如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第6章内容概要概论无线局域网体系结构固定局域无线网示意图特定无线局域网802.11概述IEEE802局域网通信标准示意图无线通信的安全性弱点无线通信的安全性弱点第六章内容概要WEP概述移动设备认证和访问控制数据完整性验证LLC网帧加密WEP的安全缺陷完整性校验缺陷:CRC弱点CRC具有线性运算性质:CRC(xy)=CRC(x)CRC(y)这种线性特征使得攻击者容易篡改数据而不改变CRC值CRC没有任何密钥,使得攻击者容易向网络注入新的网包篡改数据注入信息碎片攻击消息干扰:Alice发消息给Bob:C=(M||CRC32(M))RC4(V||K)攻击者拦截并修改了消息C如下,用另一个网帧Γ,计算得到C’:C’=(Γ||CRC32(Γ)CBob接收到一个被篡改的数据M’=ΓM和正确的CRC32(M’)的完整性校验值ICV注入消息:假定(M,C)已知,V是一个为产生C的初始向量然后(MC)元算产生对M加密的子密钥序列,(子密钥产生于RC4(V||K)序列加密算法)假定Θ为任意一个攻击者试图注入网络的信息注意V向量是经明文传输攻击者计算CRC32(Θ)并将其注入公式V||(Θ||CRC32(Θ))RC4(V||K)如果向量V已被使用过,那么以上消息会通过合法认证碎片攻击:利用攻击LLC网帧首部,将信息注入网络中LLC网帧首部8个字节为固定值攻击者用XOR算法得到8个子密钥攻击者阴谋:攻击者将64字节长的LLC分割成16个4字节长的片段用V和前8个子钥k1,k2,…,k8将4字节长的片段及4字节长的完整性校验值加密将其封装在MAC包中注入网络保密缺陷重复使用初始向量一个24位初始向量IV,有16,777,216个不同的子密钥序列依据生日悖论,在处理1.24√224=5102个网帧后,至少有一个随机产生的初始向量在之前出现过的概率会>½弱密钥获得初始置换即可破译RC4密码一些破解WEP密码的软件工具即是根据FMS攻击原理设计的第六章概要由Wi-Fi联盟于2003提出基于早期theIEEE802.11i标准(第三稿)而制定三个主要目的:纠正所有已经发现的WEP中的安全弱点确保现有WEP硬件也同样能支持WPA确保WPA与802.11i标准兼容采用802.1X协议认证用户设备TemporalKeyIntegrityProtocol(TKIP):用Michael算法,一种特殊设计的完整性检查算法用一种新的密钥结构防止旧信重放并使之无法从RC4密钥获取公有初始向量家庭小型办公组网WPA:为家庭或小型办公室用WEP的预共享密钥企业WPA:安全公用的无线局域网用认证服务器(AS)不同的用户与AS使用不同的预共享密钥预共享密钥以用户密码的形式出现采用802.1X端口网络访问控制协议认证用户设备STAsSTA向AP发连网请求.AP向STA询问认证信息STA用其与AS共享的密钥给身份签名,向AP发送其身份和签名,AS核实STA签名告知AP,AP即可根据结果决定是否准许其登录STA被准予连网AS的第一代产生256位配对主密钥(PMK)AS用AS和AP之间的预共享密钥加密后将PMK发送给APAP用AP和STA之间的预共享密钥加密后发送PMK给STA在每一个阶段,基于PMK和其他信息,TKIP产生4把128位的临时配对密钥(PTK),用途如下:数据加密密钥:数据加密用数据MIC密钥:数据完整性校验EAPoL密钥:局域网扩充认证协议EAPoLMIC密钥:EAPoL完整性校验TKIP用4次握手完成一次交换临时密钥对(PTK).AP发送ANonce给STAMessage1=(AMAC,Anonce,sn)STA发送SNonce给APMessage2=(SMAC,Snonce,sn)||MIC(Snonce,sn)||RSNIESTAAP发送应答给STA.Message3=(AMAC,Anonce,sn+1)||MIC(Anonce,sn+1)||RSNIEAPSTA发送应答给APMessage4=(SMAC,sn+1)||MIC(sn+1)2017年10月,比利时学者MathyVanhoef宣布发现了4向握手协议中的一个安全漏洞,通过这个漏洞可发起密钥重装攻击(KeyReinstallationAttack)。攻击方法说明如下:当STA与AP首次连接时,双方通过4向握手协议建立新的配对密钥PTK,这些密钥是在STA收到AP在协议的第3步发送的信息message3后设立的。为了防止丢包,AP在协议的第3步会反复发送message3,每次发送都会增加序列号。然而,协议在执行过程中存在一个安全漏洞,使在AP