回滚攻击RollbackAttack-电算中心网路组课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《回滚攻击RollbackAttack-电算中心网路组课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 攻击 RollbackAttack 电算 中心 网路 课件
- 资源描述:
-
1、11/3/20061無線網路安全技術之分析與偵測分析系統之設計與實現報告人:戴志坤高雄師範大學資訊教育所研究生Email: 指導教授:楊中皇 博士高雄師範大學資訊教育所所長Email:chyangcomputer.org 11/3/20062Outline Introduction The analysis and solution of WLAN security technology WEP(Wireless Equivalent Protocol)TKIP(Temporal Key Integrity Protocol)CCMP(Counter-mode/CBC-MAC)802.1x 8
2、02.11i WEP&WPA-PSK cracking Design and implementation Conlusion11/3/20063Introduction(1/2)無線區域網路無線區域網路WLAN(Wireless LAN)的安全技術主)的安全技術主要根據要根據IEEE工作小組工作小組TGi(Task Group i)所制定的)所制定的所使用的安全技術所使用的安全技術WEP(Wireless Equivalent Protocol)為主為主 WEP缺乏金鑰交換及認證的技術,已被證實有高度的缺乏金鑰交換及認證的技術,已被證實有高度的安全問題,於是安全問題,於是IEEE及及Wi-F
3、i Alliance制定了制定了 802.1x、WPA、802.11i等技術來解決金鑰交換及認證的問題,等技術來解決金鑰交換及認證的問題,但其中還是存在一些安全上的顧慮但其中還是存在一些安全上的顧慮 11/3/20064Introduction(2/2)Task GroupStandard ComponentsWi-Fi AllianceWPAWPA-PSK、802.1x、TKIPIEEE Task Group iWEPRC4、ICV802.11iPre-RSNARSNAEntity authentication、WEP802.1x、TKIP、CCMP11/3/20065The analysi
4、s of WLAN security technologyWEP(Wired Equivalent Private)固定(靜態)的固定(靜態)的WEP Key(40、104-bit)IV值太小(值太小(24-bit),IV collision沒有金鑰管理、交換機制及安全的認證的機制沒有金鑰管理、交換機制及安全的認證的機制加密演算法加密演算法RC4是個不安全的演算法是個不安全的演算法 CRC Checksum訊息完整檢查碼(訊息完整檢查碼(ICV)是不安全)是不安全的,容易遭受到第三者的篡改的,容易遭受到第三者的篡改 11/3/20066The analysis of WLAN security
5、 technologyTKIP(Temporal Key Integrity Protocol)(1/2)使用使用48bits的的IV值(值(WEP所使用的為所使用的為24bits)每個每個Packet都會產生不同的加密金鑰與都會產生不同的加密金鑰與WEP不同,不同,WEP會將會將IV直接與直接與WEP Key經過經過RC4演算法之後來做加密的演算法之後來做加密的RC4 Key,而,而TKIP只只是把是把IV當作加密的參數當作加密的參數,安全性較佳安全性較佳使用的使用的Key分成兩個部份,分成兩個部份,128bits的的Key用於用於金鑰混合,另外金鑰混合,另外64bits的的Key用於用於M
6、ichael演演算法算法11/3/20067The analysis of WLAN security technologyTKIP(Temporal Key Integrity Protocol)(2/2)訊息完整碼訊息完整碼MIC(Message Integrity Code)使)使用用Michael演算法雖然強大,但須配合演算法雖然強大,但須配合Sequence Number(IV)的使用尚可達到安全標準的使用尚可達到安全標準 仍然使用有缺陷的仍然使用有缺陷的RC4加密演算法加密演算法 與目前硬體相容性較佳與目前硬體相容性較佳11/3/20068The analysis of WLAN
7、security technologyTKIP的運作流程的運作流程11/3/20069The analysis of WLAN security technologyCCMP(Counter-mode/CBC-MAC)(1/2)使用使用48bits的的IV值。值。使用使用AES(Advanced Encryption Standard)演算)演算法,但目前尚未經過完整的測試,且相容性低,執法,但目前尚未經過完整的測試,且相容性低,執行難度高。行難度高。不對每個封包加密,而是對所有封包,並使用不對每個封包加密,而是對所有封包,並使用CTR(Counter)模式,因為沒有對每個封包實施加密)模式,
