无线局域网的安全概述(PPT 76页)
合集下载
无线局域网安全概述

• 全向天线
• 定向天线
波导天线
天线
磁座天线
抛物面天线
八木天线 板状天线
Wi-Fi攻击软件平台
• Windows – 无线网卡驱动程序获取和安装容易。 – 无线破解工具较少(CommView、AirPcap )
• Linux – 无线网卡驱动程序获取和安装困难。 – 具有大量的检测和破解工具。 – Kali 内置驱动,使用USB接口无线网卡。
• 64,128, 256密码长度(除去24位IV值)。
WEP鉴权过程
KEY STORE
WEP加密过程
WEP Key
IV
RC4 CIPHER
CRC 32 CHECKSUM
DATA
ICV
IV
PAD CIPHERTEXT
CRC
WEP 加密数据包
KEYSTREAM
XOR ALGO.
WEP-安全隐患
IV明文,并且位数较短,造成重复使用。 IV在具体实现时,设为固定值或有规律序列。 密钥生成算法过于简单 未提供密码级完整性保护。
• 字典名称: Wick2o’s Password List from Dump Monitor Pastebin 和相类似网站泄露的密码
规则
• 规则模式是所有破解模式中最复杂的一种,它类似 于编程语言,用于生成候选的密码。
WAPI 无线局域网鉴别和保密基础结构,是一种安全协议, 是中国无线局域网安全强制性标准。
802.11标准
协议
频率
传输速率
802.11a
5 GHz
54Mbps
802.11b
2.4 GHz
11Mbps
802.11g
2.4 GHz
《无线局域网WiFi》课件

《无线局域网WIFI》PPT课件
目录
CONTENTS
• 无线局域网概述 • 无线局域网技术原理 • 无线局域网设备 • 无线局域网设置与配置 • 无线局域网常见问题与解决方案 • 无线局域网未来发展
01 无线局域网概述
CHAPTER
无线局域网定义
01
无线局域网(WLAN)是一种利 用无线通信技术在一定的局部范 围内建立的网络,其范围通常在 几十米到几公里以内。
无线局域网将与云计算、大数据等技术融合,实现更高效的数据处理和存储,提升网络服务 的质量和效率。
谢谢
THANKS
详细描述
确保无线加密方式是最新的,并定 期更换密码以增加安全性。使用 MAC过滤功能限制特定设备的访 问权限。
解决方案
安装安全软件,定期更新操作系统 和应用程序的安全补丁,以防范恶 意攻击和病毒传播。
06 无线局域网未来发展
CHAPTER
5G技术在无线局域网的应用
5G技术为无线局域网提供了更高的传 输速度、更低的延迟和更大的连接数 ,将有助于提升无线局域网的应用范 围和服务质量。
02 无线局域网技术原理
CHAPTER
无线传输技术
01
02
03
无线电波传输
无线局域网通过无线电波 进行数据传输,利用电磁 波在空气中传播实现网络 连接。
微波传输
微波传输是无线传输的一 种,频率范围在300MHz300GHz之间,具有传输 速度快、容量大等优点。
红外线传输
红外线传输利用红外线进 行数据传输,具有抗干扰 能力强、安全性高等特点 。
,保护网络安全。
03 无线局域网设备
CHAPTER
无线路由器
无线路由器是用于连接无线局域网的 设备,它可以将有线网络转换成无线 网络,使得多台设备能够同时接入互 联网。
目录
CONTENTS
• 无线局域网概述 • 无线局域网技术原理 • 无线局域网设备 • 无线局域网设置与配置 • 无线局域网常见问题与解决方案 • 无线局域网未来发展
01 无线局域网概述
CHAPTER
无线局域网定义
01
无线局域网(WLAN)是一种利 用无线通信技术在一定的局部范 围内建立的网络,其范围通常在 几十米到几公里以内。
无线局域网将与云计算、大数据等技术融合,实现更高效的数据处理和存储,提升网络服务 的质量和效率。
谢谢
THANKS
详细描述
确保无线加密方式是最新的,并定 期更换密码以增加安全性。使用 MAC过滤功能限制特定设备的访 问权限。
解决方案
安装安全软件,定期更新操作系统 和应用程序的安全补丁,以防范恶 意攻击和病毒传播。
06 无线局域网未来发展
CHAPTER
5G技术在无线局域网的应用
5G技术为无线局域网提供了更高的传 输速度、更低的延迟和更大的连接数 ,将有助于提升无线局域网的应用范 围和服务质量。
02 无线局域网技术原理
CHAPTER
无线传输技术
01
02
03
无线电波传输
无线局域网通过无线电波 进行数据传输,利用电磁 波在空气中传播实现网络 连接。
