1、1无线网络安全苏兆品http:/ 802.11-WEPo 802.11i(WPA)-TKIP6一、无线网络思考:无线网络的安全问题与有线网络有何不同?71、无线网络的兴起o 无线网络的初步应用,可以追朔到第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用 o 1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络ALOHAnet,可以算是相当早期的无线局域网络(WLAN)。无线网络可说是正式诞生了。82、无线网络分类 o 从无线网络覆盖范围看o 从无线网络的应用角度看92.1 从
2、无线网络覆盖范围看n 无线个域网n 无线局域网n 无线城域网/广域网10无线个域网(Wireless Personal Area Network,WPAN)o 覆盖范围相对较小的无线网络,用于实现同一地点终端与终端间的连接,如连接手机和蓝牙耳机等o 蓝牙(Blue Tooth):10m,1Mo 红外无线传输技术:0-1m,16Mo 家庭射频:家庭,庭院范围内,物联网o 最新的Zigbee:蜜蜂的八字舞,近距离、低复杂度、自组织、低功耗、低数据速率、低成本,传感器网络,多点多跳o 超宽带无线技术UWB:1G,能在10米左右的范围内实现数百Mbits至数Gbits的数据传输速率。UWB具有抗干扰性
3、能强、传输速率高、带宽极宽、消耗电能小、发送功率小等诸多优势,主要应用于室内通信、高速无线LAN、家庭网络、无绳电话、安全检测、位置测定、雷达等领域。11无线个域网(无线个域网(WPAN)12无线局域网 o 第一类是有固定基础设施的:802.11WLAN 无线接入点,移动设备,o 第二类是无固定基础设施的:自组织网络/移动Ad hoc网络:无须接入点13802.11WLAN 14Ad hoc网络15应用 大楼之间 餐饮及零售 医疗 企业 仓储管理:监视系统:展示会场:16无线城域/广域网络 o 无线城域网:以无线方式构成的城域网,提供面向互联网的高速连接o 无线广域网:采用无线网络把物理距离极
4、为分散的局域网(LAN)连接起来的通信方式。移动、联通17无线城域网(无线城域网(WMAN)表示具有高质量的通话和数据传送界面 数字用户线路,是以电话线为传输介质的传输技术组合 182.2从无线网络的应用角度看n 无线传感器网络(WSN)n 无线穿戴网络n 无线Mesh网络n 无线体域网注意:这些网络一般是基于已有的无线网络技术,针对具体的应用而构建的无线网络。19无线传感器网络 无线传感网络(WSN,wireless sensor networks)是当前在国际上备受关注的、涉及多学科高度交叉、知识高度集成的前沿热点研究领域。综合了传感器技术、嵌入式计算技术、现代网络及无线通信技术、分布式信
5、息处理技术等,能够通过各类集成化的微型传感器协作地实时监测、感知和采集各种环境或监测对象的信息,这些信息通过无线方式被发送,并以自组多跳的网络方式传送到用户终端,从而实现物理世界、计算世界以及人类社会三元世界的连通。20无线传感器网络典型应用场景环境监测环境监测信息收集节点传感器节点监测区域互联网和卫星任务管理节点传感器节点撒落在一个给定监测区域内用户21无线Mesh网络 无线Mesh网络(无线网状网络)是一种与传统无线网络完全不同的新型无线网络,是由移动Ad Hoc网络顺应人们无处不在的Internet接入需求演变而来,被形象称为无线版本的Internet。特点:任何无线设备节点都可以同时作
6、为AP和路由器,网络中的每个节点都可以发送和接收信号,每个节点都可以与一个或者多个对等节点进行直接通信。这种结构的最大好处在于:如果最近的AP由于流量过大而导致拥塞的话,那么数据可以自动重新路由到一个通信流量较小的邻近节点进行传输。依此类推,数据包还可以根据网络的情况,继续路由到与之最近的下一个节点进行传输,直到到达最终目的地为止。22无线穿戴网络 无线穿戴网络是基于短距离无线通信技术(蓝牙和ZigBee技术等)与可穿戴式计算机(wearcomp)技术、穿戴在人体上、具有智能收集人体和周围环境信息的一种新型个域网(PAN)。23物联网o Internet of Things(IOT),也称为W
