問等都是存在的,這就要求繼續加強常規方式上的平安措施。非授權訪問威脅分析無線網絡中每個AP覆蓋的范圍都形成了通向網絡的一個新的入口。由于無線傳輸的特點,對這個入口的管理不像傳統網絡那么容易。正因為如此,未授權實體可以在公司外部或者內部進入網絡:首先,未授權實體進入網絡瀏覽存放在網絡上的信息,或者是讓網絡感染上病毒。其次,未授權實體進入網絡,利用該網絡作為攻擊第三方網絡的跳板。第三,入侵者對移動終端發動攻擊,或為了瀏覽移動終端上的信息,或為了通過受危害的移動設備訪問網絡。第四,入侵者和公司員工勾結,通過無線交換數據。平安性主要包括三個方面:訪問控制、保密性、完整性訪問控制:確保敏感的數據僅由獲得授權的用戶訪問保密性:確保傳送的數據只被目標接收人接收和理解。完整性:信息不能被篡改平安三要素平安三要素安全IntegrityConfidentialityAuthenticity身份的認證:確保你確實是我要通信的對方信息的完整性:不要篡改我的數據,篡改了我知道。效勞集標識符通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權限進行區別限制;但是這只是一個簡單的口令,所有使用該網絡的人都知道該SSID,也很容易泄漏,只能提供較低級別的平安;而且如果配置AP向外播送其SSID,那么平安程度還將下降,因為任何人都可以通過工具得到這個SSID。物理地址〔MAC,MediaAccessControl〕過濾由于每個無線工作站的網卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。這個方案要求AP中的MAC地址列表必須隨時更新,可擴展性差,無法實現機器在不同AP之間的漫游;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。在2001年8月,Fluhreretal.發表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,結果在網絡上偷聽幾個小時之后,就可以把RC4的鑰匙破解出來。2005年,美國聯邦調查局的一組人展示了用公開可得的工具可以在三分鐘內破解一個用WEP保護的網絡。3.無線網絡平安進程〔2〕物理地址過濾和效勞區標識符匹配只能解決有限的平安問題。為了進一步解決平安問題,有線等效保密〔WiredEquivalentPrivacy,WEP〕協議被推到臺前。WEP用于在無線局域網中保護鏈路層數據。WEP使用64位和128位鑰匙,采用RC4對稱加密算法,在鏈路層加密數據和訪問控制。WEP具有很好的互操作性,所有通過Wi-Fi組織認證的產品都可以實現WEP互操作。IEEE802.1x標準定義了基于端口的網絡訪問控制,可以提供經過身份驗證的網絡訪問。基于端口的網絡訪問控制,使用交換局域網根底結構的物理特征,來對連接到交換機端口的設備進行身份驗證。如果身份驗證失敗,使用以太網交換機端口來發送和接收幀的行為就會被拒絕。雖然這個標準是為有線以太網絡設計的,但是經過改編后可以在IEEE802.11無線局域網上應用。EAP不專屬于某一廠商,它能夠彌補WEP的弱點,并且同時能夠解決在接入點之間的移動性問題。EAP還解決了VPN瓶頸問題,使用戶能夠以有線網絡的速度進行工作。不過,配置EAP不是一件容易的事情,這也就是為什么PEAP〔受保護的可擴展的身份驗證協議〕受到歡送的原因。PEAP是由微軟、思科和RSASecurity共同開發,致力于簡化客戶端、效勞器端以及目錄的端到端整合。(4)Wi-Fi保護接入〔Wi-FiProtectedAccess,WPA〕是作為通向802.11i道路的不可缺失的一環而出現,并成為在IEEE802.11i標準確定之前代替WEP的無線平安標準協議。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和臨時密鑰完整性協議(TemporalKeyIntegrityProtocol,TKIP〕。WPA使包括802.11b、a、g、n在內的無線裝置的平安性得到保證。這是因為WPA采用新的加密算法以及用戶認證機制,滿足WLAN的平安需求。