第9讲无线局域网的安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

章无线局域网安全1.黑客威胁2.WLAN安全3.有线等效加密4.Wi-Fi保护接入5.IEEE802.11i和WPA26.WLAN安全措施7.无线热点安全8.VoWLAN和VoIP安全9.本章小结黑客威胁在有线网中,信号被有效地限制在连接电缆内,与此不同,WLAN的传输可以传播到网络的预期工作区域以外,进入到相邻的公共空间或是附近的建筑里。只要有一个适当的接收机,通过WLAN传输的数据可以被发射机覆盖范围内的任何人接受到。这些免费接入点对判定黑客(或解密高手)并不感兴趣,黑客是指那些喜欢挑战和入侵安全网络的人。在家里,不仅是蓄意的黑客可能将无安全措施的无线网络视为免费资源。如果没有基本的安全措施,任何在隔壁房间或公寓有无线配置的电脑都可以连接到网络,并可以自由使用像因特网连接这样的资源。无线局域网安全威胁拒绝服务(Denialofservice,DoS)攻击。攻击者使用过量的通信流量使网络设备溢出,从而阻止或严重减慢正常的接入。该方法可以针对多个层次,例如,向Web服务器中大量发送页面请求或者向接入点发送大量的链接或认证请求。人为干扰。是DoS的一种形式,攻击者向RF波段发送大量的干扰,致使WLAN通信停止。在2.4GHz频段上,蓝牙设备、一些无绳电话或微波炉都可以导致上述干扰。插入攻击。攻击者可以将一个未授权的客户端连接到接入点,这是由于没有进行授权检查或者攻击者伪装成已授权用户。重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。流氓接入点(或恶魔双子截取)。攻击者安装未经授权的带有正确SSID的接入点。如果该接入点的信号通过放大器或者高增益的天线增强,客户端将会优先和流氓接入点建立连接,敏感数据就会受到威胁。密码分析攻击。攻击者利用理论上的弱点来破译密码系统。例如,RC4密码的弱点会导致WEP易受攻击(参见8.3节)。旁信道攻击。攻击者利用功率消耗、定时信息或声音和电磁发射等物理信息来获取密码系统的信息。分析上述信息,攻击者可能会直接得到密钥,或者可以计算出密钥的明文信息。安全安全措施描述用户认证确认试图接入网络的用户与他们申明的身份一致用户接入控制只允许那些被认证可以接入的用户接入网络数据保密通过加密保证网络上传输的数据不被窃听或未授权接入密钥管理建立、保护以及分配密钥来加密数据和其他消息消息完整性检查消息在传输过程中是否没有被修改无线局域网安全措施涉及的安全技术开放式认证系统共享密钥认证系统完整性校验(ICV)RC4加密认证技术接入控制完整性检验技术加密技术初始化向量(IV)WEP:有线等效保密算法WEP的加密技术——有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。的认证——基于WEPOpensystemauthentication开放系统认证是802.11的缺省设置,不进行认证Sharedkeyauthentication共享密钥认证使用一个共享的密钥,完成AP对接入点的认证STAAP认证请求挑战码(128bytes随机数)挑战码回应确认成功/失败1.工作站向AP发出认证请求2.AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码3.工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给AP4.AP解密,并检查返回的挑战码是否相同,以次判断验证是否通过RC4加密随机数解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功生成随机数发送到客户端缺点:Hacker只要将明文challengetext和加密后的challengetext截获到进行XOR就可以得到WEPkey。的加密技术——有线等效加密WEPWEP提供了有限的接入控制和采用密钥的数据加密:数据加密:采用RC4加密算法将数据转变为一个40比特的密钥,加上24比特的初始向量(InitializationVector,IV)生成64比特的加密密钥。为了临时性增强WEP加密,有些向量将密钥长度增加到128比特(104比特+24比特IV)。实际上这只是表面的增强,因为不论是使用40比特还是104比特的密钥,窃听者总能通过分析大约400万个发送帧提取出密钥。WEP通过RC4算法生成密钥比特流:密钥比特流是从S序列中伪随机选择的字节,而S序列是所有256种可能的字节的排列组合。RC4通过下列方法选择密钥流的下一个字节:(1)增加计数器i的值(2)将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值(3)查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模256相加(4)输出由S(i)+S(j)指示的字节K,如K=S(S(i)+S(j))在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相交换输入计数器输出密匙字节802.11协议采用RC4进行加密:RC4是流(stream)加密,通过将Keystream和明文流XOR得到密文。