微波传输
微波传输是无线传输的一 种,频率范围在300MHz300GHz之间,具有传输 速度快、容量大等优点。
红外线传输
红外线传输利用红外线进 行数据传输,具有抗干扰 能力强、安全性高等特点 。
,保护网络安全。
03 无线局域网设备
CHAPTER
无线路由器
无线路由器是用于连接无线局域网的 设备,它可以将有线网络转换成无线 网络,使得多台设备能够同时接入互 联网。
无线局域网的安全概述

Ø 密码分析攻击。
à 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
Ø 旁信道攻击。
à 攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
2.WLAN安全
交换
输入计数器
输出密匙字节
802.11加密-WEP加密
接收的加密报文
➢ 802.11协议 采用RC4进行 加密:
➢ RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
Ø 会话劫持(或中间人攻击)。
à 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链 接来断开站点和接入点的连接,然后再伪装成接入点使站 点和攻击者相连接。
Ø 流氓接入点(或恶魔双子截取)。
à 攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
无线局域网安全措施
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
Ø (1) 增加计数器i的值 Ø (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 Ø (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
à 攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
Ø 旁信道攻击。
à 攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
2.WLAN安全
交换
输入计数器
输出密匙字节
802.11加密-WEP加密
接收的加密报文
➢ 802.11协议 采用RC4进行 加密:
➢ RC4是流(stream)加密, 通过将Key stream和明文 流XOR得到密文。
Ø 会话劫持(或中间人攻击)。
à 是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链 接来断开站点和接入点的连接,然后再伪装成接入点使站 点和攻击者相连接。
Ø 流氓接入点(或恶魔双子截取)。
à 攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
无线局域网安全措施
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
Ø WEP提供了有限的接入控制和采用密钥的数据加密:
Ø (1) 增加计数器i的值 Ø (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 Ø (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
无线局域网安全.ppt

Wi-Fi网络安全存储(WPA)
Wi-Fi 网络安全存储:Wi-Fi Protected Access WPA是为了改善WEP的不足,在802.11i协议
之前的一种临时解决方案。 WPA的数据加密采用TKIP协议,认证有两种模
型,一种是使用802.1x协议进行认证,一种是 称为预先共享密钥(PSK)模式。
802.11i
在成对密钥体系中,利用伪随机函数,根据主密钥、申 请者与认证者的MAC地址以及两个作为四次密钥交换 握手的随机nonce值,来展开PMK。
KCK:Key Confirmation Key,用于完整性校验 KEK:Key Encryption Key,用于加密消息
802.11i
802.11r
802.11r
无限局域网所面临的安全威胁
欺诈AP
广播监听
重放攻击
安全威胁
中间人攻击
消息删除和拦截
拒绝服务攻击
无限局域网的安全要求
1
为用户的数据提 供坚固的数据保 护,包括数据加 密和数据完整性 校验。
2
用户和服务器之 间相互认证。
3
