《无线网络加密机制.ppt》由会员分享,可在线阅读,更多相关《无线网络加密机制.ppt(31页珍藏版)》请在三一办公上搜索。
1、无线网络的安全机制,无线网络的安全机制:,1.无加密认证(SSID,Mac)2.WEP(Wired Equivalent Privacy)有线等效加密技术 IEEE 802.11b标准中定义的最基本的加密技术,多用于小型的、对安全性要求不高的场合。3.WPA(Wi-Fi Protected Access)Wi-Fi(Wireless Fidelity,无线保真技术)保护存取 TKIP(Temporal Key Integrity protocol)临时密钥完整性协议AES(Advanced Encryption Standard)高级加密标准4.IEEE 802.1x认证协议(基于端口的访问控
2、制协议),1.无加密认证,SSID 只要使用者能够提出正确的SSID,存取点AP就接受用户端的登入请求。通常情况下,无线接入点AP会向外广播其SSID。我们可以通过Disable SSID Broadcast来提高无线网络安全性。MAC AP可以通过stations的MAC address来对特定的stations进行filter管理,从而可以表示是allow 还是deny这些stations来associate该AP,2.WEP(Wired Equivalent Privacy),IEEE 802.11b规定的一个可选择的加密称为有线对等加密,提供一种无线局域网数据流的安全方法。它是一种对称
3、加密,其中加密和解密的密钥及算法(RC4和XOR演算法)相同。WEP只对数据帧的实体加密,而不对数据帧控制域以及其他类型帧加密.使用了该技术的无线局域网,所有客户端(STA)与无线接入点(AP)的数据都会以一个共享的密钥进行加密,密钥的长度有64/128/256bits几种方式(对应的key value分别是40/104/232bits)。其中包括24位是初始向量IV.WEP使用的具体算法是RC4加密.经过WEP加密的封包中,只有MAC地址和IV是明码,其余部分都是经过RC4加密后来传送的.,IV(Initial Vector)初始向量:,IV 是随机产生的数据.由于在加解密过程中为了避免固定
4、金钥的使用容易遭受破解,因此加入了一个24bits长度的初始向量,借此打乱加密金钥的组合.密钥可以保持不变而IV定期的改变,但是24bit长度的IV会造成加密用的密钥有重复使用的机会.IV可以对每个数据单元使用不同的值,因为它会同信息一同传送到接收方,而接收方可以根据收到的IV和自己的密钥能够解出任何密文.IV应该以明文的形式传送,因为它必须能被接收方识别以完成解密工作.而且IV不会给攻击者提供任何有关密钥的信息.,WEP加密流程方框图:,|,WEPPRNG函数,异或,IV密文,完整性检测算法,|,明文,种子,密钥序列,完整性检测值ICV,初始化向量IV,密钥,伪随机码产生器,消息,加密过程,
5、1.密钥和IV一起生成一个输入PRNG(伪随机码产生器)的种子,通过PRNG输出一个密钥序列.2.完整性检测算法作用于明文产生一个ICV(Integrity Check Value,长度为32bits).3.加密过程是通过对明文和ICV与密钥序列异或操作来完成的.4.发出去消息内容:IV(明文),加密后的密文.,WEP解密流程方框图:,IV 密文,|,WEPPRNG函数,异或,完整性检测算法,ICV=ICV,ICV,ICV,明文,密钥序列,种子,密钥,消息,WEP解密流程:,1.取得附于封包中的IV.2.将取得的IV与密钥通过PRNG运算得出密钥序列.3.用密钥序列解密出原始明文和ICV.4.
