无线局域网中使用的加密技术.pptx

上传人:b****1 文档编号:1726789 上传时间:2022-10-23 格式:PPTX 页数:82 大小:9.32MB
下载 相关 举报
无线局域网中使用的加密技术.pptx_第1页
第1页 / 共82页
无线局域网中使用的加密技术.pptx_第2页
第2页 / 共82页
无线局域网中使用的加密技术.pptx_第3页
第3页 / 共82页
无线局域网中使用的加密技术.pptx_第4页
第4页 / 共82页
无线局域网中使用的加密技术.pptx_第5页
第5页 / 共82页
点击查看更多>>
下载资源
资源描述

无线局域网中使用的加密技术.pptx

《无线局域网中使用的加密技术.pptx》由会员分享,可在线阅读,更多相关《无线局域网中使用的加密技术.pptx(82页珍藏版)》请在冰豆网上搜索。

无线局域网中使用的加密技术.pptx

,01引言,什么是WLAN?

无线局域网络英文全名:

WirelessLocalAreaNetworks;简写为:

WLAN。

WLAN利用射频技术,使用电磁波,取代双绞线,所构成的局域网络。

Wi-Fi是WLAN的重要组成部分,属于采用WLAN协议中的一项新技术。

Wi-Fi的覆盖范围则可达90米左右,而WLAN最大可以到5KM。

WLAN在为人们提供便利的同时,安全问题也日渐突出。

WLAN与Wi-Fi的区别,什么是802.11?

802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。

802.11采用2.4GHz和5GHz这两个ISM频段。

目前主流的Wi-Fi实用的是802.11n协议。

最新的无线AP厂商开始改用802.11ac协议。

802.11是Wi-Fi使用的协议,02WEP协议,WEP协议概述,相对于有线网络来说,通过无线局域网发送和接收数据更容易遭到窃听。

无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。

针对这个目标,IEEE802.11标准中采用了WEP协议来设置专门的安全机制,进行业务流的加密和节点的认证。

协议的制定,WEP是建立在RC4序列密码机制上的协议,并使用CRC-32算法进行数据检验和校正从而确保数据在无线网络中的传输完整性。

RC4算法,RC4加密算法是RSA三人组中的RonaldRivest在1987年设计的密钥长度可变的序列密码算法簇。

在WEP协议中密钥长度可选择64bit和128bit。

由伪随机数产生算法(PRGA)和密钥调度算法(KSA)两部分构成。

算法概述,罗纳德李维斯特,RC4算法,1)KSA算法,线性填充:

将S数组按从0至255的顺序填充,即令S0=0,S11,S255255,记为Si。

密钥填充:

用密钥重复填充另一个256字节的数组,不断重复密钥直到填充到整个数组,得到:

K0,K1,K255,记为Ki。

S盒交换:

对于i=0到255,计算j=(j+SiKi)mod256,交换Si与Ki。

KSA算法最终得到一个八进八出的S盒:

S0、S1S255。

S0,S1,S2,S3,S254,S255,K0,K1,K2,K3,K254,K255,设k0=3,i=0时,j=(j+S1+K1)mod256=0+k0=3,交换S0和K3,0,k3,RC4算法,2)PRGA算法,算法用到两个计数器i、j,设其初值为0。

每加密一个字节,将(i+1mod256)赋值给i,将(j+Simod256)赋值给j。

交换Si、Sj。

中间变量t=(Si+Sj)mod256,密钥K=St。

最后利用得到的密钥K与明文进行按位模2加。

S0,S1,S2,S3,S254,S255,0,0,i,j,t,1,3,K,254,RC4算法,2)PRGA算法,算法用到两个计数器i、j,设其初值为0。

每加密一个字节,将(i+1mod256)赋值给i,将(j+Simod256)赋值给j。

交换Si、Sj。

中间变量t=(Si+Sj)mod256,密钥K=St。

最后利用得到的密钥K与明文进行按位模2加。

S0,S1,S2,S3,S254,S255,0,0,i,j,t,1,3,K,21,K,M,C,RC4算法,RC4算法的实现,RC4的算法比较简单,软件容易实现。

只需把算法中的i、j和S盒作为其内部状态。

基于这种观点,编写程序时把内部状态封装在一个结构体中,KSA算法和PRGA算法则直接对这一结构体进行操作即可实现。

RC4算法,RC4算法安全性分析,在RC4算法流程中,对S盒进行的唯一操作是交换。

S盒始终保存256bit初始信息的某个转置状态,而且转置随着时间而更新。

这也是算法的强度所在。

算法的内部状态一共用256!

