WLAN安全基础培训LXS2.ppt

上传人:sccc 文档编号:5084881 上传时间:2023-06-02 格式:PPT 页数:38 大小:1.77MB
返回 下载 相关 举报
WLAN安全基础培训LXS2.ppt_第1页
第1页 / 共38页
WLAN安全基础培训LXS2.ppt_第2页
第2页 / 共38页
WLAN安全基础培训LXS2.ppt_第3页
第3页 / 共38页
WLAN安全基础培训LXS2.ppt_第4页
第4页 / 共38页
WLAN安全基础培训LXS2.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《WLAN安全基础培训LXS2.ppt》由会员分享,可在线阅读,更多相关《WLAN安全基础培训LXS2.ppt(38页珍藏版)》请在三一办公上搜索。

1、WLAN安全基础培训,培训议题,Part1:802.11安全介绍介绍802.11标准所存在的安全缺陷。通过对缺陷的分析,可以认识到哪些问题是802.11i和WAPI将关注和解决的。Part2:IEEE 802.11i无线安全标准介绍802.11i是介绍的重点。802.11i其中一大特点是:重用了802.1x、EAP、Radius等既有标准,所以在介绍802.11i之前将首先介绍这些基础知识。Part3:中国WAPI无线安全标准介绍,Part1:IEEE 802.11安全介绍,802.11涉及的安全技术802.11认证方法 RC4 Initialization Vector(IV)Integri

2、ty Check Value(ICV)802.11安全问题小结,开放式认证系统,共享密钥认证系统,完整性校验(ICV),RC4加密,认证技术,接入控制,完整性检验技术,加密技术,初始化向量(IV),WEP,WEP:有线等效保密算法,802.11涉及的安全技术,802.11协议定义了如下认证方法:开放式认证系统Station和AP间只是发送认证请求和回应报文,没有真正的认证。共享密钥认证系统AP向station发送明文的challenge text,station用本地的WEP key加密challenge text并发给AP。AP解密该challenge text,如果和自己发送的challe

3、nge text 一致,则用户认证通过。,802.11认证方法,6,STA,AP,身份认证请求,发送随机数,用密文响应,确认成功,生成随机数发送到客户端,解密收到的相应结果并与原发送的随机数进行比较,如果相同则认为成功,RC4加密随机数,Shared Key 认证方法,缺点:Hacker只要将明文challenge text和加密后的challenge text截获到 进行XOR就可以得到WEP key。,RC4加密算法,块(block)加密:是将明文分割为多个block,再和Key stream XOR得到密文,802.11协议采用RC4进行加密:RC4是流(stream)加密,通过将Key

4、 stream和明文流XOR得到密文,初始化向量(IV),块加密和流加密统称为Electronic Code Book(ECB)方式,其特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。,为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成key stream,所以相同密钥将产生不同加密结果。IV在报文中明文携带,这样接受方 可以解密。IV虽然逐包变化,但是24 bits的长度,使一个繁忙的AP在若干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。,完整性检验(ICV),802.11使用(CRC-32)checksum算法计算报文的ICV,附

5、加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。,WEP加密过程,10,802.11安全问题小结,IV只有24 bits,容易出现IV重用弱integrity。ICV采用CRC-32,报文很容易被篡改而不被发现;不支持用户的身份认证;很容易通过AP来获知WEP key配置。不支持用户密钥(session secret)的动态协商 WEP只支持预配置key,没有提供Key分发机制,无线安全标准技术概述,针对802.11标准存在的安全缺陷(数据报文的安全性)。为了满足企业等应用,各标准组织对它进行了标准完善。802.11

6、无线局域网目前的安全标准主要有两大发展主流:IEEE 802.11i 标准中国WAPI(WLAN Authentication and Privacy Infrastructure)标准 两大技术标准综合使用了多种安全技术,实现了用户认证,数据完整性,用户数据加密保护,key管理,用户会话密钥的动态协商等功能。,Part2:IEEE 802.11i标准介绍,802.11i概述 802.11i框架结构 802.1X协议 EAP协议 EAP Over Link协议 EAP Over Radius协议 Portal技术 802.11i 密钥管理和加密协议 技术小结,IEEE802.1i框架结构,14

7、,基于端口实现了对用户的身份认证,为802.11i过程准备了主key等key材料.,通过EAP-TLS等认证方法对用户进行认证,用户认证,接入控制,802.11i密钥 管理及加密,通过802.1x控制用户的接入,802.11i实现用户会话key的动态协商实现TKIP、CCMP算法实现数据的加密,为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。,15,IEEE802.11i整体过程,Supplicant,Authenticator,Authentication Server,Securi

8、ty capability discovery,Security negotiation,802.1X authentication,802.11i Key management,Data encryption(TKIP/CCMP),Key distribution,安全能力发现过程802.1X认证过程802.1i密钥管理和密钥分发过程数据加密传输过程,802.1X认证协议,16,802.1x(Port-Based Network Access Control)是一个基于端口的网络访问控制标准802.1x 利用EAP(Extensible Authentication Protocol)链路层