能够生成派生密 钥,能够根据主 密钥派生出动态 密钥,用于数据 加密。
常用的安全协议
TKIP的密钥混合
WPA的认证模型
WPA的认证模型有两种,一种是使用802.1x协 议进行认证,另一种是PSK(Pre-shared key )模型。
如果系统有认证服务器,则采用802.1x协议进 行认证,适用于企业版认证;否则,使用PSK 模型,适用于个人版认证。
802.1X协议
802.1X认证会话过程定义了三个组件:
临时密钥完整性协议(TKIP)
无线网络安全ppt课件

23
无线网络安全概述
信息系统安全的发展
信息安全的最根本属性是防御性的,主要 目的是防止己方信息的完整性、保密性与可用 性遭到破坏。
信息安全的概念与技术是随着人们的需求、 随着计算机、通信与网络等信息技术的发展而 不断发展的。
24
无线网络安全概述
信息系统安全的发展
早期信息保密阶段:
几千年前,人类就会使用加密的办法传递信息; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。
信息系统安全的发展
网络信息安全阶段
主要防护技术 5)各种防攻击技术:包括漏洞防堵、网络防病毒、
防木马、防口令破解、防非授权访问等技术。 6)网络监控与审计系统。监控内部网络中的各种
访问信息流,并对指定条件的事件做审计记录。
35
无线网络安全概述
信息系统安全的发展
信息保障阶段
信息保障(IA--Information Assurace)这一概念最 初是由美国国防部长办公室提出来的,后被写入命令 《DoD Directive S-3600.1:Information Operation》中, 在1996年12月9日以国防部的名义发表。 在这个命令中信息保障被定义为:
33
无线网络安全概述
信息系统安全的发展
网络信息安全阶段
主要防护技术 3)防火墙:在内部网与外部网的入口处安装的堡垒
主机,在应用层利用代理功能实现对信息流的过滤 功能。
4)入侵检测系统(IDS):判断网络是否遭到入侵的 一类系统,IDS一般也同时具备告警、审计与简单的 防御功能。
34
无线网络安全概述
30
无线网络安全概述
无线网络安全概述
信息系统安全的发展
信息安全的最根本属性是防御性的,主要 目的是防止己方信息的完整性、保密性与可用 性遭到破坏。
信息安全的概念与技术是随着人们的需求、 随着计算机、通信与网络等信息技术的发展而 不断发展的。
24
无线网络安全概述
信息系统安全的发展
早期信息保密阶段:
几千年前,人类就会使用加密的办法传递信息; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。
信息系统安全的发展
网络信息安全阶段
主要防护技术 5)各种防攻击技术:包括漏洞防堵、网络防病毒、
防木马、防口令破解、防非授权访问等技术。 6)网络监控与审计系统。监控内部网络中的各种
访问信息流,并对指定条件的事件做审计记录。
35
无线网络安全概述
信息系统安全的发展
信息保障阶段
信息保障(IA--Information Assurace)这一概念最 初是由美国国防部长办公室提出来的,后被写入命令 《DoD Directive S-3600.1:Information Operation》中, 在1996年12月9日以国防部的名义发表。 在这个命令中信息保障被定义为:
33
无线网络安全概述
信息系统安全的发展
网络信息安全阶段
主要防护技术 3)防火墙:在内部网与外部网的入口处安装的堡垒
主机,在应用层利用代理功能实现对信息流的过滤 功能。
4)入侵检测系统(IDS):判断网络是否遭到入侵的 一类系统,IDS一般也同时具备告警、审计与简单的 防御功能。
34
无线网络安全概述
30
无线网络安全概述
无线局域网的安全概述

确认成功/失败
工作站向AP发出认证请求AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给APAP解密,并检查返回的挑战码是否相同,以次判断验证是否通过
RC4加密随机数
解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功
重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。
2.WLAN安全
无线局域网安全措施
802.11涉及的安全技术
开放式认证系统
共享密钥认证系统
完整性校验(ICV)
RC4加密
认证技术
接入控制
完整性检验技术
加密技术