7、eb of Things。o 通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。o 物联网被称为继计算机、互联网之后世界信息产业发展的第三次浪潮,它是互联网的应用拓展,与其说物联网是网络,不如说物联网是互联网基础上的业务和应用。24车载网o 车辆通信网络(Vehicular Ad hoc Network,VANET)o 可以实现车辆与车辆之间(Vehicle to Vehicle,V2V),车辆与路边基础设施之间(Vehicle to Infrastructu
8、re,V2I)的多跳无线通信,为车辆提供多种安全应用(如事故预警,交通管理)和非安全应用(如路况指示,Internet接入及车辆间多媒体数据传输)。253 无线局域网(Wireless localarea network,WLAN)o 无线局域网是计算机网络与无线通信技术相结合的产物。o 无线局域网就是在不采用传统电缆线的同时,提供传统有线局域网的所有功能,网络所需的基础设施不需要再埋在地下或隐藏在墙里,网络却能够随着实际需要移动或变化。26优点o 灵活性o 移动性o 安装便捷o 易于进行网络规划和调整o 故障定位容易o 易于扩展 27适用范围:p 在不能使用传统走线方式的地方、传统布线方式困
9、难、布线破坏性很大或因历史等原因不能布线的地方;p 有水域或不易跨过的区域阻隔的地方;p 重复地临时建立设置和安排通讯的地方;p 无权铺设线路或线路铺设环境可能导致线路损坏;p 时间紧急,需要迅速建立通讯,而使用有线不便、成本高或耗时长;p 局域网的用户需要更大范围进行移动计算的地方;28无线局域网标准的演进表中所有标准都包含共同的安全性能设计,即有线等价协议WEP(Wired Equivalent Privacy),希望能提供与有线网络同等的安全性能。802.11802.11b802.11a802.11g网络拓扑网络拓扑Infrastructure制定时间制定时间97年6月99年9月99年9
10、月01年11月工作频段工作频段2.4GHz2.4GHz5GHz2.4GHz带宽带宽2Mbps11Mbps可达54Mbps可达54Mbps传输距离传输距离100米50150米1030米50150米业务业务数据数据、图像语音、数据、图像语音、数据、图像Wi-Fi 291.802.11网络的两个基本构件o 无线局域网网络有两个基本构件站和无线接入点。o(1)站(Station,STA)站是无线网的端头设备,例如笔记本、掌上电脑等。通常是通过计算机加一块无线网卡构成的。o(2)无线接入点(Access Point,AP)无线 AP 也称无线 Hub,AP将STA与DS(有线网络)相连,用于在无线STA
11、和有线网络之间接收、缓存和转发数据。无线AP通常能够覆盖多个甚至几十用户,覆盖半径达上百米。AP也可在不访问DS情况下将多个STA相连。302.802.11网络的两种组网模式o Ad-Hoc(点对点)模式 o Infrastructure模式 31Ad-Hoc(点对点)模式对等网o带有无线设备的计算机之间直接进行通讯(类似有线网络的双机互联)。o该网络无法接入有线网络中,只能独立使用。这是最简单的无线局域网结构。o一个对等网络由一组有无线接口的计算机组成。这些计算机要有相同的工作组名、SSID和密码。o对等网络组网灵活,任何时间,只要两个或更多的无线接口互相都在彼此的范围之内,它们就可以建立一
12、个独立的网络。这些根据要求建立起来的典型网络在管理和预先调协方面没有任何要求。32Infrastructure模式基础模式o 基础模式是一种最常用的无线网络配置模式,所有的STA与AP联系,AP在STA之间、STA与DS之间转发数据帧。o 工作原理33基础模式工作原理STA连接到AP并开始发送数据的过程:o先假设AP已经开机且正在运行。AP以固定的时间间隔(通常为每秒钟10次)发送无线短消息通告它的存在。这些短消息称为信标使无线设备发现AP的标识。o现在假设有人打开了一台装有无线网卡的笔记本电脑(STA),初始化后,STA开始寻找AP,它也许配置为寻找一个特定的AP,也可能准备连接到任一AP。
13、STA扫描所有频段,收听信标,STA可能会发现若干个AP,通常它根据信号的强度来决定要与哪个AP连接。当STA准备连接到AP时,它首先发送一条认证请求消息给AP(假定不使用安全措施),AP马上发送一条表示接受的认证响应来回复认证请求。o现在STA被允许连接到AP,在IEEE 802.11中,概念“连接”被称为“关联”。当STA与AP关联在一起时,它才能发送和接收数据。STA发送关联请求消息,AP以关联响应回复表明连接成功。此后,STA发送的数据就由AP转发到有线局域网,同样,从有线局域网发给STA的数据也由AP转发。343.802.11体系结构o IEEE802.11标准提出一个体系结构,如下
