WLAN安全技术培训

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

WLAN安全技术培训日期:2008-08密级:内部公开杭州华三通信技术有限公司培训教师史扬00338中传播,信号可接收范围内的人都可能构成潜在的安全威胁。所以无线安全是WLAN应用所面临的一个关键的课题。个体身份的认证,适用于用户、进程、系统等第三方服务器:确保你确实是我要通信的对方信息的完整性,数据不可篡改:不要篡改了我的数据,篡改了我知道信息的机密性:我的信息你看不了本培训围绕这三方面来讲解各技术标准所存在的问题和所要解决的问题安全介绍首先介绍了802.11标准所存在的安全缺陷。通过对缺陷的分析,可以认识到哪些问题是802.11i和WAPI将关注和解决的。Part2:IEEE802.11i无线安全标准介绍802.11i是介绍的重点。802.11i其中一大特点是:重用了802.1x、EAP、Radius等既有标准,所以在介绍802.11i之前将首先介绍这些基础知识。Part3:中国WAPI无线安全标准介绍有了这个基础,WAPI就很容易理解,因为WAPI借鉴了802.11i思想。显然,本培训涉及了大量的协议和标准。本培训将重点关注协议所解决的问题和关键的概念,协议的细节请参考本胶片给出的文献列表(Part4)。Part1:802.11安全介绍802.11涉及的安全技术802.11认证方法RC4InitializationVector(IV)IntegrityCheckValue(ICV)802.11安全问题小结安全标准概述(ICV)RC4Authenticity接入控制IntegrityConfidentialityInitializationVector(IV)WEPWEP:WiredEquivalentPrivacy协议定义了如下认证方法:•OpenSystemAuthenticationStation和AP间只是发送认证请求和回应报文,没有真正的认证。•ShareKeyAuthenticationAP向station发送明文的challengetext,station用本地的WEPkey加密challengetext并发给AP。AP解密该challengetext,如果和自己发送的challengetext一致,则用户认证通过。Hacker只要将明文challengetext和加密后的challengetext截获到,XOR就可以得到WEPkey。所以一般不使用SharekeyAuthentication加密算法块(block)加密是将明文分割为多个block,再和KeystreamXOR802.11协议采用RC4进行加密:RC4是流(stream)加密,通过将Keystream和明文流XOR得到密文(IV)块加密和流加密统称为ElectronicCodeBook(ECB)方式,其特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。•为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成keystream,所以相同密钥将产生不同加密结果。•IV在报文中明文携带,这样接受方可以解密。•IV虽然逐包变化,但是24bits的长度,使一个繁忙的AP在若干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。(ICV)802.11使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flippingattack篡改报文。安全问题小结•IV只有24bits,容易出现IV重用。•弱integrityICV采用CRC-32,报文很容易被篡改而不被发现;•不支持用户的身份认证;•很容易通过AP来获知WEPkey配置。•不支持用户密钥(sessionsecret)的动态协商和rekey•WEP只支持预配置key,没有提供Key分发机制,不适合企业等规模应用所以802.11的WEP等安全机制只适合家庭等用户。RC4本身并不是一个糟糕的加密算法,但是由于IV等问题导致了WEP机制不安全。标准存在的安全缺陷(数据报文的安全性),为了满足企业等应用,各标准组织对它进行了标准完善。802.11无线局域网目前的安全标准主要有两大发展主流:•IEEE802.11i标准•中国WAPI(WLANAuthenticationandPrivacyInfrastructure)标准两大技术标准综合使用了多种安全技术,实现了用户认证,数据完整性,用户数据加密保护,key管理,用户会话密钥的动态协商等功能。下面两个Part将对这两个标准进行分别介绍Part2:IEEE802.11i标准介绍802.11i概述证书和PKI802.1x协议EAP协议EAP-TLS协议Radius协议802.11i技术小结802.11i配置应用等协议安全缺陷,IEEE成立了802.11i工作组,于2004年完成了标准的制定。该标准标准为了增强WLAN的数据加密和认证性能,定义了RSN(RobustSecurityNetwork)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。