网络安全理论与技术07—无线局域网的安全.ppt

网络安全理论与技术07—无线局域网的安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全理论与技术07—无线局域网的安全课件

a.四次握手协议 四次握手的目的:是在客户站(请求者)和接入点(认证者)中安全地安装密钥层次。 传送EAPoL密钥交换消息的四个步骤如下: 步骤(1):接入点(认证者)生成伪随机数(ANonce),然后发送给请求者。 步骤(2):客户站(请求者)生成伪随机数(SNonce),然后计算PTK,提取KCK和KEK。 请求者发送它的SNonce和安全参数给认证者。 KCK用来计算MIC,MIC确认消息的开始。 步骤(3):认证者回应GTK(Group Temporal Keys,群临时密钥)和一个序列数,以及它的安全参数和安装临时密钥的说明。 序列数:确认下一个多播或者广播帧的号码,允许请求者用来防范重放攻击。 该消息也受到MIC 的保护,MIC 是通过KCK计算得到。 步骤(4):请求者响应,确认临时密钥已经安装。 四次握手协议中EAPoL密钥交换 客户站(STA) (请求者) 接入点(AP) (认证者) STA计算PTK AP计算PTK b.群密匙层次和群密匙握手协议 群密钥 描述 主群密钥(Group Master Key, GMK) 由认证者(接入点)生成,作为生成群临时密钥的开始点。 群临时密钥(Group Temporal Keys, GTK) GTK是周期变化的临时密钥,例如,当一个站点离开网络后,GTK就需要被更新来阻止再从该站点接受任何广播或多播消息 群密钥层次 目前的GTK在四次握手协议的第三次 EAPoL交换中为链接的客户站共享,但GTK需要更新时就需要使用群密钥握手协议。 接入点通过使用GMK的伪随机函数和它的MAC地址及随机字符串(GNonce)提取出一个新的GTK。 然后,这个新的GTK通过群密钥握手协议分配,如下所示: 步骤(1) :接入点将加密的单播消息中的新GTK发送给BSS中的每个站点。该新GTK通过每个节站点特有的KEK加密,通过MIC防止数据被篡改。 步骤(2) :每个站点响应来通知接入点新的GTK已安装。 然后:所有的站点都使用新的GTK来加密后续的广播或多播消息。 (3)IEEE802.11i的加密1——TKIP TKIP: Temporal Key Integrity Protocol 使用RC4来实现数据加密,这样可以重用用户原有的硬件而不增加加密成本。 结合MIC,TKIP采用了countermeasures 方式:一旦发现了攻击(MIC Failure),就中止该用户接入。 将IV size 从 24 bits 增加到 48 bits,减少了IV重用; 使用了Per-Packet Key Mixing 方式来增加key的安全性。 (3)IEEE802.11i的加密2——AES-CCMP AES-CCMP(Advanced Encryption Standard - Counter with Cipher lock chaining Message Authentication Code,高级加密标准—带有密码块链消息认证代码协议的计数器模式),融合了以下三种加密技术: AES 计数模式 MIC AES-CCMP之高级加密标准(AES) 高级加密标准:是由比利时密码专家Joan Daemen 和Vincent Rijmen开发的一种密码,经过四年的筛选,在2001年11月被美国国家标准和技术协会(National Institute of Standards and Technology, NIST)采用为加密标准。 在2003年6月,美国政府授权AES用来保护包括最高机密信息在内的保密信息,前提是使用长度为192或256比特的密钥。 与能加密任意长度消息的流密码RC4不同的是,AES是块密码,使用大小为128比特的固定消息块,加密密钥长度为128比特、192比特或256比特。 这是Daemen和Rijmen的原创密码的一个具体实例,又称为Rijndael密码,它使用128~256比特大小的块和密钥,步进为32比特。 AES-CCMP之高级加密标准(AES) 密码操作在4×4字节的阵列上(如128比特),每一轮加密包括四个步骤: 步骤(1):S盒变换:阵列中的每个字节用S盒中的字节替代,S盒是一个固定的8比特的查找表。 步骤(2):行变换:4×4阵列的每一行移位一个偏移量,数组中每行移位的偏移量的大小不同; 步骤(3):列变换:利用线性变换将阵列中每列的四个字节混合,从而产生新的四列的输出字节。该步骤在加密的最后一轮省略。 步骤(4):与扩展密钥异或:通过密钥安排表从加密密钥中提取出第二个4×4阵列,该阵列被称为子密钥,两个4×4阵列异或一起产生下一轮的开始阵列。 加密每个数据块的轮数根据密钥的大小确定:128比特10轮,192比特12轮,256比特14轮。 AES-CCM

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档