书签 分享 收藏 举报 版权申诉 / 88
上传文档赚钱

类型无线网络安全-IEEE80211简介课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4589748
  • 上传时间:2022-12-22
  • 格式:PPT
  • 页数:88
  • 大小:2.01MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《无线网络安全-IEEE80211简介课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    无线 网络安全 IEEE80211 简介 课件
    资源描述:

    1、第12章 无线网络安全12.1 无线局域网的基本概念12.2 早期的无线网络安全及安全漏洞12.3 新无线局域网安全标准802.11i12.4 802.11i认证12.5 802.11i密钥分配12.6 802.11i数据加密本章学习目标n无线网络安全涉及无线局域网工作原理、认证、密钥管理、加密解密等内容,涉及的概念、原理、协议、算法较多,掌握无线局域网基本工作原理、WEP的攻击原理。n新安全标准802.11i由来,顺着802.11i的工作流程,学习其认证、密钥生成与分配、加密各阶段的工作原理。无线网络的分类全球无线标准12.1 无线局域网的基本概念n12.1.1 无线局域网的传输媒质n无线局

    2、域网的传输媒质分为无线电波和光波两类。n无线电波主要使用无线电波和微波,光波主要使用红外线。n无线电波和微波频率由各个国家的无线电管理部门规定,分为专用频段和自由频段。专用频段需要经过批准的独自有偿使用的频段;自由频段主要是指ISM频段(Industrical,Scientific,Medical)标准最大传输率典型距离工作频段评注802.112Mbps50-100m2.4GHz802.11a54Mbps50-100m5GHz昂贵,不与80.211b兼容802.11b11Mbps50-100m2.4GHz已成为主流802.11g54Mbps50-100m2.4GHz5GHz与802.11b兼容

    3、12.1.2 无线局域网标准的演进表中所有标准都包含共同的安全性能设计,即有线等价协议WEP(Wired Equivalent Privacy),希望能提供与有线网络同等的安全性能。12.1.3 无线局域网网络结构站STA1.802.11网络的两个基本构件n无线局域网网络有两个基本构件站和无线接入点。n(1)站(Station,STA)站是无线网的端头设备,例如笔记本、掌上电脑等。通常是通过计算机加一块无线网卡构成的。n(2)无线接入点(Access Point,AP)AP将STA与DS相连,典型的DS是某单位的有线网络,AP也可在不访问DS情况下将多个STA相连。2.802.11网络的两种组

    4、网模式(1)工作在对等模式下的STA集合称为自主基本服务集IBSS(Independent Basic Service Set)n对等网络用于一台无线工作站(STA,Station)和另一台或多台其他无线工作站的直接通讯,该网络无法接入有线网络中,只能独立使用。这是最简单的无线局域网结构。一个对等网络由一组有无线接口的计算机组成。这些计算机要有相同的工作组名、SSID和密码。n对等网络组网灵活,任何时间,只要两个或更多的无线接口互相都在彼此的范围之内,它们就可以建立一个独立的网络。这些根据要求建立起来的典型网络在管理和预先调协方面没有任何要求。802.11网络的两种组网模式(2)n基础模式是一

    5、种最常用的无线网络配置模式,所有的STA与AP联系,AP在STA之间、STA与DS之间转发数据帧。n无线访问点也称无线 AP 或无线 Hub,用于在无线STA和有线网络之间接收、缓存和转发数据。无线AP通常能够覆盖多个甚至几十用户,覆盖半径达上百米。基本服务集BSSn一个BSS(Basic Service Set)包含一个AP和与其关联的一个或数个STA。nBSS是无线局域网的基本构件。n一个无线访问点所覆盖的微蜂窝区域就是基本服务区BSA(Basic Service Area)扩展服务集ESSn扩展服务区 ESS 是指由多个 AP 以及连接它们的分布式系统组成的结构化网络,所有 AP 必需共

    6、享同一个ESSID,也可以说扩展服务区 ESS 中包含多个 BSS。n分布式系统在 IEEE802.11标准中并没有定义,但是目前大都是指以太网。扩展服务区只包含物理层和数据链路层,网络结构不包含网络层及其以上各层。因此,对于高层协议比如 IP 来说,一个 ESS 就是一个 IP 子网。3.802.11体系结构nIEEE802.11标准提出一个体系结构,如下图所示,主要有两个部分:数据链路层的MAC子层和物理层。MAC子层MAC子层管理实体站点管理实体PLCP子层PHY子层管理实体PMD子层802.11体系结构n在PLCP(Physical Layer Convergence Procedur

