ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:275.17KB ,
资源ID:11138584      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11138584.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(无线安全基础配置.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

无线安全基础配置.docx

1、无线安全基础配置2 无线安全基础配置2.1 理解无线安全无线安全是一个广泛的概念,本文特指基于802.11(WEP安全技术)和802.11i协议的无线安全内容。2.1.1 无线安全概述无线安全是WLAN系统的一个重要组成部分。由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接。如果传输链路未采取适当的加密保护,数据传输的风险就会大大增加。因此在WLAN中无线安全显得尤为重要。为了增强无线网络安全性,至少需要提供认证和加密两个安全机制:1、 认证机制:认证机制用来对用户的身份进行验证,以限定特定的用户(授权的用户)可以使用网络资源。2、 加密机制:加密机制用

2、来对无线链路的数据进行加密,以保证无线网络数据只被所期望的用户接收和理解。2.1.2 基本概念802.11i:新一代WLAN安全标准。IEEE 为弥补802.11脆弱的安全加密功能而制定的修正案,802.11i提出了RSN(强健安全网络)的概念,增强了WLAN中的数据加密和认证性能,并且针对WEP加密机制的各种缺陷做了多方面的改进。802.11i标准中所建议的身份验证方案是以802.1X框架和可扩展身份验证协议(EAP)为依据的。加密运算法则使用的是AES加密算法。 RC4:在密码学领域,RC4是应用最广泛的流加密算法,属于对称算法的一种。IV:初始化向量(Initialization Vec

3、tor),加密标头中公开的密钥材料。EAPOL-KEY包(EAP over LAN key):AP同STA之间通过EAPoL-key 报文进行密钥协商。PMK(Pairwise Master Key,成对主密钥):申请者(Supplicant)与认证者(Authenticator)之间所有密钥数据的最终来源。它可以由申请者和认证服务器动态协商而成,或由预共享密钥(PSK)直接提供。PTK(Pairwise Transient Key,成对临时密钥):PTK是从成对主密钥(PMK)中生成的密钥,用于加密和完整性验证。GMK(Group Master Key,组主密钥):认证者用来生成组临时密钥(

4、GTK)的密钥,通常是认证者生成的一组随机数。GTK(Group Transient Key,组临时密钥):由组主密钥(GMK)通过哈希运算生成,是用来保护广播和组播数据的密钥。 MIC(message integrity code,消息完整性校验码)。针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改。WAPI(WLAN Authentication and Privacy Infrastructure,无线局域网鉴别和保密基础结构):WAPI标准是中国强力推广的无线安全标准。2.1.3 链路认证方式链路认证即802.11身份验证,是一种低级的身份验证机制。在STA同AP进行802.1

5、1关联时发生,该行为早于接入认证。任何一个STA试图连接网络之前,都必须进行802.11的身份验证进行身份确认。可以把802.11身份验证看作是STA连接到网络时的握手过程的起点,是网络连接过程中的第一步。IEEE 802.11 标准定义了两种链路层的认证: 开放系统身份认证 共享密钥身份认证2.1.3.1 开放系统身份认证开放系统身份认证允许任何用户接入到无线网络中来。从这个意义上来说,实际上并没有提供对数据的保护,即不认证。也就是说,如果认证类型设置为开放系统认证,则所有请求认证的STA都会通过认证。开放系统认证包括两个步骤: 第一步,STA请求认证。STA发出认证请求,请求中包含STA的

6、ID(通常为 MAC 地址)。第二步,AP返回认证结果。AP发出认证响应,响应报文中包含表明认证是成功还是失败的消息。如果认证结果为“成功”,那么STA和AP 就通过双向认证。图 1. 开放系统认证2.1.3.2 共享密钥身份认证共享密钥认证是除开放系统认证以外的另外一种认证机制。共享密钥认证需要STA和AP配置相同的共享密钥。共享密钥认证的过程如下:第一步,STA先向AP发送认证请求;第二步,AP会随机产生一个Challenge包(即一个字符串)发送给STA;第三步,STA会将接收到字符串拷贝到新的消息中,用密钥加密后再发送给AP;第四步,AP接收到该消息后,用密钥将该消息解密,然后对解密后