14、图所示,主要有两个部分:数据链路层的MAC子层和物理层。MAC子层MAC子层管理实体站点管理实体PLCP子层PHY子层管理实体PMD子层802.11体系结构PLCPPLCP功能功能(Physical Layer Convergence ProcedurePhysical Layer Convergence Procedure物理层会聚协议):):将将MACMAC帧增加同步头、起始定界符等,形成物理层帧增加同步头、起始定界符等,形成物理层PDU,PDU,以适合信道的传输以适合信道的传输PMDPMD功能功能(Physical Medium DependentPhysical Medium Depe
15、ndent物理介质依赖):物理介质依赖):信号信号的调制、解调,信道状态检测,从信道上接收、发送数据的调制、解调,信道状态检测,从信道上接收、发送数据35o工作原理:在PLCP子层,将来自MAC子层的数据作为PLCP的服务数据单元(PSDU),加上PLCP的前导码(同步信号或帧起始信号)和PLCP帧头组成PLCP的协议数据单元(PPDU),送交给PMD子层。oPMD子层将PLCP的数据调制后经天线发射出去。o注意:PLCP的帧数据单元与PMD子层采用的媒体传送方式有关。不不同的同的PMD子层,所对应的子层,所对应的PLCP也不同也不同36o MAC子层提供服务:o 访问控制访问控制 标准定义了
16、两种访问方式:标准定义了两种访问方式:n1、分布式协调功能、分布式协调功能 DCF,站点之间通信基于竞争协议站点之间通信基于竞争协议CSMA/CA(载波侦听多路访问载波侦听多路访问冲突避免冲突避免)n2、点协调功能、点协调功能 PCF,是一种集中控制方式,站点之间,是一种集中控制方式,站点之间的通信基于的通信基于轮询轮询的方式,一种无竞争的方式的方式,一种无竞争的方式o 关联关联o 认证与加密认证与加密o 帧的分段与重装帧的分段与重装n无线信道易受干扰,小帧长有利于提供传输的成功率无线信道易受干扰,小帧长有利于提供传输的成功率n分段功能是分段功能是802.11的一个可选项的一个可选项为什么不是
17、CSMA/CD?37IEEE 802.11中的3种MAC帧o(1)控制帧。告诉设备何时开始、停止发送以及通信是否失败的帧。如:RTS、CTS、ACK帧等。o(2)协商和管理STA和AP之间关系的帧。如:认证帧、关联请求帧。o(3)数据帧。一旦STA和AP已经同意建立连接,数据就以这种消息类型发送。38管理帧o(1)信标帧 发送信标是接入点对外通告它已经准备就绪和在网络中维持定时的方法。信标是AP定期发送的管理帧。信标包含诸如网络名称和AP性能等有用信息。例如,信标可以告诉STA,AP是否支持IEEE 802.11标准中的新规范。o(2)探测帧 为了加速找到一个AP,STA可以选择发送探测帧。相
18、当于大喊“喂,有人在吗?”任何接入点收到探测请求,立刻以探测响应来进行回答,STA就可以迅速找到AP。o(3)连接到AP 连接到AP的过程称为关联。当你相连接时,先发送关联请求,接入点以关联响应回答。如果响应是肯定的,那么现在你就与接入点关联上了。o(4)漫游 如果同一网络中有几个接入点,你的STA可能选择将其关联从当前AP移动到新的AP。首先,它必须使用解除关联,与原来的AP断开连接,然后使用重新关联,连接到新的AP。重新关联包含一些与原来的AP有关的信息,能够移交更顺利,这些信息让新的AP与原来的AP对话,确定已经发生了漫游。39o(5)发送数据 一旦你通过了认证,并且被关联上了,就可以发
19、送数据。数据在STA和AP之间交换。通常,数据先到达AP,然后被转发到有线局域网或其他的STA。o每个发到或者来自AP的802.11数据帧都有3个地址:2个是源地址和目的地址,第3个是“中间”地址消息路过的接入点的地址。当你从STA发送数据到AP时,一个源STA地址,2个目的地址,一个目的端的AP地址,另一个目的STA地址从AP到STA的数据有一个目的地址(STA)和2个源地址AP地址和STA地址。40o 思考:无线网络的安全问题与有线网络有何不同?41o传统的有线网络,访问控制往往以物理端口接入方式进行监控,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏。而无线网络的数据传输则是利用微波