    7、e)子层,将来自MAC子层的数据作为PLCP的服务数据单元(PSDU),加上PLCP的前导码(同步信号或帧起始信号)和PLCP帧头组成PLCP的协议数据单元(PPDU),送交给PMD子层。PLCP的帧数据单元与PMD子层采用的媒体传送方式有关。PMD子层将PLCP的数据调制后经天线发射出去。n与安全相关的是MAC子层,MAC子层提供3种服务:n(1)异步数据服务。异步数据服务允许两端的LLC实体交换MSDU,要支持这项服务,本地MAC需要使用底层PHY级的服务将MSDU传送到对端的MAC实体,然后再将MSDU传送到对端的LLC。n(2)安全服务。n(3)MSDU排序。MSDU是由LLC层发给M

    8、AC层的数据,称服务数据单元,它被添加MAC头后,成为MPDU,称协议数据单元,在同层的两个MAC实体中传递。一个MSDU可能被切分为多个MPDU。12.1.4 基础模式工作原理nSTA连接到AP并开始发送数据的过程:n先假设AP已经开机且正在运行。AP以固定的时间间隔(通常为每秒钟10次)发送无线短消息通告它的存在。这些短消息称为信标使无线设备发现AP的标识。n现在假设有人打开了一台装有无线网卡的笔记本电脑(STA),初始化后,STA开始寻找AP,它也许配置为寻找一个特定的AP,也可能准备连接到任一AP。STA扫描所有频段,收听信标,STA可能会发现若干个AP,通常它根据信号的强度来决定要与

    9、哪个AP连接。当STA准备连接到AP时,它首先发送一条认证请求消息给AP(假定不使用安全措施),AP马上发送一条表示接受的认证响应来回复认证请求。n现在AP被允许连接到AP,在IEEE 802.11中,概念“连接”被称为“关联”。当STA与AP关联在一起时,它才能发送和接收数据。STA发送关联请求消息,AP发送关联请求消息,AP以关联响应回复表明连接成功。此后,STA发送的数据就由AP转发到有线局域网,同样,从有线局域网发给STA的数据也由AP转发。IEEE 802.11中的3种MAC帧n(1)控制帧。告诉设备何时开始、停止发送以及通信是否失败的帧。如:RTS、CTS、ACK帧等。n(2)协商

    10、和管理STA和AP之间关系的帧。如:认证帧、关联请求帧。n(3)数据帧。一旦STA和AP已经同意建立连接,数据就以这种消息类型发送。管理帧n(1)信标帧 发送信标是接入点对外通告它已经准备就绪和在网络中维持定时的方法。信标是AP定期发送的管理帧。信标包含诸如网络名称和AP性能等有用信息。例如,信标可以告诉STA,AP是否支持IEEE 802.11标准中的新规范。n(2)探测帧 为了加速找到一个AP,STA可以选择发送探测帧。相当于大喊“喂,有人在吗?”任何接入点收到探测请求,立刻以探测响应来进行回答,STA就可以迅速找到AP。n(3)连接到AP 连接到AP的过程称为关联。当你相连接时,先发送关

    11、联请求,接入点以关联响应回答。如果响应是肯定的,那么现在你就与接入点关联上了。n(4)漫游 如果同一网络中有几个接入点,你的STA可能选择将其关联从当前AP移动到新的AP。首先,它必须使用解除关联,与原来的AP断开连接,然后使用重新关联,连接到新的AP。重新关联包含一些与原来的AP有关的信息,能够移交更顺利,这些信息让新的AP与原来的AP对话,确定已经发生了漫游。n(5)发送数据 一旦你通过了认证,并且被关联上了,就可以发送数据。数据在STA和AP之间交换。通常,数据先到达AP,然后被转发到有线局域网或其他的STA。n每个发到或者来自AP的802.11数据帧都有3个地址:2个是源地址和目的地址

    12、,第3个是“中间”地址消息路过的接入点的地址。当你从STA发送数据到AP时,一个源STA地址,2个目的地址,一个目的端的AP地址,另一个目的STA地址,与此相似,从AP到STA的数据有一个目的地址(STA)和2个源地址AP地址和STA地址。12.2 早期的无线网络安全及漏洞n安全问题对早期的无线局域网来说不是大问题。那时设备是私有的,互相不兼容。许多无线局域网使用服务区标识符(SSID)和MAC地址过滤作为安全的基本形式。这两种方式都是不安全的,无线监听可以找到合法的MAC地址和服务区标识符SSID。12.2.1 早期的无线网络安全(1)服务区标识符n在每个AP内都会设置唯一的网络SSID,每

