沈鑫剡编著(网络安全)教材配套课件第8章.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《沈鑫剡编著(网络安全)教材配套课件第8章.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 沈鑫剡 编著 网络安全 教材 配套 课件
- 资源描述:
-
1、 2006工程兵工程学院 计算机教研室第八章本章主要内容本章主要内容n无线局域网的开放性和安全问题无线局域网的开放性和安全问题;nWEPWEP;n802.11i802.11i;nWPA2WPA2。本讲主要内容本讲主要内容n频段的开放性频段的开放性;n空间的开放性空间的开放性;n开放带来的安全问题和解决开放带来的安全问题和解决思路思路。n开放频段是无需国家无线电管理委员会批准就可开放频段是无需国家无线电管理委员会批准就可使用的频段,无线电频段是重要的国家资源,审使用的频段,无线电频段是重要的国家资源,审批过程非常复杂,开放频段为无线电产品生产厂批过程非常复杂,开放频段为无线电产品生产厂家免除了频
2、段审批的麻烦;家免除了频段审批的麻烦;n开放频段的信号能量必须受到限制,否则,可能开放频段的信号能量必须受到限制,否则,可能相互影响。相互影响。开放频段开放频段n空间开放性使得终端不需要通过线缆连接网络,但信号空间开放性使得终端不需要通过线缆连接网络,但信号传播范围内的任何终端都能接收其他终端之间的传输的传播范围内的任何终端都能接收其他终端之间的传输的数据,也能向其他终端发送数据;数据,也能向其他终端发送数据;n如果没有采取措施,通信的安全性无法保障。如果没有采取措施,通信的安全性无法保障。1 1安全问题安全问题频段开放性和空间开放性会带来以下安全问题频段开放性和空间开放性会带来以下安全问题。
3、n信道干扰信道干扰;n嗅探和流量分析嗅探和流量分析;n重放重放攻击;攻击;n数据数据篡改;篡改;n伪造伪造APAP。2 2解决思路解决思路(1 1)接入控制)接入控制 对对无线终端实施接入控制,保证只有授权终端无线终端实施接入控制,保证只有授权终端才能与才能与APAP进行通信,并通过进行通信,并通过APAP访问内部网络。访问内部网络。2 2解决思路解决思路(2 2)加密)加密 加密加密授权终端和授权终端和APAP之间交换的数据,保证只有之间交换的数据,保证只有拥有密钥的授权终端和拥有密钥的授权终端和APAP才能还原出明文,以此保才能还原出明文,以此保证授权终端与证授权终端与APAP之间交换的数
4、据的保密性。之间交换的数据的保密性。2 2解决思路解决思路(3 3)完整性检测)完整性检测 对对授权终端和授权终端和APAP之间交换的数据进行完整性检之间交换的数据进行完整性检测,通过完整性检测机制保证授权终端与测,通过完整性检测机制保证授权终端与APAP之间交之间交换的数据的完整性。换的数据的完整性。本讲主要内容本讲主要内容nWEPWEP加密和完整性检测过程加密和完整性检测过程;nWEPWEP帧结构;帧结构;nWEPWEP鉴别机制鉴别机制;n基于基于MACMAC地址鉴别机制地址鉴别机制;n关联的接入控制关联的接入控制功能;功能;nWEPWEP的安全的安全缺陷。缺陷。n24位初始向量(位初始向
5、量(IV)和)和40位(或位(或104位)密钥构成位)密钥构成64位伪随机数种子,产生数据长位伪随机数种子,产生数据长度度4(单位字节)的一次性密钥;(单位字节)的一次性密钥;n数据的循环冗余检验码(数据的循环冗余检验码(4个字节)作为数据的完整性检验值(个字节)作为数据的完整性检验值(ICV)用于检测数)用于检测数据的完整性;据的完整性;n一次性密钥和数据及一次性密钥和数据及ICV进行异或运算,其结果作为密文;进行异或运算,其结果作为密文;n为了在发送端和接收端同步伪随机数种子,以明文方式传输为了在发送端和接收端同步伪随机数种子,以明文方式传输IV,由于伪随机数种,由于伪随机数种子由密钥和子