9、安全协议,在通过认证以前,只有EAPOL报文(Extensible Authentication Protocol over LAN)可以在网络上通行。认证成功后,通常的数据流便可在网络上通行。,802.1X协议架构,17,Supplicant,Authenticator,Authentication Server,EAP认证方法(EAP-TLS EAP-TEAP),EAP协议,802.1X EAPOL,EAP报文(封装在Radius 报文),EAP(Extensible Authentication Protocol)是认证协议框架,不提供具体认证方法,可以实现多种认证方法8021.X报文(

10、EAP认证方法)在特定的链路层协议传递时,需要一定的报文封装格式。EAP报文传输.authenticator将把EAPOL报文中的认证报文EAP 封装到Radius报文中,通过Radius报文和authentication server进行交互。,IEEE802.1X认证过程,18,Supplicant,Authentication Server,EAP-Request/Identity,EAP-Response/Identity,Response Identity,EAP-Request/Authentication Method Etc.,EAP-Response/Atuthenticat

11、ion Method Etc,Response credentials,EAP-success|PMSK,Authenticator,EAP Start 启动认证,Master Session Key(MSK),Master Session Key(MSK),EAP-success,IEEE802.1X认证过程(续),19,Supplicant 客户端将通过EAPOL-Start来触发EAP认证开始。除了第一个和最后一个EAP消息,所有的EAP消息都以Request/Response 方式由Authentication Server驱动EAP 是“stop-and-wait”协议EAP Ser

12、ver 不主动发 Request message 直到 Peer 回应了上次的request在Server给peer的第一个Request 消息中指出认证方法如果不可接受(如不支持该认证方法),Peer 将中止通讯认证方法通过多个 Request/Response 消息对在server和Peer间交互,直到认证成功或失败如果认证过程,Server 发送EAP-Success 消息 Server根据MSK计算出PMK并通知给Authenticator。PMK为下阶段安全协商(802.11i的4次握手)提供了基础。802.1X提供了控制接入框架,依赖EAP协议完成认证,EAP协议给诸多认证协议提供

13、了框架,EAP协议前端依赖EAPOL后端依赖Raduis 完成协议交换,EAP协议介绍,20,EAP设计的中心思想:可以支持多种认证方法和多种链路层协议。,EAP协议格式,21,Code,Identifier,Length,Type,Data,Code:EAP类型 1:Request(eap-request)2:Response(eap-response)3:Success(eap-success)4:Failure(eap-failure),字节数:1 2 1 1 N,Type报文类型:Type1IdentifierType2NotificationType3Nak(Response Onl

14、y)Type 值大于4是,表示的是认证方法,通常表示为EAP-Request/Identity,EAP类型,22,EAP-TLS(EAP with Transport Layer Security)RFC 2716-based on SSL基于证书的安全环境中使用的 EAP 类型。提供客户端和验证程序之间的双向身份验证、加密方法的协商和加密密钥的确定。提供了最强大的身份验证和密钥确定方法。EAP-PEAP利用TLS创建加密通道在通道内部,验证的方法可以基于EAP-MSCHAPv2EAP-TLSEAP-GTC由微软、思科、RSA 发起EAP-TTLS类似于PEAP,可以使用任何第三方EAP认证方

15、法Requires 3rd party supplicant on WindowsDeveloped by Funk Software,EAP类型(续),23,EAP-FASTPrimarily Cisco Uses a PSK in phase 0 to obtain a PAC file(similar to a certificate,PAC is used as credentials on network)Uses TLS to create encrypted tunnelWithin tunnel,following inner authentication methods ar

16、e used:EAP-MSCHAPv2EAP-TLSEAP-GTCRequires 3rd party supplicant on WindowsEAP-LEAPCisco proprietaryDynamic WEPHas been broken.Not recommended for current deploymentsStill relevant for use with legacy devices,EAPOL概念:一种封装技术,EAP over LAN,支持客户端PAE和设备端PAE在LAN环境中进行EAP报文的交换。EAPOL 帧的目的MAC:,EAP Over Link,EAP

17、OL帧格式:,PAE Ethernet Type:888eProtocol Version:1Packet Type:0 EAP-Packet1 EAPOL-Start2 EAPOL-Logoff3 EAPOL-KeyPacket Body Length:EAP数据帧长度Packet Body:EAP数据帧内容,当Packet Type为EAPOL-Start或EAPOL-Logoff时,Packet Body部分无特定内容,用全“0”填充。,Packet Type,Packet Body Length,Packet Body,Protocol Version,PAE Ethernet Typ