初始化向量(IV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。
802.11的——完整性检验(ICV)
802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。
工作站向AP发出认证请求AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给APAP解密,并检查返回的挑战码是否相同,以次判断验证是否通过
RC4加密随机数
解密收到的相应结果,并与原发送的随机数进行比较,如果相同则认为成功
重放攻击。攻击者截取网络通信信息,例如口令,稍后用这些信息可以未经授权地接入网络。广播监测。在一个配置欠佳的网络中,如果接入点连接到集线器而不是交换机,那么集线器将会广播数据包到那些并不想接收这些数据包的无线站点,它们可能会被攻击者截取。ARP欺骗(或ARP缓存中毒)。攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高速缓冲,来欺骗网络使其引导敏感数据到攻击者的无线站点。会话劫持(或中间人攻击)。是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链接来断开站点和接入点的连接,然后再伪装成接入点使站点和攻击者相连接。
2.WLAN安全
无线局域网安全措施
802.11涉及的安全技术
开放式认证系统
共享密钥认证系统
完整性校验(ICV)
RC4加密
认证技术
接入控制
完整性检验技术
加密技术
初始化向量(IV)
WEP:有线等效保密算法
WEP
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:接入控制(认证):一般将密码短语输入到接入点,任何试图与接入点链接的站点都必须知道这个短语。如果不知道密码短语,站点可以感知数据流量但不能进行链接或解密数据。
802.11的——完整性检验(ICV)
802.11使用(CRC-32) 校验和算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flipping attack篡改报文。
无线局域网第5章无线局域网安全课件

第6章:安全的无线局域网
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
WLAN安全概述---安全威胁
未经授权的接入 MAC地址欺骗 无线窃听 企业级入侵
WLAN系统安全要求
机密性 合法性 数据完整性 不可否认性 访问控制 可用性健壮性
802.1X认证的无线局域网
安装与配置RADIUS服务器
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-证客户端-WIN7
配置802.1X认证客户端-WIN7
配置802.1X认证客户端-WIN7
小型802.1X认证无线局域网
中型802.1X认证无线局域网
大型802.1X认证无线局域网
总结
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
或WPA 6)配置无线射频接口,并应用无线虚接口与无线
服务模板 7)无线终端接入WLAN,测试网络连通性
安全的大型无线局域网 WEP加密的WLAN
具体配置思路
1)配置FIT AC地址,并确保网络连通 2)在FIT AC上创建DHCP服务器,并配置地址池、
默认网关与DNS服务器地址,确保FIT AP自动获取 IP,并与AC相通 3)创建无线虚接口 4)配置FIT AP注册 5)配置无线服务模板,设置WEP加密,绑定无线 虚接口 6)配置无线射频接口,并应用无线服务模板 7)无线终端接入WLAN,测试网络连通性
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
WLAN安全概述---安全威胁
未经授权的接入 MAC地址欺骗 无线窃听 企业级入侵
WLAN系统安全要求
机密性 合法性 数据完整性 不可否认性 访问控制 可用性健壮性
802.1X认证的无线局域网
安装与配置RADIUS服务器
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-XP
配置802.1X认证客户端-证客户端-WIN7
配置802.1X认证客户端-WIN7
配置802.1X认证客户端-WIN7
小型802.1X认证无线局域网
