【大学课件】研究生信息通信:无线局域网安全PPT.ppt

上传人:sccc 文档编号:5632846 上传时间:2023-08-04 格式:PPT 页数:33 大小:867.01KB
返回 下载 相关 举报
【大学课件】研究生信息通信:无线局域网安全PPT.ppt_第1页
第1页 / 共33页
【大学课件】研究生信息通信:无线局域网安全PPT.ppt_第2页
第2页 / 共33页
【大学课件】研究生信息通信:无线局域网安全PPT.ppt_第3页
第3页 / 共33页
【大学课件】研究生信息通信:无线局域网安全PPT.ppt_第4页
第4页 / 共33页
【大学课件】研究生信息通信:无线局域网安全PPT.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《【大学课件】研究生信息通信:无线局域网安全PPT.ppt》由会员分享,可在线阅读,更多相关《【大学课件】研究生信息通信:无线局域网安全PPT.ppt(33页珍藏版)》请在三一办公上搜索。

1、无线局域网安全,内容安排,WLAN简介WLAN安全的相关概念WLAN标准中的安全隐患针对WLAN安全隐患的几种攻击方法应对WLAN安全问题的措施简介,WLAN简介,WLAN的物理结构WLAN的拓扑结构WLAN相对有线网的优点WLAN的广泛应用,WLAN的物理结构,站(STA)无线介质(WM)基站(BS)/无线接入点(AP)分布式系统(DS),WLAN的拓扑结构,无中心网络又称对等网络或Ad-hoc网络有中心网络也称结构化网络,WLAN相对有线网的优点,有线网的缺点布线、改线工程量大;线路容易损坏;各结点不可移动。,WLAN的优点 安装便捷;使用灵活;经济节约;易于扩展。,WLAN的广泛应用,布

2、线困难或人员流动频繁的环境移动办公需要方便,快速构建网络的地方20002004,年平均增长率高达25Gartner预计:2006年全球无线局域网市场销售额将达到103亿美元。,WLAN安全的相关概念,WLAN在安全方面的现状WLAN的信息安全目的WLAN的几种安全机制WLAN的安全协议原理,WLAN在安全方面的现状,网络设计上的缺陷无线信号的覆盖面802.11b采用的加密措施的安全问题AP和无线终端非常脆弱的认证方式易被干扰和DOS攻击,WLAN的信息安全目的,认证(Authentication)机密性(Confidentiality)数据完整性(Data Integrity),WLAN的几种

3、安全机制,在IEEE802.11b中通常使用以下几种安全机制:服务集标识符(SSID)物理地址(MAC)过滤有线等效保密(WEP),WLAN的安全协议原理,主要包括以下四个方面:身份认证基于IEEE802.11b的保密原理完整性检验密钥管理,身份认证,共享密钥的简单的“请求/响应”机制不提供双向认证在WLAN中身份认证方案的主要瑕疵在于:它们是基于设备而非基于用户的认证方案。,基于IEEE802.11b的保密原理,加密模块(续上),ICV 32bit;IV 24bit;Key 40bit或64bit,解密模块(续上),完整性检验,这种安全服务用来拒绝任何被主动攻击者在传输过程中篡改过的消息。发

4、送方在发出数据包前先要计算明文的CRC32校验和ICV,并将明文P与ICV一起加密后发送。接收方收到加密数据以后,先对数据进行解密,然后计算解密出的明文的CRC32校验和,并将计算结果与解密出的ICV进行比较:若二者相同,则认为数据在传输过程中没有被篡改;否则,认为数据已被篡改过,丢弃该数据包。,密钥管理,在IEEE802.11中没有指定任何密钥管理方法,密钥的产生、分发、存储、转载、托管、存档、审计和销毁都被留给了应用WLAN的用户。WEP没有具体规定共享密钥是如何生成,如何在带外分发,如何在密钥泄漏之后更改密钥,以及如何来定期的实现密钥的更新、密钥备份和密钥恢复。WEP中没有具体规定何时使

