ImageVerifierCode 换一换
格式:PPTX , 页数:54 ,大小:5.04MB ,
文档编号:3320590      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3320590.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(无线网络安全简介课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

无线网络安全简介课件.pptx

1、WLANWLAN安全介绍安全介绍基本概念介绍基本概念介绍1WEP2WAP13WAP24WAPI5基本概念介绍基本概念介绍1WEP2WAP13WAP24WAPI5WLAN(Wireless LAN)就是无线局域网络,一般來讲,所谓无线,顾名思义就是利用无线电波作为媒介的传送信息。传输方式传输方式:DSSSFHSSIR 调制方式:调制方式:BPSK QPSK QAM OFDM 工作方式工作方式 工作频段工作频段数据速率数据速率802.11802.11层次模型层次模型802.11802.11层次模型层次模型802.11802.11层次模型层次模型IEEE802.11IEEE802.11aIEEE80

2、2.11bIEEE802.11g使用使用频带频带2.4GHz2.4GHz5GHz2.4GHz传输传输速率速率2Mbps11Mbps54Mbps54Mbps展展频频技技术术DSSS/FHSSDSSSFHSSFHSS调变技术调变技术BPSK/QPSKBPSK/QPSKOFDMOFDM传输距离传输距离100M100M50M100M与电信网的安全性含义类似,包括鉴权、私密性和完整性鉴权:实现合法用户接入合法网络。私密性:空口数据包的加解密,确保通信内容不可窃听完整性:空口数据包中附加加密的校验字节,确保通信内容没有被篡改WLAN空口安全10下面是WLAN主要的安全协议:WEPWPA WPA2(802.

3、11i)WAPI(中国标准)802.11的安全协议11基本概念介绍基本概念介绍1WEP2WAP13WAP24WAPI5WEP:Wired Equivalent Privacy,有线对等保密,是802.11协议中保障数据传输安全的核心部分。1999年成为WLAN安全标准,2003年被WPA替代,现在依然在WLAN产品中广泛支持。鉴权:四步握手,单向认证私密性:RC4流密码加密,密钥长度40bit/104bit完整性:CRC3213客户发出验证请求客户发出验证请求AP产生一个考卷,并发送给客户端产生一个考卷,并发送给客户端客户端使用客户端使用WEP密钥加密数据包并且将它发回密钥加密数据包并且将它发

4、回 AP 解密数据包并且同原始试卷比较解密数据包并且同原始试卷比较AP 向客户端发出成功信息向客户端发出成功信息WEP加密的局限性:在同一SSID 中,所有STA 和AP 共享同一个密钥,此密钥用于生成RC4 密码流;生成RC4 密码流的初始化向量IV 是明文发送;初始化向量IV 过于短小,仅24 bits,容易重复;完整性校验算法CRC-32 是非加密的,RC4 是一个序列密码加密算法,发送者用一个密钥序列和明文异或产生密文,接收者用相同的密钥序列与密文异或恢复出明文。17RC4算法的密钥空间存在大量弱密钥,数据帧的前面两个字节为头部信息,是己知的,将明文和密文异或可获得密钥流,根据IV和密

5、钥流的前两个字节,可以判断该密钥种子是否为弱密钥.获得足够多的弱密钥,可以恢复出WEP的共享密钥“WEP破解工具Airsnort利用弱密钥可以在分析100万个帧后即可破解RC4的40位或104位密钥,经过改进,在分析2万个帧后即可破解RC4密钥,在正常使用情况下,仅需十几秒的时间”.18WEP设计了综合检验值ICV进行完整性保护,来防止非法篡改和传输错误,使用CRC犯算法实现但CRC32是线性运算,是设计用来检测消息中的随机错误的,不是安全杂凑函数,并不具备密码学上的安全性.19WEP没有定义有效的密钥管理和分配机制,手动管理密钥效率低下,过程繁琐,并存在很大的安全隐患只要有任何成员离开公司,

6、那么就应该重新分配密钥,且一旦密钥泄露,将无任何秘密可言WEP协议帧中无序列号,无法确定协议帧的顺序,无法提供抵抗重放攻击的对策,这为重放攻击打开了方便之门20基本概念介绍基本概念介绍1WEP2WAP13WAP24WAPI5WPA(Wi-Fi Protected Access):因为WEP的严重安全漏洞,2002年Wi-Fi联盟以已经完成TKIP的IEEE 802.11i draft3为基准,制定了WPA1。是一个过度性的中间标准。鉴权有两种方法:WPA-Personal,相当于WEP预共享密钥,认证实体只有STA和AC。私密性:使用RC4算法完整性:使用Michael消息完整性检查码22WA

7、P1相对WEP的改进:使用48位初始向量:使用了48位包序号作为初始向量,因为48位可以认为永不重复,可抵御重发攻击。Michael消息完整性检查码:解决WEP中数据包容易被篡改的漏洞 TKIP的缺点:TKIP设计时需要兼容WEP硬件,因此沿用了WEP的RC4加密算法。本质不安全:因为RC4算法已经被破解,这决定了TKIP本质上依然是不安全的。没有双向认证23TKIP 加密报文的密钥是将基本密钥(base key)、传输地址码(MAC 地址码)和TKIP 扩展初始化向量(IV),经过两个阶段的密钥混合过程之后生成一个新的、每个分组传输都不一样的WEP 种子密钥(IV+RC4),该种子密钥才是加