中型802.1X认证无线局域网
大型802.1X认证无线局域网
总结
WLAN安全概述 安全的小型无线局域网 安全的中型无线局域网 安全的大型无线局域网 802.1X认证的无线局域网
或WPA 6)配置无线射频接口,并应用无线虚接口与无线
服务模板 7)无线终端接入WLAN,测试网络连通性
安全的大型无线局域网 WEP加密的WLAN
具体配置思路
1)配置FIT AC地址,并确保网络连通 2)在FIT AC上创建DHCP服务器,并配置地址池、
默认网关与DNS服务器地址,确保FIT AP自动获取 IP,并与AC相通 3)创建无线虚接口 4)配置FIT AP注册 5)配置无线服务模板,设置WEP加密,绑定无线 虚接口 6)配置无线射频接口,并应用无线服务模板 7)无线终端接入WLAN,测试网络连通性
WLAN基础知识介绍演示文稿

中国:336-344MHz, 2.400-2.4835GHz, 5.725-5.850GHz(扩频设备)
第21页,共76页。
2.4GHz中国信道划分
802.11b和802.11g的工作频段在2.4GHz (2.401GHz-2.483GHz),其可用带宽为 83.5MHz,划分为13个信道,每个信道带宽为 22MHz
第15页,共76页。
DSSS
直接序列扩频 (Direct Sequence Spread Spectrum,简称DSSS)就是使用具有高码率的扩频 序列,在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩 频信号还原成原来的信号。
直接序列扩频技术将2.4Ghz的频宽划分成14个22MHz的通道(Channel),临近的通道互相重 叠,在14个频段内,只有3个频段是互相不覆盖的,数据就是从这14个频段中的一个进行传 送而不需要进行频道之间的跳跃。
第13页,共76页。
WLAN标准总结
802.11g: 高速/长距离(2003)
使用2.4GHz频段, OFDM调制/CCK调制,传输速率高达54 Mbps 具有比802.11a 超过50%的距离优势 全球统一的频段标准,没有风险,目前的主流 强制性向下兼容802.11b
802.11n: 更高带宽/更大覆盖范围(2008)
……
第10页,共76页。
IEEE 802.11 WLAN工作组
第11页,共76页。
802.11物理层协议及其演进
802.11g(54 Mbps)
802.11(1/2 Mbps)
第12页,共76页。
WLAN标准总结
802.11: 无线网络技术发展的里程碑(1997)
标准定义物理层和媒体访问控制(MAC)规范 RF传输标准是跳频扩频和直接序列扩频 工作在2.4000~2.4835GHz频段,传输速率达到2Mbps
第21页,共76页。
2.4GHz中国信道划分
802.11b和802.11g的工作频段在2.4GHz (2.401GHz-2.483GHz),其可用带宽为 83.5MHz,划分为13个信道,每个信道带宽为 22MHz
第15页,共76页。
DSSS
直接序列扩频 (Direct Sequence Spread Spectrum,简称DSSS)就是使用具有高码率的扩频 序列,在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩 频信号还原成原来的信号。
直接序列扩频技术将2.4Ghz的频宽划分成14个22MHz的通道(Channel),临近的通道互相重 叠,在14个频段内,只有3个频段是互相不覆盖的,数据就是从这14个频段中的一个进行传 送而不需要进行频道之间的跳跃。
第13页,共76页。
WLAN标准总结
802.11g: 高速/长距离(2003)
使用2.4GHz频段, OFDM调制/CCK调制,传输速率高达54 Mbps 具有比802.11a 超过50%的距离优势 全球统一的频段标准,没有风险,目前的主流 强制性向下兼容802.11b
802.11n: 更高带宽/更大覆盖范围(2008)
……
第10页,共76页。
IEEE 802.11 WLAN工作组
第11页,共76页。
802.11物理层协议及其演进
802.11g(54 Mbps)
802.11(1/2 Mbps)
第12页,共76页。
WLAN标准总结
802.11: 无线网络技术发展的里程碑(1997)
标准定义物理层和媒体访问控制(MAC)规范 RF传输标准是跳频扩频和直接序列扩频 工作在2.4000~2.4835GHz频段,传输速率达到2Mbps