18、e,字节数 2 1 1 2 N,EAPOL frame format for 802.3/Ethernet,EAP Over Link,Raduis报文(1),26,Code:代码域,标志Raduis数据包类型 1 Access-request 认证请求 2 Access-accept认证通过 3 Access-reject认证拒绝 4 Accounting-request计费请求 5 Accounting-response计费响应 11 Access-challenge挑战请求Authenticator域:用于验证来自RADIUS服务器的回复,Raduis协议,27,client,NAS,R

19、aduis Server,Raduis(Remote Authentication Dial-In User Service)RADIUS是用于网络访问服务器(NAS)和Raduis服务器间通信的一种协议,实现对用户的认证,计费和授权。,三个角色:Client、Radius客户端(NAS)、Radius服务器 Radius客户端和服务器之间基于UDP协议(端口号1812)通讯 NAS把用户的认证信息提取后封装为标准的RADIUS报文,发送到RADIUS服务器处理。RADIUS服务器根据提交的用户名和密码进行验证,并对用户的访问权限进行授权,同时NAS/BAS统计用户使用网络的信息(时间、流量)

20、并送给RADIUS进行计费处理。,Raduis报文2,28,Attribute包括如下的字段,Type标示属性的类别,Type由IETF统一分配。,以Radius支持EAP为例:,Radius扩展了EAP-Message属性,type 为79,来承载EAP message 和认证方法。使用Access-request 来承载EAP message(from NAS to AS);使用Access-Challenge 来承载EAP message(from AS to NAS);,1、实现方式 EAPOR即 EAP over RADIUS,是通过为RADIUS添加两个新属性EAP-Message

21、和Message-Authenticator来实现对EAP的支持。以便EAP报文穿越复杂的网络到达认证服务器。Type:与EAP相关的属性值分配79 EAP-Message 80 Message-Authenticator Length:指明三元组的总长度Value:格式和长度由Type域和Length域的取值决定对认证服务 器的兼容支持,EAP Over Raduis,2、EAP-Message属性设备端PAE(RADIUS Client)从客户端接收到EAP报文后,将它封装在一个或多个EAP-Message属性中,作为Access-Request的一部分转发给RADIUS服务器。RADIU

22、S服务器可以在Access-Challenge,Access-Accept或Access-Reject报文中返回EAP-Message属性 Access-Accept或Access-Reject报文中包含且只包含一个EAP-Message属性,此属性中包含EAP-Success或EAP-Failure(注意:Accept或Reject报文可以不包含EAP packet或者含有的不是success或failure,因为设备端是根据Radius的Accept或Reject报文来决定端口授权状态,因此,这种情况允许,但是,设备端必须要向客户端发一个EAP Success或EAP Failure报文以

23、通知认证的授权状态)3、Message-Authenticator属性用于保护所有携带EAP-Message属性的Access-Request、Access-Challenge、Access-Accept和Access-Reject报文如果带有EAP-Message属性的报文中不包含Message-Authenticator 属性,该报文必须被丢弃。,EAP Over Raduis(续),802.11i协议,31,继承802.1X产生的PMK通过4次握手的过程完成Session Key的动态协商密码加密方式有TKIP 和AES-CCM,802.11i协议重点解决:session key(用户密

24、钥)协商 密钥的分发、使用密钥对数据进行加密过程,802.11i 密钥管理,32,client,NAS,Raduis Server,Step 2:4-ways Handshake 单播PTK,33,Pick Random ANonce,Pick Random SNonce,Derive PTK=EAPoL-PRF(PMK,ANonce|SNonce|AP MAC Addr|STA MAC Addr),Derive PTK,STA,AP,Step 3:2-ways handshake 组播GTK,34,Pick Random GNonce,Pick Random GTK,Encrypt GTK

25、with KEK,Decrypt GTK,STA,AP,TKIP:Temporal Key Integrity Protocol 使用RC4来实现数据加密,这样可以重用用户原有的硬件而不增加加密成本。使用Michael来实现MIC(Message Integrity Code)。结合MIC,TKIP采用了countermeasures 方式:一旦发现了攻击(MIC Failure),就中止该用户接入。将IV size 从 24 bits 增加到 48 bits,减少了IV重用;使用了Per-Packet Key Mixing 方式来增加key的安全性。,加密协议TKIP,Phase 2Mixe

26、r,Phase 1Mixer,Per-Packet Key Mixing,加密协议TKIP(续),AES-CCM为块加密,802.11i要求AES为128 bit,每block 128 bits.对于块加密,需要将待加密的消息转化为block,这个过程称为mode of operation.AES-CCM使用了CCM方式作为mode of operation。为了破坏加密结果的规律性,CCM采用了counter mode:首先计算得到一个counter(初始值随机,然后累加1),AES后得到加密值,和被加密的block XOR。除了数据加密,AES-CCM还使用cipher block chaining(CBC)来产生MIC,以实现数据的Integrity.,加密协议AES-CCM,802.11i和WEP对比,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号