无线通信网的安全.pptVIP

  1. 1、本文档共167页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线通信网的安全无线通信网的安全

● 加密技术:临时密钥完整性协议(Temporal Key Integrity Protocol-TKIP)和高级加密标准(Advanced Encryption Standard-AES); ● 认证协议:同IEEE 802.1x。 15.10.1 TKIP? 新一代的加密技术TKIP与WEP一样,是基于RC4加密算法的,且对现有的WEP进行了改进,在现有的WEP加密引擎中增加了“每分组重新生成一个新的密钥”、“消息完整性检查码”(MIC)、“具有序列功能的初始化向量”和“密钥产生和定期更新功能”等四种算法,极大地提高了加密安全强度。TKIP与当前无线局域网产品向后兼容,而且可以通过软件进行升级。 TKIP的加密算法如图15-25所示,同WEP加密算法相比,区别在于加密密钥流的产生上不一样:每个分组的加密密钥都经过两个阶段的混合函数运算得到。 图15-25 TKIP加密示意图 15.10.2 AES IEEE 802.11i中还定义了一种基于高级加密标准(AES)的全新加密算法,以实施更强大的加密和信息完整性检查。AES是一种对称的分组加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP/TKIP的新一代的加密技术,为无线网络带来更强大的安全防护。 目前正在制定中的IEEE 802.11i标准的最终加密解决方案是基于IEEE 802.1x认证的CCMP(Counter Mode/CBC-MAC Protocol)加密技术。即以计数模式的AES为核心算法,采用CBC-MAC数据源认证模式,具有分组序号的初始向量。CCMP为128位的分组加密算法,相比前面所述的所有算法,其安全程度更高。 CCMP首先使用CBC-MAC对明文头、明文头长度和负载计算出一个消息完整检验码(MIC),然后使用计数模式分别对负载(计数值1,2,3等)和MIC(计数值0)进行加密,如图15-26所示。 图15-26 Counter Mode/CBC-MAC模式 15.11 WPA(WiFi Protected Access)规范 WPA(无线局域网受保护访问协议)是一种可替代WEP的无线安全技术,在IEEE 802.11i标准最终确定前,将为IEEE 802.11无线局域网提供更强大的安全性能。WPA是IEEE 802.11i的一个子集,其核心就是IEEE802.1x和TKIP。用简单的公式来解释WPA的意义就是: WPA = 802.1x + EAP + TKIP + MIC 表15-1对WEP、TKIP和CCMP加密技术进行了简单总结。 表15-1 三种加密技术的比较 ? WEP TKIP CCMP 密码器 RC4 RC4 AES 密钥长度 40或104比特 加密:128比特 认证:64比特 128比特 密钥空间 24比特IV 48比特IV 48比特IV 分组密钥 串接 混合函数 不需要 完整性: 数据部分 头部分 ? CRC-32 没有 ? Michael Michael ? CCM CCM 密钥管理 没有 EAP EAP 马里兰小组还发现了共享密钥认证机制的一个缺陷。通过被动监听整个过程,入侵者可以解密出RC4密钥流。共享密钥过程的第二和第三步有很大一部分内容是相同的:目标发送未加密的挑战文本,发起者加密这些数据,然后返回给目标。由于帧是如此的相似,窃听者应该可以推导出密钥流,并用它完成手工的网络认证。 3.Fluhrer、Mantin和Shamir的研究 2001年7月,新一轮有关漏洞的报告更是层出不穷,特别是Fluhrer、Mantin和Shamir的合作研究给我们揭示了一种最令人不安和危险的漏洞(/~rguerra/toronto2001/rc4_ksaproc.pdf)。基本上,只要获得一次加密传输中的某些密文的组成部分,攻击者就可以计算出隐藏的WEP密钥。 另外,以明文方式传输的初始化向量也是已知的,明文的第一个字节同样也可以猜出来。加密前添加在每个IP和ARP包之前的802.2头都是一样的。这样,利用前面的IV和第一个字节的信息,要确定隐藏的WEP密钥就变得相对简单。不像前面的攻击,该种攻击是

文档评论(0)

skewguj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档