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1
第8章 无线局域网安全
1.黑客威胁 2.WLAN安全 3.有线等效加密 4.Wi-Fi保护接入 5.IEEE 802.11i和WPA2 6.WLAN 安全措施 7.无线热点安全 8.VoWLAN和VoIP安全 9.本章小结
20
WEP和WPA的密钥管理和加密比较
21
某站点被认证后,通过认证服务器或是从手动输入产生一 个128比特的暂时密钥用于会话。 TKIP:用来给站点和接入点分配密钥并为会话建立密 钥管理机制。 TKIP:将暂时密钥和每个站点的MAC地址相结合,加 上TKIP顺序计数器,再与48比特初始化向量(IV)相加 来产生数据加密的初始密钥。
中国WAPI(WLAN Authentication and Privacy Infrastructure) 标准
IEEE 802.11i 标准
两大技术标准综合使用了多种安全技术,实现了用户认 证,数据完整性,用户数据加密保护,key管理,用户会 话密钥的动态协商等功能。
22
用这种方法每个站点使用不同的密钥来加密发送的数据。
然后TKIP在一段设置的密钥生存时间后,管理这些密钥在 所有站点的升级和分配,根据安全要求不同,可以从每个 包一次到每10 000个包一次不等。
尽管使用相同的RC4密码来产生密钥流,但是用TKIP的密 钥混合和分配方法来代替WEP中的只有一个静态密钥显 著地改善了WLAN的安全性。
19
(1)WPA中——暂时密匙完整性协议
在WPA(Wi-Fi Protected Access,无线保护接入)中的 两个新的MAC层特性解决了WEP加密弱点: 一个是密钥生成和管理协议:被称为暂时密钥完整性协 议(TKIP) 另一个是消息完整性校验(Message Integrity Check, MIC)功能。
使用一个共享的密钥,完成AP对接入点的认证
缺点: Hacker只要将明文challenge text和加密后的challenge text截 获到进行XOR就可以得到WEP key。
• 工作站向AP发出认证请求
• AP收到初始认证帧之后,回应一个认 证帧,其中包含128字节的挑战码
• 工作站将挑战码植入认证帧,并用共 享密钥对其加密,然后发送给AP
“基于端口的网络接入控制”是指:在局域网接入设备的端口 这一级对所接入的用户设备进行认证和控制。 连接在端口上的用户设备如果能通过认证,接入点上会为 网络接入打开一个虚端口,就可以访问局域网中的资源; 如果不能通过认证,则无法访问局域网中的资源——相当 于物理连接被断开。
WEP提供了有限的接入控制和采用密钥的数据加密:
数据加密:采用RC4加密算法 将数据转变为一个40比特的密钥,加上 24比特的初始向量
(Initialization Vector, IV)生成64比特的加密密钥。
为了临时性增强WEP加密,有些向量将密钥长度增加到128比 特(104比特 + 24比特 IV)。
24
(2)WPA中——IEEE802.1x认证架构
IEEE 802.1x是通过认证用户来为网络提供有保护的接入 控制协议。 IEEE802 LAN/WAN委员会为解决无线局域网网络安全问 题,提出了802.1x协议。 后来,802.1x协议作为局域网端口的一个普通接入控 制机制在以太网中被广泛应用,主要解决以太网内认 证和安全方面的问题。 802.1x协议是一种基于端口的网络接入控制协议( port based network access control protocol)。
18
4. WPA(Wi-Fi保护接入)
(1)暂时密匙完整性协议(TKIP,Temporal Key Integrity Protocol)
(2)IEEE802.1x认证架构 a.认证服务器
(3)可扩展认证协议(EAP,Extensible Authentication Protocol)
N中的可扩展认证协议 b.EAP类型 c.公共密匙体系
1208E
AP
Key流 XOR
静态Key
Key生成器
IV
静态Key
Key生成器
流加密的特征是 相同的明文将产生 相同的加密结果。 如果能够发现加 密规律性,破解并 不困难。
为了破坏规律性, 802.11引入了IV,IV和 Key一起作为输入来生 成key stream,所以相 同密钥将产生不同加密 结果。 IV在报文中明文携带, 这样接受方可以解密。 IV虽然逐包变化,但是 24 bits的长度,使一 个繁忙的AP在若干小时 后就出现IV重用。所以 IV无法真正破坏报文的 规律性。
