- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 无线网全性Part I
* * * * * * * * * * * * * 保密缺陷 重复使用初始向量 一个 24位初始向量 IV ,有16,777,216个不同的子密钥序列 依据生日悖论,在处理1.24 √224 = 5102个网帧后,至少有一个随机产生的初始向量在之前出现过的概率会 ? 弱密钥 获得初始置换即可破译RC4密码 一些破解 WEP密码的软件工具即是根据FMS攻击原理设计的 安全缺陷 第六章 概要 6.1 无线通信和802.11 无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性 由Wi-Fi 联盟于 2003提出 基于早期the IEEE 802.11i 标准(第三稿)而制定 三个主要目的: 纠正所有已经发现的WEP中的安全弱点 确保现有WEP硬件也同样能支持WPA 确保WPA与802.11i标准兼容 采用 802.1X 协议认证用户设备 Temporal Key Integrity Protocol (TKIP): 用 Michael算法,一种特殊设计的完整性检查算法 用一种新的密钥结构防止旧信重放并使之无法从RC4 密钥获取公有初始向量 WPA 概论 家庭小型办公组网 WPA: 为家庭或小型办公室 用WEP的预共享密钥 企业 WPA: 安全公用的无线局域网 用认证服务器 (AS) 不同的用户与AS使用不同的预共享密钥 预共享密钥以用户密码的形式出现 采用802.1X端口网络访问控制协议认证用户设备STAs 用户设备认证和存取控制 STA 向AP发连网请求. AP 向STA询问认证信息 STA 用其与AS共享的密钥给身份签名,向AP发送其身份和签名, AS 核实STA签名告知AP,AP即可根据结果决定是否准许其登录 STA 被准予连网 802.1X 概览 AS的第一代产生256位配对主密钥 (PMK) AS 用AS和AP之间的预共享密钥加密后将PMK发送给AP AP 用AP和STA之间的预共享密钥加密后发送PMK给STA 在每一个阶段,基于PMK和其他信息,TKIP产生4把128位的临时配对密钥 (PTK),用途如下: 数据加密密钥:数据加密用 数据MIC密钥:数据完整性校验 EAPoL密钥: 局域网扩充认证协议 EAPoL MIC密钥: EAPoL完整性校验 TKIP 密钥 TKIP用4次握手完成一次交换临时密钥对 (PTK). AP 发送 ANonce 给STA Message1 = (AMAC, Anonce, sn) STA 发送 SNonce 给 AP Message2 = (SMAC,Snonce,sn) || MIC(Snonce,sn) || RSNIESTA AP 发送应答给STA. Message3 = (AMAC, Anonce,sn+1) || MIC(Anonce,sn+1) || RSNIEAP STA 发送应答给AP Message4 = (SMAC,sn+1) || MIC(sn+1) 4 向握手 2017 年10月,比利时学者 Mathy Vanhoef 宣布发现了 4 向握手协议中的一个安全漏洞,通过这个漏洞可发起密钥重装攻击(Key Reinstallation Attack)。 攻击方法说明如下: 当 STA 与 AP 首次连接时,双方通过 4 向握手协议建立新的配对密钥PTK,这些密钥是在 STA 收到 AP 在协议的第 3 步发送的信息 message3 后设立的。 为了防止丢包,AP 在协议的第 3 步会反复发送 message3 ,每次发送都会增加序列号。 然而,协议在执行过程中存在一个安全漏洞,使在 AP 信号范围内的攻击者能通过修改和重放message3 迫使STA 重新安装旧密钥,使破译加密信息和伪造信息成为可能。 密钥重装攻击(Key Reinstallation Attack)—(1) 具体攻击步骤请参见 。 由于 WPA 和 WPA2 都使用 4 向握手协议,导致目前所有AP 联接都可能成为这个攻击的受害者。 幸运的是,这个密钥重装攻击可以通过固件程序补丁加以修正。不过,在本书付印的时候,这个补丁程序还在开发中。 为安全起见,建议用户避免在公共场合使用 AP 上网。 密钥重装攻击(Key Reinstallation Attack)—(2) TKIP 信息完整性码 它用到Michael算法产生信息完整性代码(MIC) 用64位密钥生成一个 64位信息认证码 K: 将64位密钥K等分成两部分 K0和 K1 Michael 算法用密钥K产生MIC: (L1,R1) = (K0,K1), (Li+1,Ri+1) =
您可能关注的文档
最近下载
- 海口市美兰区健身俱乐部会员健身现状的调查与研究.doc VIP
- 第2讲《办好中国的事情关键在党》(课件)《学生读本(小学高年级)》.pptx VIP
- 第1讲《伟大事业都始于梦想》(课件)《学生读本(小学高年级)》.ppt VIP
- 2017初中生物会考最全知识点复习资料(必过).doc VIP
- 儿童呼吸系统疾病雾化治疗合理应用专家共识.pptx VIP
- 铝厂熔铸车间安全常识.pptx VIP
- 《中华人民共和国国家安全法》培训与解读课件.pptx VIP
- 第六章 学习法治思想提升法治素养练习题及答案.docx VIP
- 五年级上册小学高年级学生读本第2讲《办好中国的事情关键在党》教案.doc VIP
- 《公共安全教育》课件.ppt VIP
文档评论(0)