    13、当无线终端设备要连接AP时,AP会检查其SSID是否与自己的服务区域认证ID一致。只有当AP和无线终端的SSID相匹配时,AP才接受无线终端的访问并提供网络服务;如果不匹配,访问点就拒绝给予服务。n服务区标识SSID是一个数据结构,用来在逻辑上区分不同的服务区。SSID并不提供任何数据机密功能,也不提供终端到无线接入点的认证。n使用网络分析工具(如Sniffer)很容易就可以获得SSID。(2)MAC地址过滤n接入点AP存有一个允许接入无线局域网的STA的MAC地址列表,阻止非列表内的STA访问请求。n由于MAC地址通常是明文传输,攻击者可轻松地嗅到MAC地址。另外,无线网卡允许通过软件更换M

    14、AC地址。一个攻击者能使用这些“特性”通过对网卡的编程,伪装成有效的MAC地址,进入并享有网络。12.2.2 802.11网络的安全方案n1.认证 802.11标准中的认证是用来对无线终端或设备进行认证,不对用户进行认证。IEEE 802.11网络中的安全包括认证和加密两大主要功能,定义了两种认证方式:开放系统认证和共享密钥认证。802.11要求必须实现开放系统认证,共享密钥认证的实现是可选的。初始STA与认证STA(通常是AP)建立连接前需要认证,认证使用管理帧。开放系统认证n开放系统认证是802.11的一种默认协议,正如其名,无论谁请求认证都会被对方通过,实质上,它是一个空认证过程。开放认

    15、证对于确定一个客户是否合法没有提供任何帮助。开放认证系统分为2步:nSTA发送认证请求帧给认证STA,帧内通常包含STA的MAC地址和SSID号。n如果认证STA的认证方式设为开放系统认证,要向请求者发送认证成功帧。n当然,在开放系统认证中,认证STA(通常是AP)并没有被认证。共享密钥认证n共享密钥认证支持拥有密钥的 STA进行身份认证,密钥不会在网络上文明传送,但它需要使用WEP协议,因此只能在已现实WEP协议的节点运行。n共享密钥认证假设密钥已分配并已正确装入MAC层内,它回避了密钥分配问题,共享密钥认证分为4步,请求者为STA,认证者为AP。n请求者向认证者发送认证请求。n认证者向请求

    16、者发送一个文明的随机数。n请求者使用WEP密钥加密此随机数,并发送给认证者。n认证者使用WEP密钥加密原随机数,并与受到的密文比较,若相同,向请求者发认证成功帧。2.有线等价保密协议WEPn有线等效保密协议(WEP)是在IEEE 802.11标准中采用的信息保密机制,它主要用于保障无线局域网中链路层信息数据的保密。nWEP采用对称加密原理,数据的加密和解密采用相同的密钥和加密算法。nWEP只对数据帧实体内容加密,加密后的数据帧替换原数据帧,然后发送出去。nWEP协议只保护客户和访问点之间链路级数据(无连接部分),而不是端到端的安全,如下图所示:WEP帧格式FCSFrame BodyAddres

    17、s4Sequence ControlAddress3Address2Address1Duration/IDFrame ControlOrderWepMore DataPwr MgtPetryMore FragFrom DSTo DSSub-typeTypeProtocol Version421211111112 bytes通用帧格式控制域格式假如使用WEP加密算法对帧实体进行加密,那么该标记被置为1,只有数据类型和管理类帧中的认证子类型的WEP标记位才能设为1,所有其他帧的WEP标记位被置为0.当WEP标记位为1时,帧实体将按下图所述被扩展。4字节的扩展域,不加密PDU使用CRC-32生成的帧

    18、校验序列,将同PDU一同被加密ICV4Data=1IV41 OctetPad KD6bits 2bitsIV3加密WEP帧扩展格式初始化向量域密钥ID域指示使用4个可能密钥中的某个密钥填充内容为012.2.3 RC4加密算法nWEP使用RC4加密算法,RC4是一种对称流密码,每次加密一个字节明文。RC4算法产生密钥字节流,密钥流与明文异或,形成密文。nRC4主要包括2个阶段:n1.KSA阶段(The KeyScheduling Algorithm,KSA)n2.PRGA阶段(The Pseudo-Random Algorithm,PRGA)12.2.4 802.11的巨大安全漏洞nIEEE80

