计算机网络安全(沈鑫剡)第5章讲课.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全 第五章 第五章 无线局域网安全技术 无线局域网的开放性; WEP加密认证机制; WEP的安全缺陷; 802.11i。 无线局域网的开放性对移动通信带来了便利,但也产生了严重的安全问题,WEP加密和认证机制就用于解决因为开放性带来的安全问题,但WEP技术本身存在严重的安全缺陷,802.11i是目前解决无线局域网安全问题的理想技术。 5.1 无线局域网的开放性 频段的开放性; 空间的开放性; 开放带来的安全问题。 允许自由使用开放频段为无线局域网产品提供了频段保证;空间的开放性一是免除了线缆铺设,二是方便了移动通信;但这两个开放性造成的后果是通信的不安全。 频段的开放性 开放频段是无需国家无线电管理委员会批准就可使用的频段,无线电频段是重要的国家资源,审批过程非常复杂,开放频段为无线电产品生产厂家免除了频段审批的麻烦; 开放频段的信号能量必须受到限制,否则,可能相互影响。 空间的开放性 空间开放性使得终端不需要通过线缆连接网络,但信号传播范围内的任何终端都能接收其他终端之间的传输的数据,也能向其他终端发送数据; 如果没有采取措施,通信的安全性无法保障。 开放带来的安全问题 由于开放频段是公共频段,允许自由使用,很容易发生信号干扰问题; 信号传播范围内的终端都能接收其他终端之间传输的数据,也能向其他终端发送数据,因此,必须验证发送者身份,同时,需要加密经过自由空间传输的数据; AP作为内部网络和无线局域网的连接点,需要对终端实施接入控制。 5.2 WEP加密和认证机制 WEP加密机制; WEP帧结构; WEP认证机制; 基于MAC地址认证机制; 关联的接入控制功能。 WEP主要提供加密和认证机制,可以加密终端间传输的数据,允许终端和AP交换数据前,由AP完成对终端的身份认证,通过认证的终端的MAC地址记录在关联表中,以后的数据交换过程中,MAC地址作为发送端的标识符。 WEP加密机制 24位初始向量(IV)和40位(或104位)密钥构成64位伪随机数种子,产生数据长度+4(单位字节)的一次性密钥; 数据的循环冗余检验码(4个字节)作为数据的完整性检验值(ICV)用于检测数据的完整性; 一次性密钥和数据及ICV进行异或运算,其结果作为密文; 为了在发送端和接收端同步伪随机数种子,以明文方式传输IV,由于伪随机数种子由密钥和IV组成,截获IV并不能获得伪随机数种子。 WEP加密机制 用发送端以明文传输的IV和接收端保留的密钥构成伪随机数种子,产生一次性密钥,如果接收端保留的密钥和发送端相同,则接收端产生和发送端相同的一次性密钥; 用和密文相同长度的一次性密钥异或密文,得到数据和4字节的ICV; 根据数据计算出循环冗余检验码,并与ICV比较,如果相同,表明数据传输过程未被篡改。 WEP帧结构 控制字段中的WEP标志位置1; 净荷字段中包含密文(数据和ICV与一次性密钥异或运算后的结果)、IV、密钥标识符,2位密钥标识符允许发送端和接收端在4个密钥中选择一个密钥作为伪随机数种子的组成部分。 WEP认证机制 确定终端是否是授权终端的唯一依据就是终端是否拥有和AP的密钥; 终端一旦通过认证,AP记录下终端的MAC地址,以后,终端MAC地址就是授权终端发送的MAC帧的标识符。 基于MAC地址认证机制 AP首先建立授权终端MAC地址列表; 终端是否是授权终端的依据是该终端的MAC地址是否包含在AP的MAC地址列表中。 关联的接入控制功能 建立关联过程中,终端和AP完成物理层协议、信道、传输速率的同步过程; 建立关联过程中,AP完成对终端的认证; 建立关联后,终端的MAC地址将记录在关联表中,AP只接收、发送源或目的MAC地址在关联表中的MAC帧。  这些意味着一旦终端和AP建立关联,AP已经完成对终端的接入控制过程。 5.3 WEP的安全缺陷 共享密钥认证机制的安全缺陷; 一次性密钥字典; 完整性检测缺陷。 WEP安全缺陷起因于以下几点:一是一次性密钥和初始向量一一对应,发送端通过明文传输初始向量,且密文和明文的异或操作结果即是一次性密钥;二是一次性密钥的空间只有224,且伪随机数生成器根据伪随机数种子生成一次性密钥机制使得各个一次性密钥之间存在相关性;三是用循环冗余检验码作为完整性检测码,容易实现同时篡改密文和加密后的ICV。 共享密钥认证机制的安全缺陷 一次性密钥字典 一次性密钥和初始向量一一对应,初始向量又以明文方式出现在WEP帧中,在知道明文P和密文Y的情况下,又很容易得出一次性密钥K=P⊕Y; 图中入侵者同伴持续向无线局域网中某个授权终端发送固定长度、固定内容的数据,入侵终端通过接收发送给授权终端的密文和对应的IV,及已知的数据明文得出不同IV和一次性密钥的对应关系,这就是固定长度的一次性密钥字典。 一次性密钥字典 入侵

文档评论(0)

奇缘之旅 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档