5、用不同的密钥。具体实现中,用户可能并没有意识到密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直接使用用户口令。,WLAN标准中的安全隐患,RC4算法本身的缺陷 初始向量IV的重复使用密钥管理带来的安全隐患对身份认证的欺骗 循环冗余校验码CRC32的使用,RC4算法本身的缺陷,在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。在24位的IV值中,有9000多个弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。利用认证与加密的安全漏洞,在很短的时间内,WEP密钥即可被破解。www.isa

6、ac.cs.berkeley.edu/isaac/wep-faq.html,初始向量IV的重复使用,如果用相同的IV和Key加密两个消息将导致两条消息的同时泄漏。(1)已知C1、C2和P1,则(2)如果我们仅仅知道C1、C2,我们就得到了P1、P2的异或值,使用字典攻击方式可以对P1、P2的值进行猜测。(3)如果我们知道多段密文值,问题更简单。,密钥管理带来的安全隐患,虽然在WEP协议中强烈推荐不同的数据包使用不同的IV值,但是并没有规定不同的数据包不能使用相同的IV值。也就是说,即使在所有的数据包使用相同的IV值这种最差的情况下,接收方为了维持协议的兼容性,也不能拒绝发来的数据包。这样无疑加

7、大了IV碰撞的概率。在WEP中没有具体规定何时使用不同的密钥。WEP协议将所有这些实际应用中的重要问题留给设备制造商去自行解决,导致对于信息安全知识的匮乏的设备制造商生产出大批在密钥管理中留有隐患的产品。在具体实现中,大多数用户不能意识密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直接使用用户口令。,对身份认证的欺骗,在WEP协议中,规定的身份认证是单向的,即AP对申请接入的移动客户端进行身份认证,而移动客户端并不对AP的身份进行认证。而这种单向的导致了假冒的AP的存在。,循环冗余校验码CRC32的使用,WEP采用的CRC32校验和算法是信息的线性函数。即(c表示CRC32算法)我

8、们可以利用该特性在不改变校验和的前提下篡改信息。我们截取到一条密文C:A-(B):现我们找到一条新的密文,它解密对应于消息 使得,这儿 是我们任意取的。然后我们用欺骗地址更换了原来的密文来继续传输:(A)B:,循环冗余校验码CRC32的使用,从C获得:因为流密码算法RC4也是线性函数。我们在等式(1)两边同时异或 得到新密文:这样我们就从C修改得到,其解密得到。,针对WLAN安全隐患的几种攻击方法,IP重定向攻击反馈攻击拦截攻击或中间人攻击重放攻击,IP重定向攻击,反馈攻击,拦截攻击或中间人攻击,重放攻击,在WEP协议中,虽然定义了数据帧的格式,每帧中包含初始向量IV,但是帧中并没有规定序列号

9、。帧的先后次序不能得到明确的区分,这使得攻击者通过被动攻击检测传输的信息流,重传合法用户曾经发布过的信息,即重放攻击。,应对WLAN安全问题的措施简介,IEEE 802.11i标准(1)认证:端口访问控制技术(IEEE 802.1x)(2)加密:有线等效保密的改进方案-TKIP(过渡方案)制定中的IEEE 802.11i标准的终极加密解决方案为基于IEEE 802.1x认证的CCMP(CBC-MAC Protoco1)加密技术 VPN技术 WAPI(参考:GB15629.11-2003无线局域网媒体访问(MAC)和物理(PHY)层规范),参考文献,1张联峰,刘永元,刘乃安。“基于RC4算法的W

10、EP协议安全性能分析”2IEEE 802 Committee of the IEEE Computer Society.IEEE 802.11b Standard3Joon S.Park and Derrick Dicoi“WLAN Security Current and Future”4Nikita Borisov,Ian Goldberg and David Wagner“Intercepting Communications:The Insecurity of 802.11”http:/www.isaac.cs.berkeley.edu/isaac/wep-faq.html5Arbaugh A,Shankar N,Justin Wan YC.“Your 802.11Wireless Network Has No Clothes”Department of Computer Science University of Maryland College Park,Maryland 20742.Marc.30,2001,Thanks All!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号