20、在空气中进行辐射传播,在一个无线局域网接入点AP的服务区域中,所有的无线终端都可以接收到无线信号,非授权用户在无线局域网(相对于有线局域网)中窃听或干扰信息就容易得多。o当然,无线局域网相对于有线局域网而言,所增加的安全问题主要是由于其采用了公共的电磁波作为载体来传输数据信号,其他方面的安全问题两者是相同的。42二、无线网络安全2.1、早期的无线网络安全2.2、802.11标准WEP协议2.3、802.11i432.1早期的无线网络安全o 安全问题对早期的无线局域网来说不是大问题。那时设备是私有的,互相不兼容。许多无线局域网使用服务区标识符(SSID)和MAC地址过滤作为安全的基本形式。44o
21、 1、无线网卡物理地址(MAC)过滤:o 其工作原理:限制接入终端的MAC地址,以确保只有经过注册的设备才可以接入无线网络。o 由于每一块无线网卡拥有唯一的MAC地址,该物理地址编码方式类似于以太网物理地址,是48位的。网络管理员可在无线局域网访问点AP中手工维护一组允许访问或不允许访问的“MAC地址控制表”(Access Control),只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。45o MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。媒体访问控制只适合于小型网络规模。-为什么?o 不安全的。原因:n MAC地址在网上是明码模式传送,只要监听网络便可从中
22、截取或盗用该MAC地址,进而伪装使用者潜入企业或组织内部偷取机密资料。n 部分无线网卡允许通过软件来更改其MAC地址,可通过编程将想用的地址写入网卡就可以冒充这个合法的MAC地址,因此可通过访问控制的检查而获取访问受保护网络的权限。n 媒体访问控制属于硬件认证,而不是用户认证。46o 2、服务区标识符(SSID)匹配o 在每个AP内都会设置唯一的网络SSID,每当无线终端设备要连接AP时,AP会检查其SSID是否与自己的服务区域认证ID一致。只有当AP和无线终端的SSID相匹配时,AP才接受无线终端的访问并提供网络服务;如果不匹配,访问点就拒绝给予服务。o SSID是一个简单的口令,从而提供口
23、令认证机制,实现一定的安全。o 不安全:SSID是一个简单的口令,并不提供任何数据机密功能,也不提供终端到无线接入点的认证。o 使用网络分析工具(如Sniffer)很容易就可以获得SSID。47实现以下三个方面的目标:网络访问控制(Access Control),防止他人在没有被授权的情况下访问网络。数据传输的私密性(Confidentiality),防止他人截获密文之后破译出明文。数据传输的完整性(Data Integrity),防止他人更改网络上传输的数据而不被发现。2.2 802.11标准48安全方案o 认证:用来对无线终端或设备进行认证,不对用户进行认证;定义了两种认证方式:开放系统认
24、证和共享密钥认证。o 加密:有线等价保密协议WEPo 完整性检验:CRC32o 密钥管理49开放系统认证(Open System Anthentication)开放系统认证是802.11的一种默认协议,正如其名,无论谁请求认证都会被对方通过,实质上,它是一个空认证过程。开放认证对于确定一个客户是否合法没有提供任何帮助。开放认证系统分为2步:STA发送认证请求帧给认证STA(通常是AP),帧内通常包含STA的MAC地址和SSID号。如果认证STA的认证方式设为开放系统认证,要向请求者发送认证成功帧。当然,在开放系统认证中,认证STA并没有被认证。50共享密钥认证(Shared Key Authe
25、ntication)o 共享密钥认证支持拥有密钥的 STA进行身份认证,密钥不会在网络上明文传送,但它需要使用WEP协议(RC4算法),因此只能在已实现WEP协议的节点运行。o 共享密钥认证假设密钥已分配并已正确装入MAC层内,它回避了密钥分配问题,共享密钥认证分为4步,请求者为STA,认证者为AP。51安全的52o 发起认证的STA同样首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证处理序列号字段值为“1”。o AP作出响应,响应帧的认证处理序列号字段值为“2”,同时该帧中还包含一个由WEP算法产生的随机挑战信息(challenge text)o STA对随机挑战信息用共享密钥进