为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成keystream,所以相同密钥将产生不同加密结果。IV在报文中明文携带,这样接受方可以解密。IV虽然逐包变化,但是24bits的长度,使一个繁忙的AP在若干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。流加密的特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。的——完整性检验(ICV)802.11使用(CRC-32)校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flippingattack篡改报文。加密过程:步骤(1)计算帧中要发送的数据块的ICV(32比特的完整性校验值)步骤(2)将ICV附加到数据块中步骤(3)初始化向量和密钥结合生成完整的加密密钥步骤(4)用RC4算法将加密密钥转变为密钥流步骤(5)将密钥流和步骤(2)的输出作异或运算步骤(6)将初始化向量(IV)和密文结合明文明文初始向量密钥密钥流密文安全问题小结暴力以及字典攻击法猜出使用者所选取的密钥已知或者猜测原文攻击法→利用已知的部分明文信息和WEP重复使用IV的弱点,很容易获取WEPkey,从而解出其他加密包弱完整性检验。ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报文很容易被篡改而不被发现;不支持用户密钥(sessionsecret)的动态协商WEP只支持预配置key,没有提供Key分发机制针对802.11标准存在的安全缺陷(数据报文的安全性)。为了满足企业等应用,各标准组织对它进行了标准完善。802.11无线局域网目前的安全标准主要有两大发展主流:中国WAPI(WLANAuthenticationandPrivacyInfrastructure)标准IEEE802.11i标准两大技术标准综合使用了多种安全技术,实现了用户认证,数据完整性,用户数据加密保护,key管理,用户会话密钥的动态协商等功能。(Wi-Fi保护接入)(1)暂时密匙完整性协议(TKIP,TemporalKeyIntegrityProtocol)(2)IEEE802.1x认证架构a.认证服务器(3)可扩展认证协议(EAP,ExtensibleAuthenticationProtocol)a.LAN中的可扩展认证协议b.EAP类型c.公共密匙体系在WPA(Wi-FiProtectedAccess,无线保护接入)中的两个新的MAC层特性解决了WEP加密弱点:一个是密钥生成和管理协议:被称为暂时密钥完整性协议(TKIP)另一个是消息完整性校验(MessageIntegrityCheck,MIC)功能。(1)WPA中——暂时密匙完整性协议暂时密钥/密码短语40比特,104比特128比特初始化向量(IV)24比特48比特密钥静态动态加密密码RC4RC4WEP和WPA的密钥管理和加密比较某站点被认证后,通过认证服务器或是从手动输入产生一个128比特的暂时密钥用于会话。TKIP:用来给站点和接入点分配密钥并为会话建立密钥管理机制。TKIP:将暂时密钥和每个站点的MAC地址相结合,加上TKIP顺序计数器,再与48比特初始化向量(IV)相加来产生数据加密的初始密钥。用这种方法每个站点使用不同的密钥来加密发送的数据。然后TKIP在一段设置的密钥生存时间后,管理这些密钥在所有站点的升级和分配,根据安全要求不同,可以从每个包一次到每10000个包一次不等。尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密钥混合和分配方法来代替WEP中的只有一个静态密钥显著地改善了WLAN的安全性。该方法能从280000000000个可能的密钥中动态变化选择。(2)WPA中——IEEE802.1x认证架构IEEE802.1x是通过认证用户来为网络提供有保护的接入控制协议。IEEE802LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1x协议。后来,802.1x协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。802.1x协议是一种基于端口的网络接入控制协议(portbasednetworkaccesscontrolprotocol)。“基于端口的网络接入控制”是指:在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,接入点上会为网络接入打开一个虚端口,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源——相当于物理连接被断开。(2)WPA中——IEEE802.1x认证架构IEEE802.1x认证定

1 / 76
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功