WPA沿用了WEP的根本原理,同時又克服了WEP缺點。由于加強了生成加密密鑰的算法,即使黑客收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰,解決了WEP倍受指責的缺點。WPA2是Wi-Fi聯盟發布的第二代WPA標準。WPA2與后來發布的802.11i具有類似的特性,它們最重要的共性是預驗證,即在用戶對延遲毫無覺察的情況下,實現平安、快速漫游,同時采用CCMP〔Counter-Mode/CBC-MACProtocol,計數器模式/密碼塊鏈-消息完整代碼協議〕加密機制來替代TKIP。對稱和非對稱密鑰對稱密鑰非對稱密鑰對稱key是唯一的秘密,key的分發和平安性存在很大困難。只有私鑰是秘密,而公鑰是可以公開獲得的,這簡化了key的分發,提高了平安性非對稱密鑰典型應用數據加密非對稱密鑰非常消耗計算資源,非對稱密鑰經常和對稱密鑰相結合。發送者接收者用對稱密鑰加密數據用接收者的公鑰加密對稱密鑰,和加密數據一同發送給用戶。用自己的私鑰解密獲得對稱密鑰用對稱密鑰解密數據非對稱密鑰典型應用數字簽名私鑰被一個人唯一地擁有,簽名后的數據和他身份綁定,不可抵賴。簽名者接收者對待簽名的數據進行hash將hash的數據用私鑰進行加密保護,即簽名將原始數據和簽名后數據一同發送給用戶用簽名者的公鑰對簽名數據進行解密本地對原始數據計算hash比較本地hash后的數據和簽名者的Hash值Hash是對任意非空長度的數據經過運算之后得到固定長度的hash值,結果反映原始數據的特征,即數據的指紋。Hash可以確認數據是否被篡改,保證數據的完整性。非對稱密鑰典型應用Key協商單向對稱key保護一方提供對稱key,通過公鑰加密后發送給接收者對稱key協商 雙方參與key協商,協商過程通過公鑰進行加密保護EAL-TLS就是用非對稱密鑰保護key協商OpenSystemAuthenticationSharedKeyAuthenticationIntegrityCheckValue(ICV)RC4Authenticity接入控制IntegrityConfidentialityInitializationVector(IV)WEPWEP:WiredEquivalentPrivacy802.11認證方法最初的802.11協議定義了如下認證方法:OpenSystemAuthentication---開放系統認證Station和AP間只是發送認證請求和回應報文,沒有真正的認證。ShareKeyAuthentication---共享密鑰認證AP向station發送明文的challengetext,station用本地的WEPkey加密challengetext并發給AP。AP解密該challengetext,如果和自己發送的challengetext一致,那么用戶認證通過。RC4加密算法塊(block)加密是將明文分割為多個block,再和KeystreamXOR802.11協議采用RC4進行加密:RC4是流(stream)加密,通過將Keystream和明文流XOR得到密文InitializationVector(IV)塊加密和流加密統稱為ElectronicCodeBook(ECB)方式,其特征是相同的明文將產生相同的加密結果。如果能夠發現加密規律性,破解并不困難。為了破壞規律性,802.11引入了IV,IV和Key一起作為輸入來生成keystream,所以相同密鑰將產生不同加密結果。IV在報文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長度,使一個繁忙的AP在假設干小時后就出現IV重用。所以IV無法真正破壞報文的規律性。IntegrityCheckValue(ICV)802.11使用(CRC-32)checksum算法計算報文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護。CRC-32本身很弱,可以通過bit-flippingattack〔比特翻轉〕篡改報文。802.11平安問題小結IV只有24bits,容易出現IV重用。