6、由密钥和IV组成,截获组成,截获IV并不能获得伪随机数种子。并不能获得伪随机数种子。WEP加密过程加密过程n用发送端以明文传输的用发送端以明文传输的IV和接收端保留的密钥构成伪随机数种子,产生一和接收端保留的密钥构成伪随机数种子,产生一次性密钥,如果接收端保留的密钥和发送端相同,则接收端产生和发送端次性密钥,如果接收端保留的密钥和发送端相同,则接收端产生和发送端相同的一次性密钥;相同的一次性密钥;n用和密文相同长度的一次性密钥异或密文,得到数据和用和密文相同长度的一次性密钥异或密文,得到数据和4字节的字节的ICV;n根据数据计算出循环冗余检验码,并与根据数据计算出循环冗余检验码,并与ICV比较
7、,如果相同,表明数据传比较,如果相同,表明数据传输过程未被篡改。输过程未被篡改。WEP解密过程解密过程n控制字段中的控制字段中的WEP标志位置标志位置1;n净荷字段中包含密文(数据和净荷字段中包含密文(数据和ICV与一次性密钥与一次性密钥异或运算后的结果)、异或运算后的结果)、IV、密钥标识符,、密钥标识符,2位密位密钥标识符允许发送端和接收端在钥标识符允许发送端和接收端在4个密钥中选择个密钥中选择一个密钥作为伪随机数种子的组成部分。一个密钥作为伪随机数种子的组成部分。n确定终端是否是授权终端的唯一依据就是终端是否拥有和确定终端是否是授权终端的唯一依据就是终端是否拥有和AP的密钥;的密钥;n终
8、端一旦通过认证,终端一旦通过认证,AP记录下终端的记录下终端的MAC地址,以后,终端地址,以后,终端MAC地地址就是授权终端发送的址就是授权终端发送的MAC帧的标识符。帧的标识符。challenge是是128字字节长度的随机数。节长度的随机数。密文(密文(challengeICV) K;K是一次性密钥,以是一次性密钥,以IV和密钥为伪和密钥为伪随机数种子生成的伪随机数,其长随机数种子生成的伪随机数,其长度度1284(单位字节)。(单位字节)。nAP首先建立授权终端首先建立授权终端MAC地址列表;地址列表;n终端是否是授权终端的依据是该终端的终端是否是授权终端的依据是该终端的MAC地址是否包地址
9、是否包含在含在AP的的MAC地址列表中。地址列表中。n建立关联过程中,终端和建立关联过程中,终端和AP完成物理层协议、信道、传输速率的同步过程;完成物理层协议、信道、传输速率的同步过程;n建立关联过程中,建立关联过程中,AP完成对终端的认证;完成对终端的认证;n建立关联后,终端的建立关联后,终端的MAC地址将记录在关联表中,地址将记录在关联表中,AP只接收、发送源或只接收、发送源或目的目的MAC地址在关联表中的地址在关联表中的MAC帧。帧。这些意味着一旦终端和这些意味着一旦终端和AP建立关联,建立关联,AP已经完成对终端的接入控制过程。已经完成对终端的接入控制过程。建立关联过程建立关联过程n共
10、享密钥认证机制的安全缺陷;共享密钥认证机制的安全缺陷;n一次性密钥字典;一次性密钥字典;n完整性检测缺陷。完整性检测缺陷。WEP安全缺陷起因于以下几点:一是一次性密安全缺陷起因于以下几点:一是一次性密钥和初始向量一一对应,发送端通过明文传输初钥和初始向量一一对应,发送端通过明文传输初始向量,且密文和明文的异或操作结果即是一次始向量,且密文和明文的异或操作结果即是一次性密钥;二是一次性密钥的空间只有性密钥;二是一次性密钥的空间只有224,且伪,且伪随机数生成器根据伪随机数种子生成一次性密钥随机数生成器根据伪随机数种子生成一次性密钥机制使得各个一次性密钥之间存在相关性;三是机制使得各个一次性密钥之