    19、2.11中的安全方案存在巨大的漏洞,认证、加密、完整性都不能保证。n1.机密性的漏洞分析nWEP中RC4的使用方式主要有两个缺陷:IV重复使用与直接密钥攻击。n(1)IV重复使用nIV在实际产品中一般用计数器实现,但24位空间太小,在繁忙的网络里,很快就会重新使用以前的IV值,由此带来严重问题。RC4本身非常强壮,但是在取某些密钥值时,会使输出的前几个字节没那么随机,这些密钥值被称作弱密钥,使RC4出现很大隐患。n(2)直接密钥攻击nRC4在802.11中使用时,其密钥由前24位随机数拼接40位或104位密钥,形成一个64位或128位的密钥,用其进行加密解密,前24位即前3个字节是可监听到的明

    20、文。n2.认证的漏洞分析n认证期间,AP发送一个128字节的随机串,STA用WEP加密数字串然后返回,WEP用密钥流与明文相异或形成密文。(异或的性质是任意两者异或就得到第3者)若监听到明文的质询和加密后的回应,将二者异或,就得到与IV值相对应的密钥流。n3.完整性的漏洞分析n由于ICV是由CRC32产生的,而CRC32运算对于异或运算而言是线性的,而WEP算法使用异或加密,采用“比特翻转”技术就可以实现改动,造成攻击,而无法发现消息的非法改动,所以无法胜任数据完整性检测。12.3 新无线局域网安全标准802.11inWEP协议的缺陷引起了IEEE的重视,它委托802.11i任务组制定新的标准

    21、,加强无线局域网的安全性。nIEEE标准委员会已于2004年6月批准802.11i标准。IEEE 802.11i标准提出了一个新概念RSN健壮安全网络,定义了新的认证、密钥管理、数据加密方法。n在一个真正的RSN网中,仅允许符合RSN要求的设备连入接入点。n软件升级n临时密钥完整性协议TKIP作为RSN的一个可选模式。n为了强化无线网络安全性,解决目前无线网络安全方面的漏洞,IEEE成立的802.11i工作小组开发了新的无线网络机制,其中新增了几项新技术:n首先,802.11i使用了EAP(Extensible Authentication通信协议)以及802.1x,强迫使用者必须进行验证以及

    22、交互验证;n第二,使用了MIC(Message Integrit Code,信息完整性编码)检测传送的字节是否有被修改的情况;n第三,使用TKIP(Temporal Key Integrity通信协议),使加密的过程由原来的静态变为动态,让攻击者更难以破解。为了能提供更高级别的加密保护,802.11i采用新的WLAN架构,支持新的AES(Advanced Encryption Standard)标准。12.3.1 802.11i标准体系结构IEEE 802.11i SecurityRSN之前RSNWEP加密开放认证共享密钥认证IEEE 802.11X基于端口的访问控制EAP认证和密钥分配TKI

    23、PCCMP802.11安全机制分类图nRSN重点处理了WEP协议中的缺陷,并对无线链路提供数据完整性、机密性保护。nRSN安全机制只工作在数据链路层,为STA与AP之间或STA与STA之间的通信提供保护,并不提供端到端的应用层通信保护。nRSN只工作在整个网络的无线部分,在基础模式中,不为有线网络部分提供保护。12.3.2 802.11i标准工作流程nRSN中有三种类型的设备:nSTA:无线终端设备nAP:网络设备,它允许STA通过无线通信或连入有线网nAS(Authentication Servers):为STA提供认证服务,AS是RSN新提出的部件。RSN工作流程STAAP服务器服务器ST

    24、A阶段1:发现阶段2:认证阶段3:密钥生成与分配阶段4:加密的数据传输阶段5:连接终止密钥管理密钥分配AP不参与认证,只转发STA与AS间通信STA中的加密与认证机制必须能满足AP提出的要求RSN只保护STA与AP间的数据链路层的安全,不包括端到端的安全12.4 802.11i认证n在802.11i的认证中,涉及三个核心协议:802.1x、EAP、RADIUS。n802.11i标准使用802.1x协议,为STA与AS之间提供双向认证。12.4.1 IEEE 802.1x协议n端口访问实体PAE,执行认证机制中规定的算法或协议。申请者中的PAE负责相应认证;认证者中的PAE负责与申请者通信,并将