26、行加密后 发回给AP,这一步中,认证处理序列号字段值为“3”。o AP对STA的加密结果进行解密,并返回认证结果,认证处理序列号字段值为“4”。o 在这一步中,如果解密后的challenge text与第二步发送的原challenge text相匹配,则返回正的认证结果,即STA可以通过认证加入无线网络;反之,认证结果为负,STA不能加入该无线网。53 o WEP采用对称加密原理(RC4加密算法),数据的加密和解密采用相同的密钥和加密算法。o 主要用于保障无线局域网中链路层信息数据的保密o WEP只对数据帧实体内容加密,加密后的数据帧替换原数据帧,然后发送出去。有线等效保密协议(WEP)54F
27、CSFrame BodyAddress4Sequence ControlAddress3Address2Address1Duration/IDFrame Control2 bytesOrderWepMore DataPwr MgtretryMore FragFrom DSTo DSSub-typeTypeProtocol Version42121111111通用帧格式控制域格式802.11 协议族 MAC 帧结构控制域格式55FCSFrame BodyAddress4Sequence ControlAddress3Address2Address1Duration/IDFrame Control
28、2 bytes802.11 协议族 MAC 帧结构56FCSFrame BodyAddress4Sequence ControlAddress3Address2Address1Duration/IDFrame Control2 bytesOrderWepMore DataPwr MgtPetryMore FragFrom DSTo DSSub-typeTypeProtocol Version42121111111通用帧格式控制域格式假如使用WEP加密算法对帧实体进行加密,那么该标记被置为1,只有数据类型和管理类帧中的认证子类型为WEP,标记位才能设为1,所有其他帧的WEP标记位被置为0.当WE
29、P标记位为1时,帧实体将按下图所述被扩展。802.11 协议族 MAC 帧结构控制域格式574字节的扩展域,不加密PDU使用CRC-32生成的帧校验序列,将同PDU一同被加密完整性校验和ICV4Data=1IV41 OctetPad Key ID6bits 2bitsIV3加密WEP帧扩展格式初始化向量域,加密使用密钥ID域指示使用4个可能密钥中的某个密钥填充内容为0加密58RC4加密算法o WEP使用RC4加密算法,RC4是一种对称流密码,每次加密一个字节明文。o RC4算法产生密钥字节流,密钥流与明文异或,形成密文。o RC4主要包括2个阶段:o 1.KSA阶段(The KeySchedu
30、ling Algorithm,初始化算法)o 2.PRGA阶段(The Pseudo-Random Algorithm,伪随机子密码生成算法)59wep的保密原理60说明:为了保证数据传输的完整性,每个数据报文后面都附加了一个CRC校验结果,组成加密前的明文数据。RC4算法中的密钥由两部分组成:24位的初始向量IV和40位共享密钥KC,两者首尾相接,构成64位的密钥K。61伪随机比特流与明文数据做异或(XOR)操作来产生密文62接收端:接收者使用相同的密钥值产生相同的伪随机比特流。并与接收到的密文做异或(XOR)操作之后得到原始明文。通信双方通信的条件:由于初始向量IV会在数据帧中以明文的形式
31、出现,只需拥有相同的用户部分密钥KC就可以正确地通信。63完整性检验o 这种安全服务用来拒绝任何被主动攻击者在传输过程中篡改过的消息。o 校验和方法:CRC校验o 发送方在发出数据包前先要计算明文的CRC32校验和ICV,并将明文P与ICV一起加密后发送。如何计算?64o 接收方收到加密数据以后,先对数据进行解密,然后计算解密出的明文的CRC32校验和,并将计算结果与解密出的ICV进行比较:n 若二者相同,则认为数据在传输过程中没有被篡改;n 否则,认为数据已被篡改过,丢弃该数据包。65密钥管理o 802.11中采用的是静态WEP密钥n 一个静态WEP密钥由40比特会话密钥+24比特的初始向量