7、的字符串和最初给STA的字符串进行比较。如果相同,则说明STA拥有无线设备端相同的共享密钥,即通过了共享密钥认证;否则共享密钥认证失败。图 2. 共享密钥身份认证2.1.4 接入认证方式接入认证是一种增强WLAN网络安全性的解决方案。当STA同AP关联后,是否可以使用无线接入点的服务要取决于接入认证的结果。如果认证通过,则无线接入点为STA打开这个逻辑端口,否则不允许用户连接网络。本节介绍以下两种接入认证方式: PSK接入认证 802.1X接入认证2.1.4.1 PSK接入认证PSK (Pre-shared key,预共享密钥)是一种802.11i身份验证方式,以预先设定好的静态密钥进行身份验

8、证。该认证方式需要在无线用户端和无线接入设备端配置相同的预共享密钥。如果密钥相同, PSK 接入认证成功;如果密钥不同,PSK 接入认证失败。2.1.4.2 802.1X接入认证IEEE 802.1X 协议是一种基于端口的网络接入控制协议。这种认证方式在WLAN 接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在接口上的用户设备如果能通过认证,就可以访问WLAN 中的资源;如果不能通过认证,则无法访问WLAN 中的资源。一个具有802.1x认证功能的无线网络系统必须具备以下三个要素才能够完成基于端口的访问控制的用户认证和授权: 认证客户端一般安装在用户的工作站上,当用户有上网需求时,

9、激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。 认证者在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。 认证服务器通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。2.1.5 无线加密方式相对于有线网络,无线网络存在着更大的数据安全隐患。在一个区域内的所有的WLAN 设备共享一个传输媒介,任何一个设备可以接收到其他所有设备的数据,这个特性直接威胁到WLAN 接入数据的安全。IEEE 8

10、02.11 提供三种加密算法: 有线等效加密(WEP)、暂时密钥集成协议(TKIP)和高级加密标准 AES-CCMP。 WEP加密 TKIP加密 AES-CCMP加密2.1.5.1 WEP加密WEP (Wired Equivalent Privacy,有线等效加密)是原始 IEEE 802.11 标准中指定的数据加密方法,是WLAN安全认证和加密的基础,用来保护无线局域网中授权用户所交换的数据的私密性,防止这些数据被窃取。WEP使用RC4算法来保证数据的保密性,通过共享密钥来实现认证。WEP没有规定密钥的管理方案,一般手动进行密钥的配置与维护。通常把这种不具密钥分配机制的WEP称为手动WEP或

11、者静态WEP。WEP加密密钥的长度一般有64位和128位两种。其中有24Bit的IV(Initialization Vector,初始化向量)是由系统产生的,因此需要在AP和STA上配置的共享密钥就只有40位或104位。在实际中,已经广泛使用104位密钥的WEP来代替40位密钥的WEP,104位密钥的WEP称为WEP-104。虽然WEP104在一定程度上提高了WEP加密的安全性,但是受到RC4加密算法以及静态配置密钥的限制,WEP加密还是存在比较大的安全隐患,无法保证数据的机密性、完整性和对接入用户实现身份认证。2.1.5.2 TKIP加密TKIP(Temporal Key Integrity

12、 Protocol,暂时密钥集成协议) 是IEEE 802.11组织为修补WEP加密机制而创建的一种临时的过渡方案。它也和WEP加密机制一样使用的是RC4算法,但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护。主要体现在以下几点:1. 静态WEP的密钥为手工配置,且一个服务区内的所有用户都共享同一把密钥。而TKIP的密钥为动态协商生成,每个传输的数据包都有一个与众不同的密钥。2. TKIP将密钥的长度由WEP的40位加长到128位,初始化向量IV的长度由24位加长到48位,提高了WEP加密的安全性。3. TKIP支持MIC认证(Message Integrity C