    25、认证信息传递给认证服务器;认证者中的PAE根据认证结果,决定控制端口处于认证或非认证状态。认证服务器802.1x体系结构申请者认证者EAPOL帧帧n认证者中定义了两个逻辑端口:控制端口和非控制端口。n非控制端口始终打开,但只能用于同申请者交换认证信息,主要是EAPOL帧;n控制端口只有在认证通过的状态下才打开,可传递网络服务。控制端口非认证状态非控制端口LAN控制端口认证状态非控制端口LAN基于端口的访问控制基于端口的访问控制申请者、认证者、认证服务器间基于端口的访问控制STA网络服务非认证状态LANPAEAPAuthentication ServerPAEPAE封装在高层协议内的EAP消息n

    26、认证者与认证服务器之间的通信细节超出了802.1x标准的范围。n一种典型的实现是将EAP帧加载到一个合适的高层协议中,例如RADIUS协议。n这样,认证服务器可放置在局域网之外,因为高层协议能穿越复杂的网络,认证者要进行协议转换,将EAPOL拆封,取出数据,再封装入RADIUS消息中。12.4.2 EAP协议nEAP(Extension Authentication Protocol,可扩展认证协议)本身具有良好的可扩展性,可以支持多种认证机制,允许通信双方使用它们希望采用的认证算法。认证算法的具体内容在EAP中并没有定义。nEAP是基于认证方的,定义了两个术语是认证方和对端。nEAP规定了4

    27、种消息可供传送:(1)Request用来发送由认证方给对端的消息(2)Response用来发送由对端返回给认证方的消息(3)Success由认证方发送的消息,用来指示允许对端接入(4)Failure由认证方发送的消息,用来指示拒绝对端接入代码Code标志符Identitier长度Length类型type类型数据Type datan代码域占用一个字节,用来指示消息的类型:Request(01)、Response(02)、Success(03)、Failure(04)。nSuccess和Failure这两种消息不包含具体数据,十分短小,用来指示认证结果。n不同的认证算法使用不同的类型,并将所需数据

    28、放在类型数据。在RFC2284文档中,类型值高于6的都没有定义。EAP消息细化格式消息细化格式12.4.3 EAPOLnEAP最初是为拨号系统设计的,根本不是一个局域网协议,要在局域网中传送EAP消息,就需要对EAP消息进行封装,IEEE802.1x制定了在局域网上EAP消息封装格式EAPOL(EAP Over LAN),在申请者和认证方之间传送EAP消息。n并非所有的EAPOL帧都用来承载EAP消息,其中有些是用来执行管理任务的。EAPOL的消息类型nEAPOL消息共有五种类型,具体如下所示:nEAPOL-Encapsulated-ASF-Alert可忽略该帧,它允许一个未授权设备向系统发送

    29、管理警告,WPA/RSN中没有使用这种消息。n(1)EAPOL-Start申请者PAE使用此帧启动认证过程。n(2)EAPOL-Key用来在申请者和认证者之间传送密钥。n(3)EAPOL-Logoff申请者若想离开,就发送该帧,使认证者PAE将控制端口变为非授权状态。n(4)EAPOL-Packet数据帧,真正在局域网上封装EAP消息的帧,是制定EAPOL协议的最初目的。EAPOL帧格式nEAPOL-Start,EAPOL-Logoff帧中没有Packet Body部分;EAPOL-Packet帧中的Packet Body部分就是EAP帧;EAPOL-Key帧中的Packet Body部分是密

    30、钥描述信息。nEAPOL-Start 帧、EAPOL-Logoff帧、EAPOL-Key帧只在申请者和认证者之间传递。EAPOL-Packet帧在认证者处被拆封,取出EAP消息,再封装入RADIUS消息中,然后在认证者与认证服务器间传递。第1-2字节第3字节第4字节第5-6字节第7-n字节以太网MAC头Protocol VertionPacket TypePacket Body LengthPacket Body12.4.4 RADIUSnRADIUS协议描述了一种网络访问服务器(NAS)与一个共享的认证服务器之间的通信规范。n在IEEE802.1x情景中,可理解NAS为认证者,认证服务器仍为

    31、认证服务器,使用RADIUS完成认证者和认证服务器的通信。RADIUS认证协议主要特征n1.客户/服务器模型nRADIUS将NAS作为其客户端,客户端的主要任务是完成与访问用户的交互,向服务器发送收集到的认证信息以及对服务器发送回的认证结果进行应答。认证服务器对用户身份进行认证,并返回认证结果。n2.网络安全性nRADIUS服务器与NAS之间共享一对密钥,它们之间的所有通信都受到这对密钥的鉴别保护,同时提供一定的完整性保护。n3.可扩展的协议设计nRADIUS数据包通过定义一个相对固定的消息头和一系列属性构成。用户可以自定义其他的属性。n4.灵活的鉴别机制nRADIUS规定使用UDP传输消息,