11、间存在相关性;三是用循环冗余检验码作为完整性检测码,容易实现用循环冗余检验码作为完整性检测码,容易实现同时篡改密文和加密后的同时篡改密文和加密后的ICV。n两端一次性密钥两端一次性密钥K K取决于明文取决于明文IVIV。nY=PKY=PK,很容易根据,很容易根据Y Y和和P P推出推出K= PY= P PK=KK= PY= P PK=K。nIVIV不变,不变,APAP根据根据IVIV推出的一次性密钥推出的一次性密钥K K不变,如果不变,如果Y=P KY=P K,APAP认定黑客终端拥有共享密钥。认定黑客终端拥有共享密钥。认证响应(认证响应(P P)认证请求(认证请求(Y,IVY,IV)认证请求
12、认证请求认证响应(认证响应(P)认证响应(认证响应(Y,IV)认证响应(成功)认证响应(成功)n一次性密钥和初始向量一一对应,初始向量又以明文方式出现在一次性密钥和初始向量一一对应,初始向量又以明文方式出现在WEP帧中,在知道明文帧中,在知道明文P和密文和密文Y的情况下,又很容易得出一次性密的情况下,又很容易得出一次性密钥钥K=P Y;n图中入侵者同伴持续向无线局域网中某个授权终端发送固定长度、固图中入侵者同伴持续向无线局域网中某个授权终端发送固定长度、固定内容的数据,入侵终端通过接收发送给授权终端的密文和对应的定内容的数据,入侵终端通过接收发送给授权终端的密文和对应的IV,及已知的数据明文得
13、出不同及已知的数据明文得出不同IV和一次性密钥的对应关系,这就是固定和一次性密钥的对应关系,这就是固定长度的一次性密钥字典。长度的一次性密钥字典。黑客建立固定长度的一次性密钥字典的过程黑客建立固定长度的一次性密钥字典的过程n入侵终端发送正确加密的入侵终端发送正确加密的ICMP ECHO请求报文给请求报文给AP,AP将回送将回送ICMP ECHO响响应报文;应报文;n根据固定长度根据固定长度L的一次性密钥字典,试探性得出的一次性密钥字典,试探性得出L+8长度的一次性密钥;长度的一次性密钥;n试探过程采用穷举法,一次性密钥的高试探过程采用穷举法,一次性密钥的高L位保持不变,底位保持不变,底8位从位
14、从0开始,每次增开始,每次增1。n数据数据M1(X),ICV=(Xr M1(X)/G(X)的余数,即的余数,即R1(X);n密文密文(Xr M1(X) R1(X) K;n篡改密文数据篡改密文数据 (Xr M2(X) R2(X),其中,其中R2(X)= (Xr M2(X) )/G(X)的余数;的余数;n如果篡改后密文如果篡改后密文 (Xr M1(X) R1(X) K (Xr M2(X) R2(X),由于,由于(Xr (M1(X) M2(X) )/G(X)的余数的余数R1(X) R2(X),用一次性密钥异或篡改后,用一次性密钥异或篡改后密文的到的明文,其完整性检测结果是未被篡改。密文的到的明文,其
15、完整性检测结果是未被篡改。 由于由于一次性密钥只与一次性密钥只与IVIV和密钥相关,因此,和密钥相关,因此,属于同一属于同一BSSBSS的所有终端,在密钥保持不变的情的所有终端,在密钥保持不变的情况下,只能共享况下,只能共享2 22424个一次性密钥,导致重复使个一次性密钥,导致重复使用一次性密钥的几率大增,严重影响数据传输安用一次性密钥的几率大增,严重影响数据传输安全全。 如果如果某台设置了密钥的笔记本计算机失窃,某台设置了密钥的笔记本计算机失窃,或者某个知道密钥的人员离开原来的岗位,需要或者某个知道密钥的人员离开原来的岗位,需要对属于同一对属于同一BSSBSS的所有终端重新配置新的的所有终