13、heck,信息完整性校验)和防止重放攻击功能。2.1.5.3 AES-CCMP加密AES-CCMP(Counter mode with CBC-MAC Protocol,计数器模式搭配CBC-MAC协议)是目前为止面向大众的最高级无线安全协议。IEEE 802.11i 要求使用 CCMP 来提供全部四种安全服务: 认证、机密性、完整性和重发保护。 CCMP 使用 128 位 AES (Advanced Encryption Standard,高级加密标准)加密算法实现机密性,使用CBC-MAC(区块密码锁链信息真实性检查码协议)来保证数据的完整性和认证。作为一种全新的高级加密标准,AES加密算

14、法采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。2.1.6 WPA安全技术WPA(Wi-Fi Protected Access,Wi-Fi 保护访问)是Wi-Fi商业联盟在 IEEE 802.11i草案的基础上制定的一项无线局域网安全技术。其目的在于代替传统的WEP安全技术,为无线局域网硬件产品提供一个过渡性的高安全解决方案,同时保持与未来安全协议的向前兼容。可以把WPA看作是IEEE802.11i的一个子集,其核心是IEEE 802.1X和TKIP。无线安全协

15、议发展到现在,有了很大的进步。加密技术从传统的WEP加密到IEEE 802.11i的AES-CCMP加密,认证方式从早期的WEP共享密钥认证到802.1x安全认证。新协议、新技术的加入,同原有802.11混合在 一起,使得整个网络结构更加复杂。现有的WPA安全技术允许采用更多样的认证和加密方法来实现WLAN的访问控制、密钥管理与数据加密。例如,接入认证方式可采用预共享密钥(PSK认证)或802.1X认证,加密方法可采用TKIP或AES。WPA同这些加密、认证方法一起保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。2.1.7 RSN安全技术RSN(Robust Secu

16、re Network,强健安全网络),即通常所说的WPA2安全模式,是WPA 的第二个版本。它是在IEEE 802.11i标准正式发布之后Wi-Fi商业联盟制定的。RSN支持AES高级加密算法,理论上提供了比WPA 更优的安全性。同WPA类似,现有的RSN安全技术也可同多种认证、加密方法结合,打造一个更加安全的无线局域网。同WPA不同的是,在安全能力通告协商过程中,WPA采用的是WIFI扩展的IE(Information Element,信息元素)标识安全配置信息,而RSN采用的是标准的 RSN IE。2.1.8 WPA工作机制WPA的运行机制如下图所示,可简要概括为以下四个阶段: 安全能力通

17、告协商阶段 安全接入认证阶段 会话密钥协商阶段 加密数据传输阶段图 3. WPA安全工作机制 说明RSN(WPA2)的工作过程同WPA的工作过程基本上一致。关于RSN的工作机制请参考WPA工作机制。 2.1.8.1 安全能力通告协商阶段安全能力通告发生在STA与AP之间建立802.11关联阶段,其过程如下:1、 AP的WPA能力通告AP为通告自身对WPA的支持,会对外发送一个带有WPA IE(Information Element,信息元素)的Beacon帧,IE中包含了AP的安全配置信息(包括加密算法及认证方法等安全配置信息)。2、 STA同AP之间的链路认证STA向AP发送开放系统认证请求

18、,AP响应认证结果。具体过程请参见本文“开放系统身份认证”章节。3、 STA同AP建立802.11关联STA根据AP通告的IE信息来选择相应的安全配置,并将所选择的安全配置信息发送至AP。在该阶段中,如果STA不支持AP所能支持的任何一种加密和认证方法,则AP可拒绝与之建立关联;反过来如果AP不支持STA所支持任何一种加密和认证方法则STA也可拒绝与AP建立关联。2.1.8.2 安全接入认证阶段该阶段主要进行用户身份认证,并产生双方的成对主密钥PMK。PMK是所有密钥数据的最终来源,可由STA和认证服务器动态协商而成,或由配置的预共享密钥(PSK)直接提供。 对于802.1X认证方式:PMK是

