WLAN一体化安全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WLAN一体化安全 文 /史扬 张海涛WLAN安全标准 WLAN技术标准制定者IEEE 802.11工作组从一开始就把安全作为关键的课题。最初的IEEE802.11-1999协议所定义的WEP 机制(WEP本意是“等同有线的安全”)存在诸多缺陷,所以IEEE 802.11在2002年迅速成立了802.11i工作组,提出了AES-CCM等安全机制。此外,我国国家标准化组织针对802.11和802.11i标准中的不足对现有的WLAN的安全标准进行了改进,制定了WAPI标准。 按照安全的基本概念,安全主要包括: ??????? 认证 (Authenticity) 确保访问网络资源的用户身份是合法的; ??????? 加密 (Confidentiality) 确保所传递的信息即使被截获了,截获者也无法获得原始的数据; ??????? 完整性 (Integrity) 如果所传递的信息被篡改,接收者能够检测到; 此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。 可以说WLAN安全标准的完善主要都是围绕上述内容展开的。所以我们可以围绕这些方面来理解上述的无线安全标准。 1. IEEE 802.11-1999安全标准 IEEE802.11-1999把WEP机制作为安全的核心内容,包括了: ??????? 身份认证采用了Open system认证和共享密钥认证 前者无认证可言,后者容易造成密钥被窃取; ??????? 数据加密采用RC4算法 加密密钥长度有64位和128位两种,其中有24Bit的IV是由WLAN系统自动产生的,需要在AP和Station上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次的加密的结果都不同,但是长度太短了。在流量较大的网络,IV的值很容易出现被重用。2001年8月,Scott Fluhrer, Itsik Mantin 和 Adi Shamir 公开了对WEP的分析报告,展示了完全可能在1分钟内(关键在WLAN流量足够大)完成对WEP的破解。 ??????? 完整性校验采用了ICV 802.11报文中定义了ICV域,发送者使用(CRC-32) checksum算法计算报文的ICV, 附加在MSDU后,ICV和MSDU一起被加密保护。接收者解密报文后,,将本地计算的CRC-32结果和ICV进行比较,如果发现不一致,则可以判定发生了报文被篡改。CRC-32算法本身很弱,可以通过bit-flipping attack篡改报文,而让接收者无法察觉。 ??????? 密钥管理不支持动态协商,密钥只能静态配置,完全不适合在企业等大规模部署场景。 2. IEEE 802.11i标准 IEEE802.11i工作组针对802.11标准的安全缺陷,进行了如下的改进: ??????? 认证基于成熟的802.1x、Radius体系 其他部分在IEEE802.11i协议中进行了定义,包括了: ??????? 数据加密采用TKIP和AES-CCM ??????? 完整性校验采用了Michael和CBC算法。 ??????? 基于4次握手过程实现了密钥的动态协商。 下面对802.1x、TKIP和AES-CCM等技术进行更详细的介绍。 802.1x接入认证 IEEE802.1x体系包括了如下三个实体: 图1 802.1x体系架构 ??????? 客户端(Supplicant):接收认证的客户端,如WLAN终端(STA)。 ??????? 认证系统(Authenticator):在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息(802.1x报文)在Supplicant和Authentication Server之间的传递,控制用户是否可以接入到网络中。 ??????? 认证服务器(Authentication Server):检验Supplicant的身份是否合法,通知Authenticator是否可以让Supplicant接入。一般普遍采用Radius作为认证服务器。 IEEE802.1x并不是专为WLAN设计的,它已经在有线网络中被广泛应用。重用这个成熟的认证体系,确保了WLAN安全建立在了一个成熟的基础之上,实现了有线和无线共用认证体系。为了适应WLAN的特点, IEEE802.11i对IEEE 802.1x进行了增强补充,包括支持EAPOL-Key的协商过程等,以帮助完成设备端和客户端进行动态密钥协商和管理。 IEEE802.1x比较适合企业等应用环境。考虑到家庭等用户不需要部署Radius来完成用户身份认证,所以802.11i还定义了预共享密钥来让用户直接在WLAN设备和无线

文档评论(0)

ww90055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档