16、端重新配置新的密钥。密钥。本讲主要内容本讲主要内容n802.11i802.11i增强的安全功能增强的安全功能;n802.11i802.11i加密和完整性检测机制加密和完整性检测机制;n802.1X802.1X鉴别鉴别机制;机制;n动态密钥分配动态密钥分配机制。机制。加密机制加密机制 一一是基于用户配置密钥,且密钥采用动态配是基于用户配置密钥,且密钥采用动态配置机制,因此,不同用户使用不同的密钥,同一置机制,因此,不同用户使用不同的密钥,同一用户每一次接入无线局域网使用不同的密钥。这用户每一次接入无线局域网使用不同的密钥。这也是也是802.11i802.11i将终端与将终端与APAP之间的共享密
17、钥称为临之间的共享密钥称为临时密钥时密钥(TKTK)的原因。二是将一次性密钥集中的)的原因。二是将一次性密钥集中的一次性密钥数量增加到一次性密钥数量增加到2 24848个,且个,且BSSBSS中的每一个中的每一个终端拥有独立的终端拥有独立的2 24848个一次性密钥,以此避免出个一次性密钥,以此避免出现重复使用一次性密钥的情况。现重复使用一次性密钥的情况。完整性检测完整性检测机制机制 一一是是802.11i802.11i用于实现数据完整性检测的完用于实现数据完整性检测的完整性检验值具有报文摘要的特性,即整性检验值具有报文摘要的特性,即802.11i802.11i计计算完整性检验值的算法具有报文
18、摘要算法的抗碰算完整性检验值的算法具有报文摘要算法的抗碰撞性。二是数据传输过程中将完整性检验值加密撞性。二是数据传输过程中将完整性检验值加密运算后的密文作为消息鉴别码运算后的密文作为消息鉴别码(MACMAC),而且黑),而且黑客无法获取用于加密完整性检验值时使用的密钥。客无法获取用于加密完整性检验值时使用的密钥。鉴别身份鉴别身份机制机制 802.11i 802.11i一是采用基于扩展鉴别协议一是采用基于扩展鉴别协议(EAPEAP)的的802.1X802.1X作为鉴别协议,允许采用多种不同的鉴作为鉴别协议,允许采用多种不同的鉴别机制别机制,二,二是是802.11i802.11i采用的多种鉴别机制
19、是针采用的多种鉴别机制是针对用户的,因此,可以对用户接入对用户的,因此,可以对用户接入BSSBSS进行控制;进行控制;三是采用双向鉴别机制,既可以对接入用户身份三是采用双向鉴别机制,既可以对接入用户身份进行鉴别,又可以对进行鉴别,又可以对APAP身份进行鉴别,防止黑客身份进行鉴别,防止黑客通过伪造通过伪造APAP套取用户的机密信息。套取用户的机密信息。802.11i加密机制主要有:加密机制主要有:n临时密钥完整性协议(临时密钥完整性协议(TKIP););nCCMP。TKIP是尽量和是尽量和WEP兼容,但又比兼容,但又比WEP有有着更安全的加密和完整性检测机制的一种着更安全的加密和完整性检测机制
20、的一种加密认证机制。加密认证机制。CCMP和和WEP没有相关性,采用较复杂的没有相关性,采用较复杂的加密和完整性检测算法。加密和完整性检测算法。n48位位TSC、终端、终端MAC地址、和地址、和TK一起作为伪随机数种子,在一起作为伪随机数种子,在TSC高高32位不变的情位不变的情况下,况下,TTAK维持不变;维持不变;n第第2级密钥混合函数输出的级密钥混合函数输出的128位伪随机数,作为位伪随机数,作为WEP加密机制的伪随机数种子,加密机制的伪随机数种子,用于产生数据长度用于产生数据长度+4的一次性密钥;的一次性密钥;n完整性检测含源和目的完整性检测含源和目的MAC地址。地址。n密钥混合函数是
展开阅读全文