32、n 扩展:104比特的会话密钥+24比特的初始向量,即128比特组成,n 取决于网络管理员对AP和所有与AP通信的客户的设置。o WEP没有具体规定共享密钥是如何生成,如何在带外分发,如何在密钥泄漏之后更改密钥,以及如何来定期的实现密钥的更新、密钥备份和密钥恢复。o 具体实现中,用户可能并没有意识到密钥管理的重要性,有相当多的密钥是通过用户口令生成的,甚至直接使用用户口令。66802.11标准中的安全隐患 RC4算法本身的缺陷 密钥流重复使用 密钥管理带来的安全隐患 对身份认证的欺骗 循环冗余校验码CRC32的使用67RC4算法本身的缺陷o 在RC4中,人们发现了弱密钥。o 在24位的IV值中
33、,有9000多个弱密钥。o 攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。o 利用认证与加密的安全漏洞,在很短的时间内,WEP密钥即可被破解。68密钥流重复使用o 重复的原因:n 在WEP帧中初始向量IV是以明文形式出现的,可以被任何人读取,原始密钥K是始终不变的。n 相同的种子密钥IV,K生成的密钥流就是相同的69o 如果用相同的IV和Key加密两个不同的消息114,224,1214,24,12CPRCIV KeyCPRCIV KeyCCPRCIV KeyPRCIV KeyPP密钥流被抵消了,此时两组密文的异或值等于两组明文的异或值。70(1
34、)如果明文P1已知,且已知密文C1和C2,则2121PCCP下面列出几种可能的情况:71o(2)已知密文C1和C2,假设不知道明文P1和P2的情况。o 因为已知了密文C1和C2,也就等于知道了明文P1和P2的异或值,可以采取猜测的方法,由于明文很可能是具有一定语义的字符的ASCII码的组合,我们有可能猜测到明文P1和P2的值。72o(3)如果我们知道多段密文值,例如知道密文C1、C2和C3,此时我们可能更容易得到明文P1、P2、P3的值。随着已知密文数的增多,同时由于一些帧具有特定的格式和含义,如接入请求和响应之类的身份认证帧,它们的内容比较容易被猜测出来。采用统计分析的方法,解密将会越来越容
35、易。只要能积累到足够数量的密文,则解密是迟早的事。73密钥管理带来的安全隐患o 虽然在WEP协议中强烈推荐不同的数据包使用不同的IV值,但是并没有规定不同的数据包不能使用相同的IV值。o 也就是说,即使在所有的数据包使用相同的IV值这种最差的情况下,接收方为了维持协议的兼容性,也不能拒绝发来的数据包。这样无疑加大了IV碰撞的概率。74o 在WEP中没有具体规定何时使用不同的密钥。WEP协议将所有这些实际应用中的重要问题留给设备制造商去自行解决,导致对于信息安全知识的匮乏的设备制造商生产出大批在密钥管理中留有隐患的产品。o 在具体实现中,大多数用户不能意识密钥管理的重要性,有相当多的密钥是通过用
36、户口令生成的,甚至直接使用用户口令。75o 静态密钥的缺陷:n 当使用了静态WEP密钥,管理员必须耗费大量的时间在WLAN的每一个设备上输入同样的WEP密钥。n 然而一旦带有密钥的设备丢失或者被盗时,攻击者就有可能利用该设备接入WLAN。76对身份认证的欺骗o 认证的过程:o 在WEP协议中,规定的身份认证是单向的,即AP对申请接入的移动客户端进行身份认证,而移动客户端并不对AP的身份进行认证。o 这种单向的导致了假冒的AP的存在。77o 此外,获得密钥n 即监听一个成功的认证过程,将challenge包与response包进行异或运算得到密钥流。n 拥有了该加密密钥流的任何人都可以向接入点A
37、P提出接入申请,在收到AP发来的随机序列以后,将其与密钥流相异或,再发送给AP,由于使用的是正确的加密密钥流,所以可以成功的通过认证。o 所以,WEP使用的认证方式对于具有截获数据能力的攻击者来说根本没有任何安全性78循环冗余校验码CRC32的使用在WEP安全机制中,通过 CRC实现消息完整性保护,但是CRC的设计初衷是检验传输中的随机错误,并非用于保护数据完整性。CRC32容易导致信息篡改79o 信息篡改是指主动攻击者将窃听到的信息进行修改(如删除和/或替代部份或全部信息)之后再将信息传给原本的接收者。o 这种攻击的目的有两种:n 攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;
38、n 攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。80异或81 要发起这样的攻击,入侵者完全不需要知道密码流和共享密钥key,他只需要监听原始密文信息C并设定任意值,将C和进行异或运算,并将异或结果C代替原始信息C发往AP接入点(Access Point)即可。82针对WLAN安全隐患的几种攻击方法o 被动窃听及流量分析被动窃听及流量分析o 拒绝服务攻击拒绝服务攻击o 会话劫持会话劫持o 拦截攻击或中间人攻击拦截攻击或中间人攻击o 流氓流氓AP o IP重定向攻击重定向攻击o 重放攻击重放攻击83被动窃听及流量分析被动窃听及流量分析o 在WLAN网络环境中