    32、实现NAS与服务器之间的通信。每一个RADIUS消息都被封装在一个UDP报文中。IP头 UDP头 RADIUS消息RADIUS消息封装图代码标识符长度认证数据属性类型属性长度属性值RADIUS消息基本长度结构图12.4.5 安全分层n安全分层只是逻辑概念,是为了更清楚地理解无线网络认证过程,而不是网络体系结构或安全体系结构中定义的。n三个层次是无线局域网层、接入控制层、认证层。n无线局域网层:一个工作层,能够实现正常的无线数据通信,在未认证前,应能接受入网申请等。n接入控制层:控制STA的接入,在未通过认证前,STA不能获取网络服务。802.1x描述了它的体系结构由申请者、认证者和认证服务器构

    33、成。n认证层:制定一种认证策略,对申请者进行身份认证。12.4.6 在EAP中使用TLSnTLS现已被业界广泛认可,在OSI分层结构中位于TCP和应用层协议之间,它既可以为客户机认证服务器,也可以为服务器认证客户机,二者都是基于公钥机制的。nTLS协议分为两部分:握手协议和记录协议。n握手协议在客户机和服务器双方进行保密通信前要确定密钥、加密认证算法等安全参数;n记录协议则定义了传输的格式。EAP-TLS认证过程STAAPAS请求认证请求帧,要求客户输入用户名用户名信息信息被封装成RADIUS服务器证书服务器证书用户证书用户证书随机会话密钥生成(认证过程中)RADIUS-AcceptEAP-S

    34、uccess12.5 802.11i密钥分配nRSN的工作流程可分为5个阶段,在完成认证之后,STA与AP要执行一系列操作来配置密钥,这一阶段称密钥生成与分配阶段KGD(Key Generation and Distribution)。n密钥通常都是分层使用的,在RSN中也是一样。AP和STA之间的单播所用的密钥称为成对密钥,其分层使用称为成对密钥层次结构;AP和STA之间的组播所用的密钥称为组密钥,其分层使用称为组密钥层次结构。12.5.1 创建和交付PMKn成对密钥层次结构最复杂,这种层次结构从顶端的PMK(成对主密钥Pairwise Master Key)开始,全部其他成对密钥从它这里导

    35、出。n作为认证过程的副产物,认证方法必须生成能用于密钥层次结构的密钥材料,例如TLS和Kerberos都能产生密钥,认证过程中产生的密钥就是PMK。n认证发生在申请者和服务器之间,结果是申请者STA和服务器生成了匹配的PMK,但是使用PMK的是STA和AP,需要把PMK提供给AP。12.5.2 计算PTKPairwise Master Key(PMK)256bitsPRF-512RSN中的密钥层次结构依据加密方法为TKIP或AES而分为两类,下以TKIP为例讲解。TKIP成对密钥层次图nPMK应用伪随机函数PRF导出PTK,计算TKIP的PTK时使用PRF-512,计算AES的PTK时使用PR

    36、F-384,函数PRF中的参数AA和SA分别是认证者和申请者的MAC地址,SNonce和ANonce分别是申请者和认证者发出的现时当前值。nPTK=PRF-384/512(PMK,“Pairwise key expansion”,Min(AA,SA)|Max(AA,SA)|SNonce|ANonce)12.5.3 四次握手AP的IEEE802.1x控制端口关闭AP的IEEE802.1x控制端口打开认证阶段之后是密钥生成与分配阶段,要通过4次握手完成以下任务:STA和AP要确认PMK,产生新的PTK,确认数据加密与完整性检验方法。12.5.4 结束握手与组密钥分发n成对密钥的生成和分配比较复杂,

    37、因为不得不从一个非安全连接开始,要考虑监听、假冒、篡改、重放等攻击。n组密钥的情况比较简单,因为可以等到成对密钥建立后再使用安全的连接传送组密钥,仅仅需要2次握手。n在组密钥分发过程中,AP完成下面的步骤:n(1)创建一个256位的组主密钥(GMK)。n(2)导出256位组临时密钥。n(3)在每一个成对的安全连接建立后:第一帧:AP传送GTK到STA,GTK被加密,并且整个消息有完整性保护。第二帧:STA发送到AP,只是作为对上一帧的确认。12.6 802.11i数据加密nRSN的工作流程的第4步是加密的数据传输。在这一阶段之前,STA和AP已经协商好了安全策略,完成了相互认证,产生,分配,确