8、密的密钥。与WEP 一样,TKIP 中密钥的生成同样与传输的数据无关。基本概念介绍基本概念介绍1WEP2WAP13WAP24WAPI5WPA2:2004年Wi-Fi联盟制定并推出了WPA2。WPA2是经由Wi-Fi联盟认证过的IEEE802.11i标准。802.11i(WPA2):第一种=802.1x+EAP+CCMP 第二种=Pre-shared Key+CCMP 27TKIP:前向兼容WEP硬件,依然采用了RC4作为加密算法,还是存在安全性漏洞。CCMP:基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方

9、式,使得WLAN的安全程度大大提高。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。CCMP与TKIP比较:主要的差别就是采用了AES分组加密算法,分组长度128bit,密钥长度128bit。报文加密、密钥管理、消息完整性检验码都使用AES算法加密。28(1)为了使每个MPDU 都使用新的、不同的的数据包序号(packet number,PN),PN 将在加密不同包时递增,这样对于同样的临时密钥,PN 将不会重复。需要注意的是,重传的MPDU的PN 不会改变。(2)利用MPDU 的头部(也就是MAC 的头部)为CCM生成附加认证数据(additional aut

10、hentication data,AAD)。CCM 为AAD 中的字段提供完整性保护。(3)以PN、地址A2(MPDU中的发送地址)和MPDU的优先级Priority 来构建CCM 的现时Nonce。(4)利用新的PN 和密钥标识符Key ID 来建立CCMP 头部(密文MPDU 的前8 个字节)。(5)以附加认证数据AAD、现时Nonce 以及MPDU 数据为输入,在临时密钥TK 的控制下进行AES-CCM 加密,得到密文数据和消息完整性代码MIC。(6)将CCMP 头、明文MAC 头、密文数据以及MIC 串接在一起,组合成一定格式的密文MPDU,然后发送密文MPDU。29图1 CCMP 加

11、密流程图2 CCMP 解密流程30图1 CCMP 加密流程31802.1X框架定义了基于端口控制的三元鉴权结构:鉴权在STA和AS之间进行,AP/AC仅进行协议包转发。定义了EAPOL(Extensible Authentication Protocol over LAN)用于承载EAP方法(鉴权协议)。定义端口:受控端口和非受控端口。业务端口为受控端口,初始处于关闭状态,鉴权通过后打开,STA可使用该业务端口。鉴权完成后,STA和AS协商生成的PMK(Pairwise Master Key),该密钥用于AS分发给AP/或AC。32 基于端口的访问控制:受控端口和非受控端口 使用 EAP(Ex

12、tensible Authentication Protocol)架构 需要 Radius server 支持多种认证协议-MD5-TLS-TTLS-PEAP-LEAP802.11i操作流程阶段一:STA和AN利用关联流程完成安全策略的协商阶段二:STA与AS之间完成802.1X认证,并生成PMK阶段三:AS给AN分发PMK,STA/AN之间根据PMK生成单播/多播临时会话密钥(PTK/GTK)阶段四:AP TKIP/CCMP使用PTK/GTK进行安全的数据收发WPA-PSKWPA-PSK流程:流程:阶段一:相同阶段一:相同阶段二:无阶段二:无阶段三:使用阶段三:使用PSKPSK作为作为PMK

13、PMK,其他相同其他相同阶段四:相同阶段四:相同34802.11i操作流程(阶段一):关联过程STA通过Probe流程(或侦听Beacon),获得AP的安全策略信息。进行Open System方式的鉴权。进行关联流程,STA将自己的安全策略告知AP,协商达成一致安全策略的内容包括:鉴权方法(802.1X or PSK),单播/多播加密协议(TKIP or CCMP)35802.11i操作流程(阶段二):802.1X鉴权AN触发启动802.1x/EAP认证过程,认证过程在STA与AS之间进行,AN负责协议转发。STA与AS之间认证流程与选择的EAP方法相关,AS可同时支持多种认证方法。认证成功后

14、,STA和AS生成了PMK,AS通过RADUIS将PMK分发给AN36802.11i操作流程(阶段三):密钥派生与分发AS通过Radius协议将PMK发送给AN。使用PMK或者PSK,通过EAPOL-Key消息完成PTK/GTK的派生和分发。多播临时密钥GTK更新。37基本概念介绍基本概念介绍1WEP2WAP13WAP24WAPI5394041n WAI(无线局域网鉴别基础结构)确定安全策略 完成双向鉴别(包括:基于证书;预共享密钥两种形式)单播和组播密钥协商n WPI(无线局域网保密基础结构)数据加解密,主要解决所有已知的WEP问题 SMS4加密算法4243STAAP/ACASU鉴别激活分组