这些数据包的无线站点,它们可能会被攻击者截取。
ARP欺骗(或ARP缓存中毒)。
攻击者通过接入并破坏存有MAC和IP地址映射的ARP的高
速缓冲,来欺骗话劫持(或中间人攻击)。
是ARP欺骗攻击的一种,攻击者伪装成站点并自动解决链
接来断开站点和接入点的连接,然后再伪装成接入点使站
12
(1) 增加计数器i的值 (2) 将序列中第i个字节的值S(i)和j的原值相加作为第二个计数器j的值 (3) 查找两个计数器指示的两个字节的值S(i)和S(j),然后将其以模
256相加 (4) 输出由S(i)+S(j)指示的字节K,如K = S(S(i) + S(j)) 在回到步骤(1)选择密钥流中的下一个字节前,要将字节S(i)和S(j)的值相
该方法能从280 000 000 000个可能的密钥中动态变化选择 。
23
TKIP密钥混合和加密过程
临时密钥
发射机的 MAC地址
短语1 密钥混合
WEP IV 每包密钥
PC4 密钥
MIC密钥 源地址 目的地址 MSDU明文
TKIP序 列计数器
MIC
分段
WEP 封装
加密 MPDU
攻击者使用过量的通信流量使网络设备溢出,从而阻止或 严重减慢正常的接入。该方法可以针对多个层次,例如, 向Web服务器中大量发送页面请求或者向接入点发送大量 的链接或认证请求。
人为干扰。
是DoS的一种形式,攻击者向RF波段发送大量的干扰,致 使WLAN通信停止。在2.4 GHz 频段上,蓝牙设备、一些无 绳电话或微波炉都可以导致上述干扰。
旁信道攻击。
攻击者利用功率消耗、定时信息或声音和电磁发射等物理 信息来获取密码系统的信息。分析上述信息,攻击者可能 会直接得到密钥,或者可以计算出密钥的明文信息。
6
2.WLAN安全
无线局域网安全措施
7
802.11涉及的安全技术
认证技术
开放式认证系统 共享密钥认证系统
如果不知道密码短语,站点可以感知数据流量但不能进行链接 或解密数据。
9
802.11的认证——基于WEP
Open system authentication开放系统认证
是802.11的缺省设置,不进行认证
Shared key authentication共享密钥认证
插入攻击。
攻击者可以将一个未授权的客户端连接到接入点,这是由 于没有进行授权检查或者攻击者伪装成已授权用户。
4
重放攻击。
攻击者截取网络通信信息,例如口令,稍后用这些信息可
以未经授权地接入网络。
广播监测。
在一个配置欠佳的网络中,如果接入点连接到集线器而不
是交换机,那么集线器将会广播数据包到那些并不想接收
• AP解密,并检查返回的挑战码是否相 同,以次判断验证是否通过
STA
RC4加 密随机 数
认证请求 挑战码(128bytes随机数)
挑战码回应 确认成功/失败
AP
生成随机 数发送到 客户端
解密收到 的相应结 果,并与 原发送的 随机数 进行比较, 如果相同 则认为成 功
10
3. 802.11的加密技术——有线等效加密WEP
加密技术 接入控制
RC4加密 初始化向量(IV)
完整性检验技术
完整性校验(ICV)
WEP:有线等效保密算法
WEP
8
3. 802.11的加密技术——有线等效加密WEP
WEP提供了有限的接入控制和采用密钥的数据加密:
接入控制(认证):
一般将密码短语输入到接入点,任何试图与接入点链接的站点 都必须知道这个短语。
明文
明文
初始向量 密钥
密钥流
密文
16
802.11安全问题小结
暴力以及字典攻击法 猜出使用者所选取的密钥
已知或者猜测原文攻击法
→利用已知的部分明文信息和WEP重复使用IV的弱点,很容易 获取WEP key,从而解出其他加密包
弱完整性检验。
ICV采用CRC-32,所用的CRC功能不可靠,它具有线性性质 ,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,报 文很容易被篡改而不被发现;
点和攻击者相连接。
5
流氓接入点(或恶魔双子截取)。
攻击者安装未经授权的带有正确SSID的接入点。如果该接 入点的信号通过放大器或者高增益的天线增强,客户端将 会优先和流氓接入点建立连接,敏感数据就会受到威胁。
密码分析攻击。
攻击者利用理论上的弱点来破译密码系统。例如,RC4密码 的弱点会导致WEP易受攻击(参见8.3节)。
不支持用户密钥(session secret)的动态协商 WEP只支持预配置key,没有提供Key分发机制
17
针对802.11标准存在的安全缺陷(数据报文的安全性)。 为了满足企业等应用,各标准组织对它进行了标准完善。