当前位置:
文档之家› 无线局域网的安全概述(PPT 76页)
无线局域网的安全概述(PPT 76页)
1
第8章 无线局域网安全
1.黑客威胁 2.WLAN安全 3.有线等效加密 4.Wi-Fi保护接入 5.IEEE 802.11i和WPA2 6.WLAN 安全措施 7.无线热点安全 8.VoWLAN和VoIP安全 9.本章小结
20
WEP和WPA的密钥管理和加密比较
21
某站点被认证后,通过认证服务器或是从手动输入产生一 个128比特的暂时密钥用于会话。 TKIP:用来给站点和接入点分配密钥并为会话建立密 钥管理机制。 TKIP:将暂时密钥和每个站点的MAC地址相结合,加 上TKIP顺序计数器,再与48比特初始化向量(IV)相加 来产生数据加密的初始密钥。
中国WAPI(WLAN Authentication and Privacy Infrastructure) 标准
IEEE 802.11i 标准
两大技术标准综合使用了多种安全技术,实现了用户认 证,数据完整性,用户数据加密保护,key管理,用户会 话密钥的动态协商等功能。
22
用这种方法每个站点使用不同的密钥来加密发送的数据。
然后TKIP在一段设置的密钥生存时间后,管理这些密钥在 所有站点的升级和分配,根据安全要求不同,可以从每个 包一次到每10 000个包一次不等。
尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密 钥混合和分配方法来代替WEP中的只有一个静态密钥显 著地改善了WLAN的安全性。
19
(1)WPA中——暂时密匙完整性协议
在WPA(Wi-Fi Protected Access,无线保护接入)中的 两个新的MAC层特性解决了WEP加密弱点: 一个是密钥生成和管理协议:被称为暂时密钥完整性协 议(TKIP) 另一个是消息完整性校验(Message Integrity Check, MIC)功能。
使用一个共享的密钥,完成AP对接入点的认证
缺点: Hacker只要将明文challenge text和加密后的challenge text截 获到进行XOR就可以得到WEP key。
• 工作站向AP发出认证请求
• AP收到初始认证帧之后,回应一个认 证帧,其中包含128字节的挑战码
• 工作站将挑战码植入认证帧,并用共 享密钥对其加密,然后发送给AP
“基于端口的网络接入控制”是指:在局域网接入设备的端口 这一级对所接入的用户设备进行认证和控制。 连接在端口上的用户设备如果能通过认证,接入点上会为 网络接入打开一个虚端口,就可以访问局域网中的资源; 如果不能通过认证,则无法访问局域网中的资源——相当 于物理连接被断开。
WEP提供了有限的接入控制和采用密钥的数据加密:
数据加密:采用RC4加密算法 将数据转变为一个40比特的密钥,加上 24比特的初始向量
(Initialization Vector, IV)生成64比特的加密密钥。
为了临时性增强WEP加密,有些向量将密钥长度增加到128比 特(104比特 + 24比特 IV)。
24
(2)WPA中——IEEE802.1x认证架构
IEEE 802.1x是通过认证用户来为网络提供有保护的接入 控制协议。 IEEE802 LAN/WAN委员会为解决无线局域网网络安全问 题,提出了802.1x协议。 后来,802.1x协议作为局域网端口的一个普通接入控 制机制在以太网中被广泛应用,主要解决以太网内认 证和安全方面的问题。 802.1x协议是一种基于端口的网络接入控制协议( port based network access control protocol)。
18
4. WPA(Wi-Fi保护接入)
(1)暂时密匙完整性协议(TKIP,Temporal Key Integrity Protocol)
(2)IEEE802.1x认证架构 a.认证服务器
(3)可扩展认证协议(EAP,Extensible Authentication Protocol)
N中的可扩展认证协议 b.EAP类型 c.公共密匙体系
1208E
AP
Key流 XOR
静态Key
Key生成器
IV
静态Key
Key生成器
流加密的特征是 相同的明文将产生 相同的加密结果。 如果能够发现加 密规律性,破解并 不困难。
为了破坏规律性, 802.11引入了IV,IV和 Key一起作为输入来生 成key stream,所以相 同密钥将产生不同加密 结果。 IV在报文中明文携带, 这样接受方可以解密。 IV虽然逐包变化,但是 24 bits的长度,使一 个繁忙的AP在若干小时 后就出现IV重用。所以 IV无法真正破坏报文的 规律性。
这些数据包的无线站点,它们可能会被攻击者截取。
ARP欺骗(或ARP缓存中毒)。
攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高
速缓冲,来欺骗话劫持(或中间人攻击)。
是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链
接来断开站点和接入点的连接,然后再伪装成接入点使站
12
(1) 增加计数器i的值 (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
256相加 (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相
该方法能从280 000 000 000个可能的密钥中动态变化选择 。
23
TKIP密钥混合和加密过程
临时密钥
发射机的 MAC地址
短语1 密钥混合
WEP IV 每包密钥
PC4 密钥
MIC密钥 源地址 目的地址 MSDU明文
TKIP序 列计数器
MIC
分段
WEP 封装
加密 MPDU
攻击者使用过量的通信流量使网络设备溢出,从而阻止或 严重减慢正常的接入。该方法可以针对多个层次,例如, 向Web服务器中大量发送页面请求或者向接入点发送大量 的链接或认证请求。
人为干扰。
是DoS的一种形式,攻击者向RF波段发送大量的干扰,致 使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无 绳电话或微波炉都可以导致上述干扰。
旁信道攻击。
攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
6
2.WLAN安全
无线局域网安全措施
7
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
如果不知道密码短语,站点可以感知数据流量但不能进行链接 或解密数据。
9
802.11的认证——基于WEP
Open system authentication开放系统认证
是802.11的缺省设置,不进行认证
Shared key authentication共享密钥认证
插入攻击。
攻击者可以将一个未授权的客户端连接到接入点,这是由 于没有进行授权检查或者攻击者伪装成已授权用户。
4
重放攻击。
攻击者截取网络通信信息,例如口令,稍后用这些信息可
以未经授权地接入网络。
广播监测。
在一个配置欠佳的网络中,如果接入点连接到集线器而不
是交换机,那么集线器将会广播数据包到那些并不想接收
• AP解密,并检查返回的挑战码是否相 同,以次判断验证是否通过
STA
RC4加 密随机 数
认证请求 挑战码(128bytes随机数)
挑战码回应 确认成功/失败
AP
生成随机 数发送到 客户端
解密收到 的相应结 果,并与 原发送的 随机数 进行比较, 如果相同 则认为成 功
10
3. 802.11的加密技术——有线等效加密WEP
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
8
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:
接入控制(认证):
一般将密码短语输入到接入点,任何试图与接入点链接的站点 都必须知道这个短语。
明文
明文
初始向量 密钥
密钥流
密文
16
802.11安全问题小结
暴力以及字典攻击法 猜出使用者所选取的密钥
已知或者猜测原文攻击法
→利用已知的部分明文信息和WEP重复使用IV的弱点,很容易 获取WEP key,从而解出其他加密包
弱完整性检验。
ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质 ,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报 文很容易被篡改而不被发现;
点和攻击者相连接。
5
流氓接入点(或恶魔双子截取)。
攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
密码分析攻击。
攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
不支持用户密钥(session secret)的动态协商 WEP只支持预配置key,没有提供Key分发机制
17
针对802.11标准存在的安全缺陷(数据报文的安全性)。 为了满足企业等应用,各标准组织对它进行了标准完善。