个,此状态大约保存了1700bit的信息。

RC4算法,RC4算法安全性分析,S盒的初始化状态仅仅依靠于加密密钥K,因此,若已知加密密钥就可完全破解RC4算法。

加密密钥完全且唯一确定了RC4输出的伪随机数序列,相同的密钥总是产生相同的序列。

另外,RC4算法本身并不提供数据完整性校验功能,此功能的实现必须由其他方法实现。

RC4算法,RC4算法安全性分析,RC4算法属于序列密码,相同的密钥总是产生相同的输出。

为解决密钥重用的问题,WEP协议中引入了初始化向量IV。

初始化向量为一随机数,每次加密时随机产生。

初始化向量以某种形式与原密钥相结合,作为此次加密的密钥。

由于并不属于密钥的一部分,所以无须保密,多以明文传输。

循环冗余检查,循环冗余检查,WEP协议中使用循环冗余算法(CRC-32)进行数据的完整性检查。

CRC校验码的编码方法:

1、用待发送的二进制数据t(x)乘上Xr(r为生成多项式的阶数)2、将结果除以生成多项式g(x)完成的,最后的余数即为CRC校验码。

WEP协议采用CRC-32的方式对数据进行编码,其生成的多项式为:

x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。

例如:

对M(x)=1100,用G(x)=1011,求CRC码。

a.将待编码的k=4位有效信息位组写成表达式:

M(x)=Ck-1Xk-1+Ck-2Xk-2+C1X+C0=X3+X2=1100,b.将信息位组左移r=3位,M(x)Xr=M(X)X3=1100000,c.用M(x)Xr除以G(x),所得余数作为校验位。

d.有效的CRC码此处为(7,4)码为:

M(x)Xr+R(x)=1100000+010=1100010。

循环冗余检查,CRC-32算法的缺陷:

1、检验和是有效数据的线性函数,恶意攻击者可以随意篡改原文的内容。

2、由于CRC-32检验和不是加密函数,只负责检验原文是否完整,恶意攻击者还可以自己生成数据进行发送。

由于这些缺陷的存在,攻击者开发了多种方法来破解WEP,例如chopchop攻击、分段攻击、FMS攻击和PTW攻击等。

WEP协议,WEP协议,WEP加密过程,1、计算校验和对输入数据进行完整性校验和计算。

把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。

CRC-32,输入,校验码,输入,明文M,WEP协议,WEP加密过程,2、加密将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的加密密钥。

将这个64位的数据输入到PRGA算法中,产生加密时所用的乱数。

乱数与明文按位异或,生成密文。

IV,密钥,PRGA,乱数,密文C,WEP协议,WEP加密过程,3、传输将初始化向量和密文串接起来,得到要传输的加密数据顿,在无线链路上传输。

IV,密钥,PRGA,乱数,密文C,WEP协议的不安全因素,RC4算法问题,RC4算法存在弱密钥性。

研究发现,存在特殊格式的初始化向量IV,用它构造的密钥(弱密钥)生成的伪随机数的初始字节与此密钥的少数几个字节存在很强的相关性,大大地减少了搜索密钥空间所需的工作量。