39、,由于其开放的传输介质,使得敌手可以非常容易地实施被动窃听攻击,这使得网络中的传输信息对于攻击者是“透明”的,从来带来巨大的安全隐患。o 攻击者使用Airsnort、WEPcrack等无线包嗅探工具,在无线传输范围内很容易就能监听到网络中传输的数据,获知网络中工作的AP的信息:包括工作信道、SSID、MAC地址、功率、WEP状况等;同时也能监听到所有传播的数据信息。o 被动窃听往往是实施其他攻击的基础84o 在窃听的基础上,攻击者很容易监听和存储WLAN的所有流量。o 即使消息被加密,但当消息中的(部分)信息是可预知的或冗余的,则攻击者也可能从特定消息中得到部分或全部信息。这种方式称为“流量分
40、析”,o 攻击者可以通过对流量的分析试图去揭示加密密钥、解密完整包,或收集其他有用信息,如识别网络活动、识别并定位AP或者对高层协议(如TCP/IP)进行分析。85拒绝服务攻击拒绝服务攻击(Denial of Service)o 攻击者通过在物理上或协议上干扰用户数据、信令数据和控制数据在无线链路上的正确传输,来实现无线链路上的拒绝服务攻击。主要分为两种情况:n 一是在物理上制造噪声源,通过干扰信道传输达到拒绝服务;n 二是利用IEEE 802.11协议的漏洞,伪造AP的MAC地址,连续向广播地址发送解关联帧使得合法用户无法关联到AP上。86会话劫持会话劫持(Session Hijacking
41、)o 会话劫持本质上是一种ARP欺骗,它在有线网络中同样存在。主要原理如下:n 一方面,对于AP,攻击者通过ARP欺骗将自己伪装成受害主机;n 另一方面,对于受害者,攻击者又将自己伪装成AP。o 这样,受害主机与网络间所有通信都需经由攻击者,攻击者就可以为所欲为,修改、删除或者插入数据。8788拦截攻击或中间人攻击89流氓流氓AP o 流氓AP是无线环境中特有的攻击行为,攻击者在无线局域网中安装未经授权的AP以提供对网络的无限制访问。90IP重定向攻击o 在WLAN中,AP通常充当网关和代理服务器,STA一般是装有无线网卡的笔记本电脑,它可以通过接入点AP来访问因特网。o 由于密钥是由STA与
42、AP共享的,所以我们可以利用AP为我们解密截获的密文。o 具体的攻击方法:假定攻击者可以猜测到数据包的目的IP地址把一个IP地址重定向到另外一个IP地址 91o 首先攻击者冒充为合法用户接入WLAN,将截获的数据包目的lP地址进行修改,使其指向因特网上一台由攻击者控制的主机o AP在转发数据包的时候首先会对数据包进行解密,然后将明文发送到攻击者手中。92o 注意:n 从计算方面讲,更改IP地址并不难。如果原始IP地址的高16位字和低16位字是Dh和Dl,那么我们要把它们更改成Dh和Dl。如果X是原始IP校验和,那么在补码数学中X =X+Dh+Dl-Dh-Dl。n 这种攻击方法的难点在于需要攻击
43、者对于TCP协议由一定的了解,使被篡改过目的IP地址的数据包能通过TCP协议的帧校验。n 这充分证明了校验和不是保证消息认证的好方法这一主张的真实性。消息可以被更改,并且在系统不知情的情况下插入一个伪造的新校验和 93重放攻击o 重放攻击:旨在不破坏消息帧完整性的前提下,实施得一种非实时攻击。o 在WEP协议中,虽然定义了数据帧的格式,每帧中包含初始向量IV,但是帧中并没有规定序列号。帧的先后次序不能得到明确的区分,给重放攻击提供了条件。94o 过程:n 首先攻击者通过消息窃听或劫持会话捕获消息帧n 然后再重放该消息帧952.3 新无线局域网安全标准802.11i(WPA2)o WEP协议的缺
44、陷引起了IEEE的重视,它委托802.11i任务组制定新的标准,加强无线局域网的安全性。o IEEE标准委员会已于2004年6月批准802.11i标准。IEEE 802.11i标准提出了一个新概念RSN(健壮安全网络),定义了新的认证、密钥管理、数据加密方法。o 在一个真正的RSN网中,仅允许符合RSN要求的设备连入接入点。96o 为了强化无线网络安全性,解决目前无线网络安全方面的漏洞,IEEE成立的802.11i工作小组开发了新的无线网络机制,其中新增了几项新技术:o 首先,802.11i使用了以EAP(Extensible Authentication可扩展认证协议)为核心的802.1x,