19、在认证过程中STA和认证服务器动态协商生成(由认证方式协议中规定)。这个过程对AP来说是透明的,AP主要是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。 对于PSK认证:PSK认证没有STA和认证服务器协商PMK的过程,AP和STA把设置的预共享密钥直接当作是PMK。只有接入认证成功,STA和认证服务器(对于802.1X认证)才产生双方的PMK。对于802.1X接入认证,在认证成功后,服务器会将生成的PMK分发给AP。2.1.8.3 会话密钥协商阶段该阶段主要是进行通信密钥的协商,生成PTK和GTK,分别用来加密单播和组播报文。AP与STA通过EAPOL-KEY报文进行WP

20、A的四次握手(4-Way Handshake)进行密钥协商。在四次握手的过程中,AP与STA在PMK的基础上计算出一个512位的PTK,并将该PTK分解成为几种不同用途的密钥:数据加密密钥、MIC Key(数据完整性密钥)、EAPOL-Key报文加密密钥、EAPOL-Key 报文完整性加密密钥等。用来为随后的单播数据帧和 EAPOL-Key 消息提供加密和消息完整性保护。在四次握手成功后,AP使用PTK的部分字段对GTK进行加密并将加密后的GTK发送给STA,STA使用PTK解密出GTK。GTK是一组全局加密密钥,AP用GTK来加密广播、组播通信报文,所有与该AP建立关联的STA均使用相同的G

21、TK来解密AP发出的广播、组播加密报文并检验其MIC 。2.1.8.4 加密数据通信阶段该阶段主要进行数据的加密及通信。TKIP或者AES加密算法并不直接使用由PTK/GTK分解出来的密钥作为加密报文的密钥,而是将该密钥作为基础密钥(Base Key),经过两个阶段的密钥混合过程,从而生成一个新的密钥。每一次报文传输都会生成不一样的密钥。在随后的通讯过程中,AP和STA都使用该密钥进行加密通讯。2.1.9 WAPI安全技术WAPI(WLAN Authentication and Privacy Infrastructure,无线局域网鉴别和保密基础结构)标准是中国强力推广的无线安全标准。内容包

22、含两部分:WAI(WLAN Authentication Infrastructure)和WPI(WLAN Privacy Infrastructure)。WAI和WPI分别实现了对用户身份的鉴别和对传输的业务数据加密。WAPI功能是无线安全的必要补充,也是无线产品进入运营商市场的一个必须功能。2.1.9.1 WAPI接入控制中的三个实体 鉴别服务单元ASU(authentication service unit)基本功能是实现对用户证书的管理和用户身份的鉴别等,是基于公钥密码技术的WAI 鉴别基础结构中重要的组成部分。 鉴别器实体AE(Authenticator Entity)为鉴别请求者实

23、体在接入服务之前提供鉴别操作的实体。该实体驻留在AP 设备或者AC设备中。 鉴别请求者实体ASUE(Authentication SUpplicant Entity)在接入服务之前请求进行鉴别操作的实体。该实体驻留在STA 中。 鉴别服务实体ASE(Authentication Service Entity)为鉴别器实体和鉴别请求者实体提供相互鉴别服务的实体。该实体驻留在ASU 中。2.1.9.2 工作原理2.1.9.2.1 WAPI信息元素为了让STA能够识别启用WAPI无线安全机制,在信标帧、关联请求帧、重新关联请求帧和探询请求帧中携带WAPI信息元素。对于AP来说,需要在发出信标帧和探询

24、响应帧中根据当前AP上WAPI的配置加入相应的WAPI信息元素。同时,解析关联请求帧和重新关联请求帧,只有在符合当前AP上WAPI的配置的条件时才能和该STA进行后续的协商。WAPI信息元素的格式如下,该元素长度最大不超过255字节。图 4. WAPI信息元素格式元素标识ID应为68。长度字段标识WAPI信息元素中除元素标识ID和长度字段以外的字段的字节数。版本字段标识WAPI协议的版本号,本规范中版本号为1,其他值保留。鉴别和密钥管理(AKM)套件计数字段标识STA支持的鉴别和密钥管理机制个数。鉴别和密钥管理(AKM)套件字段包含STA支持的鉴别和密钥管理机制,m为鉴别和密钥管理套件计数字段

