- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
讯息完整码MICMessageIntegrityCode
11/3/2006 無線網路安全技術之分析與偵測分析系統之設計與實現 報告人:戴志坤 高雄師範大學資訊教育所研究生 Email:tai.tomy@ Outline Introduction The analysis and solution of WLAN security technology WEP ( Wireless Equivalent Protocol ) TKIP ( Temporal Key Integrity Protocol ) CCMP ( Counter-mode/CBC-MAC) 802.1x 802.11i WEP WPA-PSK cracking Design and implementation Conlusion Introduction(1/2) 無線區域網路WLAN(Wireless LAN)的安全技術主要根據IEEE工作小組TGi(Task Group i)所制定的所使用的安全技術WEP(Wireless Equivalent Protocol)為主 WEP缺乏金鑰交換及認證的技術,已被證實有高度的安全問題,於是IEEE及Wi-Fi Alliance制定了 802.1x、WPA、802.11i等技術來解決金鑰交換及認證的問題,但其中還是存在一些安全上的顧慮 Introduction(2/2) The analysis of WLAN security technology WEP (Wired Equivalent Private ) 固定(靜態)的WEP Key(40、104-bit) IV值太小(24-bit),IV collision 沒有金鑰管理、交換機制及安全的認證的機制 加密演算法RC4是個不安全的演算法 CRC Checksum訊息完整檢查碼(ICV)是不安全的,容易遭受到第三者的篡改 The analysis of WLAN security technology TKIP (Temporal Key Integrity Protocol ) (1/2) 使用48bits的IV值(WEP所使用的為24bits) 每個Packet都會產生不同的加密金鑰與WEP不同,WEP會將IV直接與WEP Key經過RC4演算法之後來做加密的RC4 Key,而TKIP只是把IV當作加密的參數,安全性較佳 使用的Key分成兩個部份,128bits的Key用於金鑰混合,另外64bits的Key用於Michael演算法 The analysis of WLAN security technology TKIP (Temporal Key Integrity Protocol ) (2/2) 訊息完整碼MIC(Message Integrity Code)使用Michael演算法雖然強大,但須配合Sequence Number (IV)的使用尚可達到安全標準 仍然使用有缺陷的RC4加密演算法 與目前硬體相容性較佳 The analysis of WLAN security technology The analysis of WLAN security technology CCMP (Counter-mode/CBC-MAC ) (1/2) 使用48bits的IV值。 使用AES(Advanced Encryption Standard)演算法,但目前尚未經過完整的測試,且相容性低,執行難度高。 不對每個封包加密,而是對所有封包,並使用CTR(Counter)模式,因為沒有對每個封包實施加密的程序,也變成在安全上的一個缺點 The analysis of WLAN security technology CCMP (Counter-mode/CBC-MAC ) (2/2) 資料完整性的部分使用的CBC-MAC比TKIP所提供的Michael演算法強大,提供8 byte的MIC(Message Integrity Check),而且在加密資料最後不加 ICV(Integrity Check Value),比WEP的CRC的安全性提高很多。 在資料的加密和完整性使用同樣的Key The analysis of WLAN security technology The analysis of WLAN security technology The analysis of WLAN security technology 802.1x IETF於2001年制定了802.1x RADIUS Usage Guide Line身份認證及密鑰管理協定,802.1x主要分成客戶端(Supplicant,SP)、認證系統(Authenticator,AP)及認證伺服器(Authen
您可能关注的文档
- 西北干旱区湖泊的近期变化-水科学进展.PDF
- 西单商圈-WIFIPIX-数据感知.PDF
- 西南喀斯特山地林下经济模式对土壤渗透性的影响-中国生态农业学报.PDF
- 西南地区二叠纪层序古地理特征及演化.PDF
- 西台吉乃尔盐湖矿区地下卤水组分区域分异特征.PDF
- 西南走向的山脉天山山脉昆仑山脉阴山山脉秦岭南岭大兴安岭太行山.PPT
- 西太平洋边缘海的冰期碳酸盐旋回同济大学.PDF
- 西太湖湖$典型河网区与太湖水量的交换-湖泊科学.PDF
- 西安和宝鸡第5层古土壤铁质粘土结核的发现与研究-中国科技论文在线.PDF
- 西安展装展示企业资质等级标准及评定办法-深圳会展中心.DOC
- 许昌人民防空办公室集中采购项目采购需求标前公示提交说明.DOC
- 论业务过失犯罪的处罚-西南石油大学学报.PDF
- 论中国与东盟国家合作保护古沉船-暨南大学学报期刊社.PDF
- 论中东战争对美国全球地位的影响-上海外国语大学中东研究所.PDF
- 论中俄原油管道漠河-大庆段工程冻害的防治-油气田地面工程.PDF
- 论我国微细浸染型金矿床与沉积盆地演化的关系Ξ-矿床地质.PDF
- 论我国药品损害救济体系的构建.PDF
- 论崩塌滑坡—碎屑流高速远程问题.PDF
- 论文题目Adaptivelygeneratinghighqualityfixesfor-软件学报.PDF
- 论未成年学生伤害事故教育机构的责任-中国民商法律网.PDF
文档评论(0)