15、接入鉴别请求鉴别请求分组证书鉴别响应分组接入鉴别响应分组44n WAI客户端与接入点证书鉴别成功之后进行密钥协商,步骤如下:l)接入点产生一串随机数据,用客户端的公钥加密后,向客户端发送密 钥协商请求请求中包含请求方所有的备选会话算法信息2)客户端收到接入点发来的密钥协商请求后,首先进行会话算法协商,若响应方不支持请求方的所有备选会话算法,则向请求方响应会话算 法协商失败,否则在请求方提供的备选算法中选择一种自己支持的算 法;然后利用本地私钥解密数据,得到接入点产生的随机数据;然后 产生一串随机数据,利用接入点的公钥加密后,构造响应分组发往接 入点3)接入点收到来自客户端的密钥协商响应分组后,

16、构造密钥协商确认分组,发往客户端4)密钥协商成功完成后,STA和AP分别将自己与对方产生的随机数据进行运算生成会话密钥45 WPI采用国家密码管理委员会办公室批准的分组密码算法SMS4实现数据的传输保护 对MAC层数据进行加解密处理保护数据传输的安全在WPI-SMS4中完整性校验使用CBC-MAC模式 数据保密采用的对称加密算法工作在OFB模式.46在最新的实现中,不管是WPA1还是WPA2都可以使用802.1X,使用802.1X时称为WPA企业版,不使用802.1X时称为WPA个人版,或者叫WPA-PSK版。加密方法上也都可以使用TKIP或者CCMP加密,WPA1和WPA2之间的不同主要表现

17、在协议报文格式上,安全性上几乎没有差别。因此,WPA的认证加密组合有:WPA1-PSK+TKIPWPA1-PSK+CCMPWPA2-PSK+TKIPWPA2-PSK+CCMPWPA1+802.1X+TKIPWPA1+802.1X+CCMPWPA2+802.1X+TKIPWPA2+802.1X+CCMP47认证认证加密密钥生成/更新空口有线OPENopen无无N/AWEPopen无不加密 或 WEP静态密钥ShareKey无不加密 或 WEP静态密钥WPA-PSKopen无TKIP/CCMPTKIP:静态基密钥+加密密钥动态更新CCMP:静态密钥WPA-802.1Xopen802.1X(EAP)

18、TKIP/CCMP动态基密钥+加密密钥WPA2-PSK(802.11i)open无TKIP/CCMPTKIP:静态基密钥+加密密钥动态更新AES:静态密钥WPA2-802.1X(802.11i)Open802.1X(EAP)TKIP/CCMP动态基密钥+加密密钥WAPI-PSKOpen无SMS4静态密钥WAPI-CERTOpenWAISMS4动态基密钥+加密密钥48感 谢 聆 听!50802.11i框架TKIP和CCMP是以算法为核心的加密协议,实现通信的私密性和完整性。802.1X实现基于端口的接入认证。Key Management完成TKIP/CCMP的密钥生成和管理。上层认证协议(EAP

19、)接入控制IEEE802.1X数据传输TKIPCCMP图 IEEE 802.11i 协议栈IEEE802.11i 协议标准由上下2 个层次组成:上层是802.1X 协议和EAP 认证协议,提供双向认证和动态密钥管理功能;下层是2种改进的加密协议,即TKIP、CCMP,实现数据的加密和安全传输。51WLAN网络无线入侵风险:无线泛洪攻击耗尽设备CPU资源或表项资源,比如authentication管理帧泛洪攻击。欺骗攻击,比如仿冒已关联STA的MAC地址发送去认证、去关联消息,迫使STA下线。钓鱼AP,仿冒运营商的SSID,吸引用户接入,窃取用户登陆口令等。对策:AP检测泛洪攻击并上报告警。AP

20、检测广播的欺骗攻击并上报告警;802.11w协议支持管理帧的消息鉴权,可防欺骗攻击。AP定期扫描周边热点,与系统配置的信息或AC上合法热点的信息比较,识别钓鱼AP。52STAAPOpen-system AuthenticationAssociationEAPOL startEAPOL-Request/User IdentityEAPOL-Response/User Identity服务器证书/公钥STA证书/用公钥加密的Master Key认证成功4次握手Key协商加密数据报文Radius ServerUser Identity服务器证书/公钥STA证书/用公钥加密的Master Key认证成

21、功/PMK验证服务器证书用公钥加密Master Key生成PMKPMK一致性检查生成其他KeyPMK一致性检查生成其他Key基于EAPTLS的802.1x认证过程1234589127101161314n 防DOS攻击所谓DoS,即拒绝服务(Denial of Service)。通过DoS攻击,攻击者不需要渗透网络系统,而是通过不断地用信息“冲击”目标系统,使系统的处理速度变得越来越慢,或者通过发送精心设计的错误指令或者恶意代码,导致目标系统崩溃。包括泛洪攻击和畸形报文攻击,比如ARP泛洪;ICMP泛洪等。n关闭不使用的服务系统所有的对外通信端口必须是系统运行和维护必需的,减少系统被攻击的可能。n通用操作系统安全操作系统安全加固定期安装补丁以清除系统漏洞配置防火墙54

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|