25、的值。单播密码套件计数字段标识STA支持的单播密码算法个数。单播密码套件字段包含STA支持的单播密码算法,n为单播密码套件计数字段的值。组播密码套件字段包含STA支持的组播密码算法。WAPI能力信息,比特0为预鉴别标识位,其他位保留BKID计数和列表字段,BKID计数和列表字段仅用于发往AP的关联或重新关联请求帧中。BKID计数字段表示BKID列表字段中包含的BKID的个数。2.1.9.2.2 WAPI身份鉴别和密钥协商WAI鉴别及密钥管理的方式有两种,基于证书和基于预共享密钥。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥

26、协商与组播密钥通告。这几个过程的交互如下图所示,下面的序列图中ASUE/AE/ASE分别是STA/AP/ASU的认证实体。图 5. 证书鉴别过程图 6. 单播密钥协商过程图 7. 组播/站间密钥通告过程STA和AP之间的鉴别数据分组利用的以太类型字段值为0x88B4,AP和ASU之间的鉴别数据报文通过UDP传输,ASU的UDP协议端口号为3810。各个过程中分组的格式和处理请参考WAPI实施指南-2006。2.1.9.2.3 WPI报文封装和加解密WPI保密基础结构对MAC子层的MPDU进行加、解密处理,但对于WAI协议分组不进行加解密处理。经过加密处理后的MPDU封装结构如下图所示:图 8.

27、 MPDU封装结构其中:MAC头当地址4 存在时,长度为30个字节;当地址4不存在时,长度为24个字节。当MAC 头包含服务质量控制(QoS)子字段时,长度再增加两个字节,目前WAPI协议中没有定义无线QoS的操作,即不支持无线QoS 。KeyIdx表示USKID或MSKID或STAKeyID的索引值,这个报文使用的会话密钥索引值。保留字段默认值为0。PN字段表示一个整数,标识数据分组序号,该数据分组序号作为OFB、CBC-MAC模式下数据加密和校验时所需的IV。数据分组序号PN字段按照小端模式编码发送。PDU(数据)字段为MPDU数据,最大长度为2278231218(WPI 头)16(MIC

28、)。FCS字段为MAC帧格式的帧校验序列。MIC字段是利用完整性校验密钥采用CBC-MAC工作方式对完整性校验数据计算得到,下图为MIC计算时完整性校验数据的组成结构。图 9. 完整性校验数据其中,完整性校验数据包含两部分内容,叙述如下:第一部分:帧控制字段,比特4、5、6、11、12、13置为0,比特14置为1;序列控制字段,比特415置为0;若MAC帧头中不存在地址4时,则该字段的6个八位位组的值均置为0;服务质量控制字段,若MAC帧头包含服务质量控制字段时,则该字段存在。在计算完整性校验码MIC时,应保证完整性检验数据的长度为16的整数倍。若完整性校验数据各个部分的长度不足16的整数倍,

29、应将对应部分扩展为16的最小整数倍,扩展采用相应部分后面补零的方法。2.1.9.3 典型应用典型的胖AP下WAPI应用如下图所示: 图 10. 典型的胖AP下WAPI应用在上图中,WAPI终端设备和RG-AP都支持WAPI认证加密协议。在WAPI终端设备和RG-AP设备以及认证服务器AS上都预置了数字证书文件。当WAPI终端设备开始接入无线网络时,RG-AP对这个终端设备进行认证,有两种WAPI 认证方式,分别是数字证书认证和预共享密钥认证,当进行数字证书认证时,需要认证服务器AS的参与。2.1.10 协议规范 IEEE Standard for Information technology Telecommunications and informa

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1