6、对解密出的明文执行完整性检测,得出ICV.5.将ICV与解密出的ICV相比较,如二者相同,则证明收 到的帧是正确的.如二者不同,则证明收到的帧有误,并会发送一个错误的指示到MAC层管理实体.带有错误的帧将不会传给LLC.,WEP认证控制方式,1.开放式系统认证 Open system2.共享密钥Shared key,开放式系统认证:其实质是一个值为空的认证算法.它配置起来比较简单.它是AP默认的认证算法,是可用的最简单的算法.,探测有没有被AP信号覆盖,Shared key共享密钥认证,它做为一种认证算法应在WEP加密的基础上实现.该机制的双方必须有一个公共密钥,同时要求双方支持WEP加密,然
7、后使用WEP对测试文本进行加密和解密,以此来证明双方拥有相同的密钥.(认证过程如下:),Shared key认证过程:,共享密匙认证过程:,1.无线网路使用者(STA)对存取点(AP)提出认证的请求.2.AP收到请求后产生一个128位元长度挑战字串3.AP将产生的这个挑战字串传送给STA,然后等待STA传送加密后的结果.4.STA收到这个挑战字串后,使用WEP密钥进行RC4的加密演算.5.STA将字串加密后的密文回传给AP.6.AP收到加密后的密文,使用WEP及RC4演算法进行解密,将其与原本传送的明文进行比对.如果解密后的结果与明文挑战字串符合则表示通过验证,如不符合则表示对方无法提供正确的
8、WEP密钥,无法通过验证.7.依照步骤六中获得的结果决定接受或拒绝该STA的连线请求.,WEP的弊端:,初始化向量(IV)太小。WEP 将 IV 及 WEP 加密密钥用作 RC4 伪随机数生成器(PRNG)的输入,生成用来加密 802.11 帧有效 负载的密钥流。有了 24 位的 WEP IV 之后,就很容易捕获多个具有相同 IV 值的 WEP 帧,从而使实时解密更加容易。无重放保护WEP 不能防范重放攻击。在重放攻击中,攻击者会发送一系列的以前捕获的帧,试图以此方式获得访问 权或修改数据。不重新生成密钥WEP 没有提供刷新加密密钥的方法。,弱数据完整性WEP 数据完整性包括对非加密 802.
9、11 有效负载中的字节执行循环冗余校验(CRC-32)校验和计算,然后使用 WEP 对它的值进行加密。即使在加密后,也比较容易更改加密有效负载中的位并适当更新加密 CRC-32 结果,从而阻止接收节点检测到帧内容已发生更改这一情况。使用主密钥而不使用派生密钥WEP 加密密钥(或者是手动配置的,或者是通过 802.1X 身份验证确定的)是唯一可用的密钥材料。因 此,WEP 加密密钥是主密钥。使用主密钥加密数据不如使用从主密钥派生的密钥安全。,WPA(Wi-Fi Protected Access):,无线联盟制定的一种等级更高的数据保护和访问控制标准,用于升级现存的或将来的无线局域网系统。采用RA
10、DIUS和Pre-Shared Key(预共享密钥)两种认证方式。RADIUS方式:用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服务器)来实现。适用于大型企业网络。如果采用PSK方式:仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。适用于家庭网络。WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案,WPA加密过程图:,加密,802.11帧有效负载,802.11帧,IV,DA,数据加密密钥,密钥混合,Michel,PRNG函数,IV,基于数据包的加密密钥,DA
11、+SA+优先级+数据,数据完整性密钥,密钥流(异或)数据+MIC+ICV,802.11报头,IV,其他,Ext IV,数据,MIC,ICV,802.11报尾,WPA加密过程:,1.IV,DA和数据加密密钥被输入WPA密钥混合函数.2.DA,SA,优先级,数据(非加密802.11有效负载)和数据完整性密钥被输入Michael数据完整性算法以生成MIC.3.ICV是从CRC-32校验和计算出来的.4.IV和基于每个数据包的加密密钥被输入RC4 PRNG函数以生成与数据,MIC和ICV大小相同的密钥流.5.密钥流与数据,MIC和ICV的组合进行异或逻辑运算,生成802.11有效负载的加密部分.6.I
12、V被添加到IV和扩展IV两个字段中的802.11有效负载的加密部分,其结果被802.11报头和报尾封装了起来.,WPA解密过程图:,802.11报头,IV,其他,Ext IV,数据,MIC,ICV,802.11报尾,IV,DA数据加密密钥,密钥混合,IV,基于数据包的加密密钥,PRNG,密钥流(异或)加密数据+MIC+ICV,数据,MIC,ICV,Michael,DA+SA+优先级+数据,数据完整性密钥,WPA解密过程:,1.从802.11帧有效负载的IV和扩展IV两个字段中提取IV值,然后将此值与DA和数据加密密钥一起输入密钥混合函数,生成基于数据包的加密密钥.2.IV和基于数据包的加密密钥