弱integrityICV采用CRC-32,報文很容易被篡改而不被發現;不支持用戶的身份認證;很容易通過AP來獲知WEPkey配置。不支持用戶密鑰(sessionsecret)的動態協商WEP只支持預配置key,沒有提供Key分發機制,不適合企業等規模性應用所以:802.11的WEP等平安機制只適合家庭等用戶。RC4本身并不是一個糟糕的加密算法,但是由于IV等問題導致了WEP機制不平安。802.11i協議標準為了解決802.11固有的WEP等協議平安缺陷,IEEE成立了802.11i工作組,于2004年完成了標準的制定。該標準標準為了增強WLAN的數據加密和認證性能,定義了RSN〔RobustSecurityNetwork〕的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。基于端口實現了對用戶的身份認證,為802.11i過程準備了主key等key材料.通過EAP-TLS等認證方法對用戶進行認證用戶認證接入控制802.11i通過802.1x控制用戶的接入802.11i基于4次握手實現了用戶會話key的動態協商,基于TKIP、CCMP等算法實現數據的加密保護等。802.11i協議概述802.11i協議本身聚焦于用戶密鑰(sessionsecret)的動態協商、密鑰的分發和使用會話密鑰進行數據的加密保護。用戶密鑰(sessionsecret)的動態協商是通過4次握手報文交互來實現的。協議使用TKIP或AES-CCM進行加密。IEEE802.11i主流程在Beacon,Association中攜帶802.11i相關IE(信息元素)基于802.1x進行用戶身份認證802.11i4次握手協商數據加密密鑰EAP和TLS等認證方法AAA〔Radius)MichaelTKIP(RC4)Authenticity接入控制IntegrityConfidentialityAES-CCM802.1x證書證書是身份認證的根底CBCCCMCounterModeTKIP(PerPacketMixing)802.1x認證參與實體Supplicant 被認證的無線客戶端〔可以記作STA〕。Authenticator 一般是AP或AC,負責協助Authenticationserver通過EAP-TLS等認證方法對用戶身份進行認證和執行授權控制。802.1x認證過程結束后,supplicant和authenticator間將基于802.11i本身定義的4次握手過程動態地協商用戶會話密鑰。AuthenticationServer 支持EAP-TLS、EAP-PEAP等認證方法的AAAserver,對用戶進行身份認證。802.1x體系架構EAP協議框架
作為認證協議框架,可以承載多種認證方法,而不限制具體的認證方法,具有很好的擴展性。EAP認證方法
定義了實際的認證過程和方法,代表性認證方法包括了EAP-TLS、EAP-PEAP等。802.1x報文
顯然,EAP報文(EAP認證方法)在特定的鏈路層協議傳遞時,需要一定的報文封裝格式。這就是EAPOL報文的作用。EAP報文傳輸
EAPOL報文主要在supplicant和authenticator之間傳送。由于認證是通過authenticationserver完成的,所以在認證過程中,authenticator將把EAPOL報文中的認證報文封裝到Radius報文中,通過Radius報文和authenticationserver進行交互。IEEE802.1x和EAP
802.1x的三個實體〔申請者、認證者、認證效勞器〕都是網絡設備的邏輯實體。認證者AP有兩個邏輯端口:受控端口和非受控端口。非受控端口過濾所有的網絡數據流只允許EAP幀通過。在認證時,用戶通過非受控端口和AP交換數據,假設用戶通過認證那么AP為用戶翻開一個受控端口,用戶可通過受控端口傳輸各種類型的數據幀〔如HTTP和POP3〕。IEEE802.1x認證的總體過程:1〕無線終端向AP發出請求,試圖與AP進行通信;2〕AP將加密的數據發送給驗證效勞器進行用戶身份認證;3〕驗證效勞器確認用戶身份后,AP允許該用戶接入;4〕建立網絡連接后授權用戶通過AP訪問網絡資源。