标准技术层次基于端口实现了对用户的身份认证,为802.11i过程准备了主key等key材料.通过EAP-TLS等认证方法对用户进行认证系统技术层次用户认证接入控制802.11i通过802.1x控制用户的接入802.11i基于4次握手实现了用户会话key的动态协商,基于TKIP、CCMP等算法实现数据的加密保护等。802.11i并没有重新定义认证方法等,而是主要依靠EAP-TLS,802.1x等现有技术标准实现用户接入认证等。中携带802.11i相关IE基于802.1x进行用户身份认证802.11i4次握手协商数据加密密钥(Radius)MichaelTKIP(RC4)Authenticity接入控制IntegrityConfidentialityAES-CCM802.1x证书证书是身份认证的基础CBCCCMCounterModeTKIP(PerPacketMixing)Part2:IEEE802.11i标准介绍802.11i标准概述证书和PKI802.1x协议EAP协议EAP-TLS协议Radius协议802.11i技术小结802.11i配置应用是唯一的秘密,key的分发和安全性存在很大困难。只有私钥是秘密,而公钥是可以公开获得的,这简化了key的分发,提高了安全性非对称密钥典型应用数据加密非对称密钥非常消耗计算资源,非对称密钥经常和对称密钥相结合。发送者接收者用对称密钥加密数据用接收者的公钥加密对称密钥,和加密数据一同发送给用户用自己的私钥解密获得对称密钥用对称密钥解密数据非对称密钥典型应用数字签名私钥被一个人唯一地拥有,签名后的数据和他身份绑定,不可抵赖。签名者接收者对待签名的数据进行hash将hash的数据用私钥进行加密保护,即签名将原始数据和签名后数据一同发送给用户用签名者的公钥对签名数据进行解密本地对原始数据计算hash比较本地hash后的数据和签名者的Hash值Hash是对任意非空长度的数据经过运算之后得到固定长度的hash值,结果反映原始数据的特征,即数据的指纹。Hash可以确认数据是否被篡改,保证数据的完整性。协商•单向对称key保护一方提供对称key,通过公钥加密后发送给接收者•对称key协商双方参与key协商,协商过程通过公钥进行加密保护EAL-TLS就是用非对称密钥保护key协商架构?不对称密钥机制在实际应用时,要求:•依赖中间机构来管理公钥等信息;•提供信息的机构必须可信;•信息本身是可信的•信息易于访问和获得所以需要一个公钥管理架构:PKI在PKI(Public-KeyInfrastructure)架构下,通过证书(Certification)来存储公钥等信息,通过CA(CertificationAuthority)等服务来管理证书。证书是PKI的核心概念。证书•数字证书就是:把公钥和身份绑定在一起,由一个可信的第三方对绑定后的数据进行签名,以证明数据的可靠性。这个第三方称为CA(证书授权中心,也可称证书服务器)。•证书的权威性取决于CA的权威性。•签名证书和加密证书应该分开保存•最常用的证书格式为X.509v3.X.509常用的加密算法是RSA,DSA,Diffie-Hellmanalgorithms。最常用的是RSA算法证书在EAP-TLS等认证方法中,最主要作用是帮助验证用户或AAA的身份版本号(v1,v2,v3)Serialnumber:CA内标识证书(用户)的整数,不同证书(用户)的序列号不同(同一CA内)Signaturealgorithmidentifier:CA用来签署该证书的算法和参数,在后面也出现.Issuername:发行并签署该证书的CAPeriodofvalidity:有效期(起始日期和终止日期)Subjectname:证书持有者的姓名Subject’spublic-keyinfo:证书持有者的的公钥,算法类型及参数(可与CA的签名算法不同)Signature&algorithmidentifier:用CA私钥签名的hash值以及签名算法和参数基本组成•接受用户的请求(由RA负责对用户的身份信息进行验证)•用自己的私钥签发证书•提供证书查询•接受证书注销请求•提供证书注销表CA(CertificationAuthority)RA(RegistrationAuthority)对于申请证书的个人和团体,CA可能会让RA来完成必要的身份认证以保证他们的真实身份与他们要声明的身份一致。CRL(CertificateRevocationList)作废证书列表,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。基本组成(续)公钥证书由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。证书存档(Repository)一个电子站点,存放证书和作废证书列表、CA在用证书和作废证书。用户(Subscriber)用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。通过路由器连到因特网上,从而

1 / 78
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功