8、因為沒有對每個封包實施加密的程序,也變成在安全上的一個缺點的程序,也變成在安全上的一個缺點11/3/200610The analysis of WLAN security technologyCCMP(Counter-mode/CBC-MAC)(2/2)資料完整性的部分使用的資料完整性的部分使用的CBC-MAC比比TKIP所提供所提供的的Michael演算法強大,提供演算法強大,提供8 byte的的MIC(Message Integrity Check),而且在加密資料最後不加),而且在加密資料最後不加 ICV(Integrity Check Value),比),比WEP的的CRC的安全性的安
9、全性提高很多。提高很多。在資料的加密和完整性使用同樣的在資料的加密和完整性使用同樣的Key11/3/200611The analysis of WLAN security technologyCCMP 的運作流程的運作流程11/3/200612The analysis of WLAN security technologyWEPTKIPCCMP加密演算法RC4RC4AES金鑰的長度40bit104bit認證:64bit加密:128bit128-bit初始向量24-bit48-bit48-bit(PN)每個封包之加密金鑰IV+WEP Key兩階段金鑰融合無金鑰管理無802.1x802.1x資料完
10、整性CRCMichaelCCM11/3/200613The analysis of WLAN security technology802.1x IETF於於2001年制定了年制定了802.1x RADIUS Usage Guide Line身份認證及密鑰管理協定,身份認證及密鑰管理協定,802.1x主要分成客戶主要分成客戶端(端(Supplicant,SP)、認證系統()、認證系統(Authenticator,AP)及認證伺服器()及認證伺服器(Authentication Server,AS),),而而802.1x機制仍有安全顧慮機制仍有安全顧慮11/3/200614The analysi
11、s of WLAN security technology802.1x 的運作方式11/3/200615The analysis of WLAN security technology802.1xs threat(1/3)中間人攻擊(中間人攻擊(Man-in-Middle-Attack)在在802.1x的驗證系統(的驗證系統(Authenticator system)中只能)中只能單純的接收客戶端(單純的接收客戶端(SP)的)的EAP信息或向客戶端提出信息或向客戶端提出EAP的請求,無法做到雙向的認證,有可能會遭受的的請求,無法做到雙向的認證,有可能會遭受的中間人的攻擊,這也是中間人的攻擊,這
12、也是802.1x設計最大的缺陷,設計最大的缺陷,Attacker可先假冒可先假冒AP發出一個發出一個EAP succeed 訊息給訊息給SP,因為因為SP沒有對沒有對AP認證的機制,所以會把認證的機制,所以會把Attacker當當作合法的作合法的AP開始傳送資料,開始傳送資料,Attack就可以開始中間就可以開始中間人攻擊。人攻擊。11/3/200616The analysis of WLAN security technology802.1xs threat(2/3)會話劫持(會話劫持(Session Hijacking)Attacker在客戶端與認證系統完成認證後,對客戶端在客戶端與認證系
13、統完成認證後,對客戶端發動攻擊,使其無法工作,但此時認證系統對客戶端發動攻擊,使其無法工作,但此時認證系統對客戶端仍處與認證完成的階段,仍處與認證完成的階段,Attacker可以利用客戶端的可以利用客戶端的MAC取得認證系統的服務,達到攻擊的目的。取得認證系統的服務,達到攻擊的目的。11/3/200617The analysis of WLAN security technology 802.1xs threat(3/3)阻斷攻擊(阻斷攻擊(Denial-of-Service,DoS)802.1x的協定中的的協定中的 DoS攻擊可分為兩階段,攻擊可分為兩階段,第一階段第一階段:當客戶端未完成驗
14、證時,驗證系統發送一個當客戶端未完成驗證時,驗證系統發送一個EAP-Failure的封包給客戶端,然後客戶端保持的封包給客戶端,然後客戶端保持HELD的狀的狀態,此時態,此時Attacker可以冒充驗證系統,對客戶端每可以冒充驗證系統,對客戶端每60秒送出一個秒送出一個EAP-Failure的封包,欺騙客戶端使用者,的封包,欺騙客戶端使用者,達到阻斷目的。達到阻斷目的。第二階段第二階段:驗證如已完成,:驗證如已完成,Attacker會冒充客戶端送出中止服務的會冒充客戶端送出中止服務的EAP-logoff的封包,欺的封包,欺騙驗證系統,阻斷服務騙驗證系統,阻斷服務11/3/200618The a