45、强迫使用者必须进行验证以及交互验证;o 第二,使用了MIC(Message Integrit Code,信息完整性编码)检测传送的字节是否有被修改的情况;o 第三,使用TKIP(Temporal Key Integrity通信协议),使加密的过程由原来的静态变为动态,让攻击者更难以破解。为了能提供更高级别的加密保护,802.11i采用新的WLAN架构,支持新的AES(Advanced Encryption Standard)标准。97注意:o RSN重点处理了WEP协议中的缺陷,并对无线链路提供数据完整性、机密性保护。o RSN安全机制只工作在数据链路层,为STA与AP之间或STA与STA之间
46、的通信提供保护,并不提供端到端的应用层通信保护。o RSN只工作在整个网络的无线部分,在基础模式中,不为有线网络部分提供保护。98 802.11i标准体系结构IEEE 802.11i SecurityRSN之前RSNWEP加密开放认证共享密钥认证IEEE 802.11X基于端口的访问控制EAP认证和密钥分配TKIPCCMP802.11安全机制分类图99认证服务器802.1x体系结构(三个实体)申请者认证者EAPOL帧帧申请者(Supplicant):申请者请求接入无线网络,通常为装有802.1x客户端软件且支持EAP的终端STA。认证者(Authentieator):一般为接入点AP。认证服务
47、器(Authentieation Server):通常为远程拨入用户鉴权RADIUS(Remote Authentieation Dial In User Serviee)服务器。100RSN工作流程STAAP服务器服务器STA阶段1:发现阶段2:认证阶段3:密钥生成与分配阶段4:加密的数据传输阶段5:连接终止密钥管理密钥分配AP不参与认证,只转发STA与AS间通信STA中的加密与认证机制必须能满足AP提出的要求RSN只保护STA与AP间的数据链路层的安全,不包括端到端的安全1012.3.1 802.1x认证o 802.11i标准使用802.1x协议,为STA与AS之间提供双向认证。o 核心为
48、EAP协议o 通过端口认证端口认证来防止非授权用户接入无线网络逻辑端口102 认证者有两个逻辑端口:n 受控端口(Controlled Port):控制端口受控于802.1X PAE(Port Access Entity,端口访问实体),用来允许(授权状态)或阻止(非授权状态)网络通信进入或离开受控端口,控制端口只在通过认证后才打开,用于传递网络资源和服务,对应不同应用环境,可配置为双向受控和输入受控n 非受控端口(Uncontrolled Port):非控制端口始终处于连通状态,无论是否授权都允许申请者和网络中的其他用户通信,主要用来传递EAPOL(EAP over LAN)协议帧;802.
49、1x端口103控制端口非认证状态非控制端口LAN控制端口认证状态非控制端口LAN基于端口的访问控制基于端口的访问控制802.IX协议规定:在认证时用户通过非受控端口和接入点AP交互数据,若用户通过认证,则AP为用户打开一个受控端口,用户可通过受控端口传输各种数据帧。104申请者、认证者、认证服务器间基于端口的访问控制STA网络服务非认证状态LANPAEAPAuthentication ServerPAEPAE封装在高层协议内的EAP消息o 申请者(STA)中的PAE负责相应认证;o 认证者(AP)中的PAE负责与申请者通信,并将认证信息传递给认证服务器;o 认证者(AP)中的PAE根据认证结果
50、,决定控制端口处于认证或非认证状态。105IEEE 802.1x认证过程123456106o 1)用户通过AP的非受控端口向AP发送一个EAP-Start帧。o 2)AP发送回应帧,要求STA提供身份信息。o 3)STA将用户信息发送给AP。o 4)AP将用户信息转交给RADIUS服务器。o 5)RADIUS认证服务器通过查询用户身份信息数据库或者使用其他认证算法验证用户身份合法性,在此期间认证服务器可能需要通过AP多次与STA交互信息。o 6)认证服务器向AP发送接受或者拒绝用户访问的消息。AP接收到该消息后向用户发送允许或者拒绝访问网络的EAP帧。如果认证服务器发送的是允许访问的消息,则A
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。