13、被输入RC4 PRNG函数,生成与加密的数据,MIC和ICV大小相同的密钥流.3.密钥流与加密的数据,MIC和ICV进行异或逻辑运算,生成非加密数据,MIC和ICV.4.计算ICV,并将其与非加密ICV值相比较.如果两个ICV值不匹配,数据就会被悄悄丢弃.5.DA,SA,优先级,数据和数据完整性密钥被输入Michel完整性算法以生成MIC.6.MIC的计算值与非加密MIC的值相比较.如果两个MIC值不匹配,数据就会被悄悄丢弃.如果两个MIC值相匹配,数据就会被传输到上一级网络层进行处理.,消息完整性校验MIC,消息完整性校验(MIC),是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。除
14、了和802.11一 样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段(MPDU)进行ICV校验的目的不同。ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会
15、采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。,TKIP(Temporal Key Integrity Protocol):,新一代的加密技术TKIP与WEP一样基于RC4加密算法,但为了解决WEP静态密钥容易被他人获得的问题,对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量(IV)”和“密钥生成和定期更新功能”等4种算法,从而提高了加密安全强度,WPA采用TKIP来对密钥进行管理,该协议要求加密密钥在一定时间间隔内就要更换,更换的时间间隔要小于最成熟的破解
16、者破解密钥所需要的最短时间。即使密钥每10分钟被更换一次,一个Wi-Fi客户端还是需要知道用哪个密钥开始。WPA规范要求WPA产品自动产生这一密钥。,AES(Advanced Encryption Standard):,是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码.它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。AES 算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。作为一种全新的高级加密标准,AES加密算法采用对称的块加
17、密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。,IEEE 802.1x认证协议(基于端口的访问控制协议),它是一种C/S模式(客户机和服务器结构)下基于端口的访问控制和认证协议.限制未被授权的设备对LAN的访问。在对网络建立连接前,认证服务器会对每一个想要进行连接的客户端进行审核。它仅Allow a connection into the network only if the user authentication is successful.IEEE802.1x本身并不提
18、供实际的认证机制,需要和上层认证 协议()配合来实现用户认证和密钥分发.C/S中间通过AP来代理所有的信息,对于stations来说radius server是透明的,user的信息一般被保存在database中。,使用IEEE 802.1x协议,可以在无线工作站与AP建立连接之前,对用户身份的合法性进行认证。当无线终端向AP发起连接请求时,AP会要求用户输入用户名和密码,再把这个用户名和密码送到验证服务器上去做验证,如果验证通过才允许用户享用网络资源。这样可以大大提高整个网络的安全性。,802.1x 认证,1.Client(STA)向Authenticator(AP)出示身份 这个阶段中ST
19、A向AP提出连线要求,AP此时会向STA要求出示 身份,STA将身份交与AP.2.Authenticator(AP)向Authentication server请求使用权 这个阶段中AP确认STA身份后,向Server提出身份认证的要求 3.Authentication server提出请求/回应 server收到AP发来的身份认证请求后,提出一个访问挑战请求给 AP,AP转交给STA,STA根据这个请求作出相对应的回应交予AP,这个回应是STA经过加密后再转至server.4.Authentication server接受/拒绝认证请求 server根据STA的回应,决定是否接认证的请求.,Thank You!,Thats all,