    38、认了会话密钥,控制端口也已经打开。STA和AP开始保密的通信,包括机密性和数据完整性,所用的算法是在发现阶段协商的。nIEEE802.11i中定义了两种加密和完整性协议,一种是TKIP临时密钥完整性协议(Temporal Key Integrity Protocol),另一种是CCMP(Counter Mode with Cipher Block Chaining MAC Protocol)。nTKIP由于使用了RC4,有一些缺点,不适合高可靠环境,若需要高可靠性,最好使用CCMP。12.6.1 TKIPn2001年,当WEP被攻破的时候,已安装的数百万个系统突然失去安全,需要一种方案解决这一

    39、问题。但这些系统的硬件不能支持AES-CCMP。因此,设计者们寻找到一种既能够克服WEP的缺陷,又能利用现有的硬件的方法,这就是TKIP。TKIP必须能够运行在已安装的硬件上,只要升级软件就可以更新安全系统。nWEP的主要缺陷:(1)IV值太短,不能防止重用。(2)由IV生成密钥的方法使其易受攻击。(3)无法检测消息是否被篡改。nTKIP中的数据完整性校验和加密主要包括4个过程:(1)MIC的产生和校验 (2)IV的产生和校验 (3)IV加密 (4)解密TKIP加密过程示意图 MIC密钥主密钥加密密钥密钥混合添加MIC头IV生成加密传输MPDU添加IV/ICV计算MICMSDU添加MIC分帧M

    40、PDUMichael部分RC4部分1.完整性校验n完整性校验值是在分段之前计算完毕并附加到MSDU内的,校验值字节只出现在最后的MPDU内,并在加密的有效载荷中。原来的校验码ICV仍然进行计算并且附加到每个MPDU中,初始向量IV通常是由一个计数器从0开始计数产生,所以它也叫TSC(TKIP Sequence Counter)。TKIP中使用了Michael算法计算MIC值。2.IV的产生MIC8 octetsData=0 octetsExtendend IV4 octetsIV/Key ID4 octets原头部新增32位加密部分RC4Key0TSC2 TSC3 TSC4 TSC5RsvdE

    41、xtIVKeyIDb0b4 b5 b6b7ICV4 octetsRC4Key1RC4Key2TSC1TSC0用来避免弱密钥为1表示TKIP帧;为0表示WEP帧3.密钥混合nTKIP并不直接使用由PTK/GTK分解出来的密钥作为加密报文的密钥,而是将该密钥作为基础密钥(Base Key),经过两个阶段的密钥混合过程,从而生成一个新的每一次报文传输都不一样的密钥,该密钥才是用做直接加密的密钥。通过这种方式可以进一步增强WLAN的安全性。密钥的生成方式如下图所示。12.6.2 CCMPnCCMP是围绕AES建立的安全协议,称为计数器模式+密码块链认证码协议(Counter Mode with Cip

    42、her Block Chaining MAC Protocol,CCMP)。nCCMP能提供高可靠的安全性,因为它是独立的设计,不是妥协的产物。n在实际加密过程中,如何使用密码算法,称为密码工作模式。计数器模式E计数器t密文1明文1E计数器t+1密文2明文2KeyE计数器t+n密文n明文nKey计数器模式CBC-MAC工作原理图EKeyEKeyEKey明文1明文2明文n密文1密文2密文nCBCMAC工作原理图nCBA-MAC是目前使用最广泛的数据认证模式之一,经过20多年的发展,已经很成熟且已标准化。它的概念非常简单:n(1)取出消息中的第一块,应用AES对它进行加密。n(2)将此结果与第二个

    43、块异或,将结果加密。n(3)将此结果与下一个块异或,再加密n如此进行下去。nCouter(CTR)和CBC-MAC都是20世纪70年代提出的,目前都已标准化。CCMP使用CBC-MAC来计算MIC值,使用CTR来进行数据加密,CCMP就是定义了一套AES的使用方法,AES对CCMP的关系就像RC4对TKIP的关系一样。nIEEE802.11i中指定AES的密钥长度和块长度为128bits。1.CCMP处理步骤n在CCMP对信息包加密过程中,CCMP在MAC协议数据单元MPDU级别加密数据,服务数据单元MSDU可能被切分,添加头部后成为多个MPDU。CCMP对MPDU的处理步骤如下n(1)准备M