WEP协议的不安全因素,WEP本身的缺陷,使用了静态的WEP密钥。

WEP协议中不提供密钥管理,所以对于许多无线连接网络中的用户而言,同样的密钥可能需要使用很长时间。

WEP协议的共享密钥为40位,用来加密数据显得过短,不能抵抗某些具有强大计算能力的组织或个人的穷举攻击或字典攻击。

WEP协议的不安全因素,WEP本身的缺陷,WEP没有对加密的完整性提供保护。

协议中使用了未加密的循环冗余码校验CRC检验数据包的完整性,并利用正确的检查和来确认数据包。

未加密的检查和加上密钥数据流一起使用会带来安全隐患,并常常会降低安全性。

WEP协议的不安全因素,WEP本身的缺陷,由于WEP中存在这些缺陷,当在多个数据包上使用相同WEP静态密钥、相同的IV进行加密时,就产生了大量的弱密钥。

攻击者收集到足够多的使用弱密钥进行加密的数据包后,经过统计分析,只需要相对较少的计算量就可以逐个字节地破解出静态密钥。

WEP破解方法举例,被动无线网络窃听,由于WEP中存在这些缺陷,当在多个数据包上使用相同WEP静态密钥、相同的IV进行加密时,就产生了大量的弱密钥。

攻击者收集到足够多的使用弱密钥进行加密的数据包后,经过统计分析,只需要相对较少的计算量就可以逐个字节地破解出静态密钥。

WEP破解方法举例,ARP请求攻击模式,ARP,地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。

攻击者抓取合法无线局域网客户端的数据请求包。

如果截获到合法客户端发给无线访问接入点的是ARP请求包,攻击者便会向无线访问接入点重发ARP包。

无线访问接入点接到这样的ARP请求后就会自动回复到攻击者的客户端。

这样攻击者就能搜集到更多的初始向量IV。

WEP破解方法举例,ARP请求攻击模式,当捕捉到足够多的初始向量IV后就可以进行被动无线网络窃听并进行密码破解。

但当攻击者没办法获取ARP请求时,其通常采用的模式即使用ARP数据包欺骗,让合法的客户端和无线访问接入点断线,然后在其重新连接的过程中截获ARP请求包,从而完成WEP密码的破解。

03WPA/WPA2协议,WPA协议,WPA协议概述,由于WEP协议自身存在的不足导致以此为安全机制的变得脆弱而易于被攻击破解,所以需要一种新的协议对其进行改进。

WPA协议应运而生。

对WPA的检验在2003年4月开始,完整的WPA标准是在2004年6月通过的。

WPA采用的加密算法是临时密钥完整协议(TKIP)RC4加密算法,该算法继承了WEP协议的加密原理,但是在WEP的加密原理上做出了巨大改进,弥补了WEP的缺陷,极大的提高了数据加密的安全性。

WPA协议,WPA加密过程,阶段一密钥混合;阶段二密钥混合;MIC;分段;WEP封装。

WPA协议,WPA加密过程图:

WPA协议,1)阶段一密钥混合,输入:

临时密钥TA128比特发送方的MAC地址48比特初始化向量IV的高32比特输出:

一个中间密钥TTAK80比特,阶段一密钥混合,TK,MAC,IV,TTAK,AES中的S盒非线性较好,算法的操作:

加法;异或;逻辑与;查表;操作速度较快,WPA协议,2)阶段二密钥混合,输入:

中间变量TTAK80比特临时密钥TA128比特初始向量IV位的低16比特输出:

WEP加密密钥SEED128比特,阶段二密钥混合,TA,TTAK,IV,SEED,实现上:

加法、异或、与或、右移;实现简单,运算速度较快;安全性:

输入与输出间不存在明显的线性或差分关系;输出较好地掩盖了输入的数据。

WPA协议,3)MIC,目的:

保证名文块MSDU数据单元的完整性输入:

MSDU的源地址(SA)、目的地址(DA)、优先级和MSDU明文数据、MIC密钥输出:

MIC值算法:

Michael算法,WPA协议,Michael算法,认证密钥Kmic64bitsMichael连接函数将消息M按32bits分割成M0,M1Mn,最后生成64bits的MIC值,接收方用共享的Kmic和接收到的消息计算出MIC,与接收到的MIC进行校验,XSWAP是一个交换函数,XSWAP(ABCD)=BADC,思想:

代替+移位,WPA协议,4)分段,WEP封装,分段主要是将明文信息分段,有利于网络传输WEP封装是将第三步MIC数据完整性算法产生的MPDU单元利用第二步阶段二密钥混合算法生成的密钥进行WEP封装。

WPA协议,4)分段,WEP封装,优点:

之前使用WEP协议加密的设备只需要软件升级就可以支持WPA协议,兼容性好。

缺点:

仍然采用RC4算法,效率较低,限制了安全性的进一步提升。

TKIP是一种过渡算法,WPA2协议,WPA2协议,WPA2协议概述,为了提高安全性,IEEE在21世纪初期一直致力于制定“IEEE802.11i安全标准”方式。

2004年06月IEEE802.11i安全标准制定完毕。

Wi-Fi联盟经过修订后推出了具有与IEEE802.11i标准相同功能的WPA2协议。

目前,WPA2已经成为一种强制性的标准。

WPA2需要采用AES的芯片组来支持。

WPA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1