15、nalysis of WLAN security technologyThe solution of 802.1x threats 目前實現目前實現802.1x的身份認證技術各家不同,如的身份認證技術各家不同,如EAP-TLS、EAP-TTLS、LEAP等都具有雙向等都具有雙向認證的技術,可預防中間人攻擊認證的技術,可預防中間人攻擊 Radius/Diameter Server AAA Technology11/3/200619The analysis of WLAN security technology802.11i802.11i 主要分為兩個機制主要分為兩個機制 Pre-RSNA:802
16、.11實體的認證和實體的認證和WEP RSNA:主要分成主要分成802.1x和金鑰的管理和金鑰的管理、TKIP、CCMP,由,由Supplicant(SP)、)、Authenticator(AP)、Authentication Server(AS)三個實體及六大步驟)三個實體及六大步驟11/3/200620The analysis of WLAN security technology802.11i-RSNA的六大步驟的六大步驟1.網路及安全能力檢測網路及安全能力檢測2.認證(認證(Authentication)與連結()與連結(Association)3.EAP、802.1x、RADIUS認
17、證認證4.四向交握(四向交握(4-Way Handshake)5.Group Key 的交握的交握6.加密資料的傳輸加密資料的傳輸(AES algorithm)11/3/200621The analysis of WLAN security technologySupplicant狀態:Unauthentication UnassociationAuthenticator狀態:Unauthentication UnassociationSupplicant狀態:UnauthenticationAuthentica-tionUnassociationAssociationAuthenticato
18、r狀態:UnauthenticationAuthenti-cationUnassociationAssociation網路及安全能力檢測網路及安全能力檢測 認證與連結認證與連結 11/3/200622The analysis of WLAN security technologySupplicant狀態:AuthenticationAssociationAuthenticator狀態:AuthenticationAssociationAuthentication ServerEAP、802.1x、RADIUS認證認證11/3/200623The analysis of WLAN securit
19、y technologySupplicantMSKPMKPMKPTK802.1x unblockedAuthenticatorMSKPMKPMKPTKPTKGTK802.1x unblockedAuthentication Server,2,2PTKSPASNoncesnmsg M ICSNoncesnmsg,1AAANoncesnmsg,1,3,1,3PTKAAANonceGTK AA RSNIEsnmsg M ICANoncesnSgims,1,4,1,4PTKSPAsnmsg M ICsnmsg四向交握四向交握 11/3/200624The analysis of WLAN securi
20、ty technologyRSNAs threat(1/3)回滾攻擊(回滾攻擊(Rollback Attack)在一般情形下,雖然在一般情形下,雖然802.11i不允許不允許Pre-RSNA和和RSNA同時執行,但同時執行,但802.11i所規範的所規範的TSN(Transient Security Network)同時支援)同時支援Pre-RSNA和和RSNA,會在一般使用的情況下發生,會在一般使用的情況下發生當當Pre-RSNA和和RSNA同時執行時,會遭受到此攻擊,同時執行時,會遭受到此攻擊,在執行在執行Pre-RSNA的情況下,的情況下,Attacker此時可扮演類此時可扮演類似中間人
21、的角色,交替扮演,會冒充似中間人的角色,交替扮演,會冒充AP發出一個偽發出一個偽造的造的Beacon或探測回應封包(或探測回應封包(Probe-Response frames),也會冒充),也會冒充SP來發出偽造的連線請求來發出偽造的連線請求(Association Request),達到竊取金鑰的目的),達到竊取金鑰的目的11/3/200625The analysis of WLAN security technology回滾攻擊回滾攻擊(Rollback Attack)-solutionSP和和AP均使用均使用RSNA,但會缺乏彈性和相容性,但會缺乏彈性和相容性能提供一個能提供一個Pre-
22、RSNA與與RSNA兼具並有安全選擇兼具並有安全選擇機制的機制的TSN(Transient Securty Network),提),提供使用者選擇其所需要的安全層級,需要安全性供使用者選擇其所需要的安全層級,需要安全性較高的資料可選擇較高的資料可選擇RSNA11/3/200626The analysis of WLAN security technologyRSNAs threat(2/3)反射攻擊(反射攻擊(Reflection Attack)在一般的無線網路基礎建設中,一台主機不可能同時扮演在一般的無線網路基礎建設中,一台主機不可能同時扮演SP和和AP,但在支援,但在支援802.11i協定
展开阅读全文