接入點AP通過不受控端口與WLAN用戶進行通信,二者之間運行EAPoL〔EAPoverLAN〕協議,而接入點AP與認證效勞器之間運行EAP協議。EAP協議并不是認證系統和認證效勞器通信的惟一方式,其他的通信通道也可以使用。例如,如果認證系統和認證效勞器集成在一起,兩個實體之間的通信就可以不采用EAP協議。EAP〔可擴展認證協議〕認證對IEEE802.11原有標準進行了3點改進:雙向認證機制:這一機制有效地消除了中間人攻擊〔MITM〕,如假冒的AP和遠端認證效勞器;集中化認證管理和動態分配加密密鑰機制:這一機制解決了管理上的難度;集中策略控制:當會話超時時,將觸發重新認證和生成新的密鑰。802.1x認證過程AccessallowedRADIUS效勞器EthernetEAPOL-StartEAP-Response/IdentityRadius-Access-ChallengeEAP-Response(credentials)AccessblockedRadius-Access-AcceptEAP-Request/IdentityEAP-Request/ChallengeEAP-SuccessRadius-Access-RequestRadius-Access-RequestRADIUSEAPoL802.11Association802.11AP802.11主機EAPoverRADIUS1.最初的802.1x通訊開始以一個非認證客戶端設備嘗試去連接一個認證端(如AP),客戶端發送一個EAP起始消息。然后開始客戶端認證的一連串消息交換。2.AP回復EAP-請求身份消息。3.客戶端發送給認證效勞器的EAP的響應信息包里包含了身份信息。AP通過激活一個只允許從客戶端到AP有線端的認證效勞器的EAP包的端口,并關閉了其它所有的傳輸,像HTTP、DHCP和POP3包,直到AP通過認證效勞器〔例如:RADIUS〕來驗證用戶端的身份。4.認證效勞器使用一種特殊的認證算法去驗證客戶端身份。同樣它也可以通過使用數字證書或其他類型的一些EAP認證。5.認證效勞器會發送同意或拒絕信息給這個AP。6.AP發送一個EAP成功信息包〔或拒絕信息包〕給客戶端。7.如果認證效勞器認可這客戶端,那么AP將轉換這客戶端的端口到授權狀態,并轉發其它的通信。802.1x認證的詳細過程描述802.1x受控和非受控端口受控端口認證前:非受控端口802.1X流量Non-802.1X流量(被阻塞)受控端口認證后:非受控端口802.1X流量Non-802.1X流量(非阻塞)RADIUS遠程認證撥號用戶效勞〔RemoteAuthenticationDial-InUserService,RADIUS〕實現對用戶的認證、計費和授權(AAA)。Radius應用系統主要是由3個局部組成:用戶Radius客戶端Radius效勞器Radius客戶端和效勞器之間基于UDP協議〔端口號1812)通訊。用戶RADIUS客戶端RADIUS效勞器802.11iKEY關系圖PTK應用于用戶單播數據的加密保護GTK應用于播送和組播數據的加密保護和WEP不同,802.11i是由多個key組成keyhierarchy。這些Key是在協議過程中動態協商產生的,而不是靜態配置的。TKIPTKIP:TemporalKeyIntegrityProtocol〔臨時密鑰完整性協議〕使用RC4來實現數據加密,這樣可以重用用戶原有的硬件而不增加加密本錢。使用Michael來實現MIC(MessageIntegrityCode)。結合MIC,TKIP采用了countermeasures對抗方式:一旦發現了攻擊〔MICFailure),就中止該用戶接入。將IVsize從24bits增加到48bits,減少了IV重用;使用了Per-PacketKeyMixing方式來增加key的平安性。綜上,TKIP雖然與WEP同樣都是基于RC4加密算法,但卻引入了4個新算法:●擴展的48位初始化向量〔IV〕和IV順序規那么〔IVSequencingRules〕;●每包密鑰構建機制〔per-packetkeyconstruction〕;●Michael消息完整性代碼〔MessageIntegrityCode,MIC〕;●密鑰重新獲取和分發機制。