    44、PDU,在MAC头部有些字段的值无法预先得到,直到其传送过程中才有,这些字段值先设置为0。n(2)准备MIC计算格式,添加第一块,一个特殊块,在MAC头部之后添加CCMP头部,此外还增加了填充字节(设置为0),以确保头部、明文数据部分恰好为整数个128位块,准备计算MIC值,填充字节只是为计算而插入的,实际并不插入到MPDU中。n(3)计算MIC值,MIC值附加于数据之后。n(4)对数据和MIC值部分进行加密。n(5)准备发送帧,在加密部分前添加CCMP报头,然后使用802.11封装格式进行封装,封装后的MPDU在无线网中传输。2.CCMP封装格式MIC8 octetsData=0 octet

    45、sExtendend IV4 octetsIV/Key ID4 octets原头部新增32位加密部分IV0IV1RsvdIV2IV3IV4IV5RsvdExtIVKeyIDb0 b4 b5 b6b76个字节的IV域中放置的是PN,一个48位、唯一标记每个分组的号码。PN主要用于抵御重放攻击,并用于接收方的现时(Nonce)MIC8 octetsData=0 octetsExtendend IV4 octetsIV/Key ID4 octets原头部新增32位加密部分IV0IV1RsvdIV2IV3IV4IV5RsvdExtIVKeyIDb0 b4 b5 b6b7为1,指示这个帧为RSN格式;为

    46、0指示是早期的WEP格式指示使用哪个密钥3.AES-CBC-MAC概述nCCMP使用AES-CBC-MAC来计算MIC值。MIC的计算步骤如下:n(1)使用AES和数据完整性密钥加密第一块,这将产生一个128位的结果Result1。n(2)Result1与下一块明文异或,产生一个128位的结果XResult1。n(3)使用AES和数据完整性密钥对XResult1进行加密,这将产生Result2。n(4)Result2继续与下一块明文异或,这将产生XResult2。n如此计算,直至结束,最终结果为128位,取最终结果中的高64位为MIC值。4.AES-CTR概述n计数器模式加密需要一个计数器,用

    47、来产生输出值,输出值与明文异或产生密文。n保证CTR安全的关键在于正确地设置计数器值,不能重复。由于计数器值包含PN|Counter,对同一个MPDU来讲,各块的Counter不同,而不同的MPDU,PN不同,因此,在整个加密过程不会有同一个计数器值出现两次。Counter(0 x0000)数据包编号PN源地址A2优先级Qos-TC标志Flag计数器初值示意图n加密过程如下:n(1)使用AES和数据加密密钥加密计数器初值,产生一个128位的结果Result1。n(2)对Result1与第一块明文数据异或操作,这将产生第一个128位加密文块。n(3)计数器值加1,并使用AES和数据加密密钥对其进

    48、行加密,将产生Result2。n(4)Result2与第二个明文数据块异或,将产生第二个加密文块。n依此类推。5.解密过程nCCMP解密过程是加密过程的逆过程,原理完全相同。过程如下:(1)从MAC头和CCMP报头中取出A2和PN的值,确定计数器初值。(2)用数据加密密钥计数器值,然后与密文数据块异或,得到明文。(3)创建第一个块、MAC报头、CCMP报头、填充字段等,准备好MIC计算所需格式,输入数据完整性密钥,计算MIC。(4)将MIC计算值与解密后的MIC值进行比较,如果MIC值不匹配,丢弃该数据,如果MIC值匹配,将该数据传递到更高层进行处理。n9、要学生做的事,教职员躬亲共做;要学生

    49、学的知识,教职员躬亲共学;要学生守的规则,教职员躬亲共守。2022-12-222022-12-22Thursday,December 22,2022n10、阅读一切好书如同和过去最杰出的人谈话。2022-12-222022-12-222022-12-2212/22/2022 2:18:21 PMn11、一个好的教师,是一个懂得心理学和教育学的人。2022-12-222022-12-222022-12-22Dec-2222-Dec-22n12、要记住,你不仅是教课的教师,也是学生的教育者,生活的导师和道德的引路人。2022-12-222022-12-222022-12-22Thursday,De

    50、cember 22,2022n13、He who seize the right moment,is the right man.谁把握机遇,谁就心想事成。2022-12-222022-12-222022-12-222022-12-2212/22/2022n14、谁要是自己还没有发展培养和教育好,他就不能发展培养和教育别人。2022年12月22日星期四2022-12-222022-12-222022-12-22n15、一年之计,莫如树谷;十年之计,莫如树木;终身之计,莫如树人。2022年12月2022-12-222022-12-222022-12-2212/22/2022n16、提出一个问题往

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:无线网络安全-IEEE80211简介课件.ppt
    链接地址:https://www.163wenku.com/p-4589748.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库