TKIPAES-CCMAES-CCM為塊加密,802.11i要求AES為128bit,每block128bits。對于塊加密,需要將待加密的消息轉化為block。為了破壞加密結果的規律性,CCM采用了countermode:首先計算得到一個counter(初始值隨機,然后累加1),AES后得到加密值,和被加密的blockXOR。除了數據加密,AES-CCM還使用cipherblockchaining(CBC)來產生MIC,以實現數據的Integrity.CCMP〔Counter-Mode/CBC-MACProtocol〕機制基于AES〔AdvancedEncryptionStandard〕加密算法和CCM〔Counter-Mode/CBC-MAC〕認證方式,使得WLAN的平安程度大大提高,是實現RSN的強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現有設備的根底上進行升級實現。802.11i和WEP比照WPA認證802.11i雖然美好,但是平安急迫性使廠商開始及不可待地支持草案狀態的802.11i。為了保證廠家的互通,WIFI聯盟參考802.11i草案的子集,制定了WPA〔Wi-FiProtectedAccess〕標準。 協議核心內容包括了:基于802.1x進行身份認證基于PSK〔Pre-SharedKey〕進行身份認證基于TKIP實現數據加密基于4次握手實現用戶會話密鑰的動態協商由于TKIP和WEP都是基于RC4算法的,所以可以通過固件升級來實現現網設備支持WPA。而完整的802.11i支持那么稱為WPA2,主要增加了AES-CCM支持等,需要新的硬件支持。802.11i實施方案一、IEEE802.11i系統在工作的時候,先由AP向外公布自身對系統的支持,在Beacons、ProbeResponse等報文中使用新定義的信息元素〔InformationElement〕,這些信息元素中包含了AP的平安配置信息〔包括加密算法和平安配置等信息〕。二、STA〔終端〕根據收到的信息選擇相應的平安配置,并將所選擇的平安配置表示在其發出的AssociationRequest和Re-AssociationRequest報文中。802.11i操作802.11i協議通過上述方式,來實現STA與AP之間的加密算法以及密鑰管理方式的協商。另外,AP需要工作在開放系統認證方式下,STA以該模式與AP建立關聯之后:如果網絡中有Radius效勞器作為認證效勞器,那么STA就使用802.1x方式進行認證;如果網絡中沒有Radius,STA與AP就會采用預共享密鑰〔PSK,Pre-SharedKey〕的方式。802.11i操作1、STA通過802.1x身份驗證之后,AP就會得到一個與STA相同的SessionKey,AP與STA將該SessionKey作為PMK〔PairwiseMasterKey,對于使用預共享密鑰的方式來說,PSK就是PMK〕。2、隨后AP與STA通過EAPoL-KEY進行WPA的四次握手〔4-WayHandshake〕過程。3、在這個過程中,AP和STA均確認了對方是否持有與自己一致的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《高血壓病發病機制與治療策略》課件
- 《服務器機箱設計》課件
- 鐵路市場營銷市場營銷的解讀課件
- 水泥混凝土路面常見病害的維修路基路面養護江西交通胡鳳輝
- 水平角測量方向法課件
- 中醫課件教學課件
- 中亞飲食文化課件
- 版個人反擔保保證函合同樣本
- 2025版二手設備銷售合同模板
- 南昌影視傳播職業學院《圖形創意A》2023-2024學年第二學期期末試卷
- TOEIC托業詞匯匯總(完整版)
- 美術寫生基地可行性方案
- 2021痛風和高尿酸血癥病證結合診療指南
- 屈光參差(anisometropia)課件
- 醫務科依法執業自查表
- 機器學習-聚類分析
- 書香家庭申報表參考模板
- 組織供應,運輸,售后服務方案
- 安全閥管理臺賬
- 中國胃腸間質瘤診斷治療共識(完整版)
- 員工手冊(國企通用版員工手冊)
評論
0/150
提交評論