》 4.WEP的缺陷-2)CRC-32的漏洞 为了保障数据传输的完整性,WEP协议计算32 位的循环校验(CRC)作为完整性校验值。但CRC 并不是一种真正意义上的信息认证码,实际上满 足不了网络对安全的要求 CRC算法是线性的,所以CRC校验体现出了很强 的数据关联性,违背了密码学的随机性原则,安 全性也随之降低。 此外,CRC本身是一种简单的算法,加上之前提 到的线性原则,攻击者只要在信息流中插入一定 比特位后再调整CC校验与其相符,就可以做到 破解密钥。 信息安全导论11 17
4.WEP的缺陷- 2) CRC-32的漏洞 • 为了保障数据传输的完整性,WEP协议计算32 位的循环校验(CRC)作为完整性校验值。但CRC 并不是一种真正意义上的信息认证码,实际上满 足不了网络对安全的要求。 • CRC算法是线性的,所以CRC校验体现出了很强 的数据关联性,违背了密码学的随机性原则,安 全性也随之降低。 • 此外,CRC本身是一种简单的算法,加上之前提 到的线性原则,攻击者只要在信息流中插入一定 比特位后再调整CRC校验与其相符,就可以做到 破解密钥。 信息安全导论11 17
4.WEP的缺陷-3)认证的漏洞 WEP协议中规定的身份认证是单向的,即只包含接入点 对无线工作站的认证,而却没有无线工作站对接入点的 认证,不能防止假冒接入点的问题。 WEP协议中规定的共享密钥认证也容易导致认证伪造 因为在认证过程中,接入点发送给无线工作站的挑战文 本”是以明文方式发送的,而无线工作站发回给接入点的 消息为加密之后的。如果攻击者同时截获了明文和密文, 就很容易根据RC4IV,K)=C⊕P恢复出密钥序列,从而 获得认证数据中的有用信息,以此通过接入点的验证而 获得网络资源的访问。 。 此外,WEP协议本身没有抗重放保护机制,因此对加密 的报文可以随意重放,接收方无法识别该报文是发送方 发送的还是攻击者重放的。 信息安全导论11 18
4.WEP的缺陷- 3)认证的漏洞 • WEP协议中规定的身份认证是单向的,即只包含接入点 对无线工作站的认证,而却没有无线工作站对接入点的 认证,不能防止假冒接入点的问题。 • WEP协议中规定的共享密钥认证也容易导致认证伪造。 因为在认证过程中,接入点发送给无线工作站的“挑战文 本”是以明文方式发送的,而无线工作站发回给接入点的 消息为加密之后的。如果攻击者同时截获了明文和密文, 就很容易根据RC4(IV,K)=C⊕P恢复出密钥序列,从而 获得认证数据中的有用信息,以此通过接入点的验证而 获得网络资源的访问。 • 此外,WEP协议本身没有抗重放保护机制,因此对加密 的报文可以随意重放,接收方无法识别该报文是发送方 发送的还是攻击者重放的。 信息安全导论11 18
11.1.3802.11i T 因为WEP协议存在重大安全缺陷,IEEE成立了 安全任务组,制定了802.11i安全标准,以解决无 线局域网的安全问题。IEEE802.11i关注无线接 入点(access point,AP)和无线工作站点(station, STA)之间的安全通信,引入了健壮安全网络 RSN(robust security network)的概念,定义了以 下安全服务。 认证:定义用户和网络的交互,以提供相互认证,并 生成用于STA和AP之间无线通信的短期密钥。 。访问控制:对认证功能的增强,能与多种认证协议 协同工作。 o带消息完整性的机密性:MAC层数据与消息完整性 校验码一起加密以提供机密性和完整性。 信息安全导论11 19
11.1.3 802.11i • 因为WEP协议存在重大安全缺陷,IEEE成立了 安全任务组,制定了802.11i安全标准,以解决无 线局域网的安全问题。IEEE 802.11i关注无线接 入点(access point,AP)和无线工作站点(station, STA)之间的安全通信,引入了健壮安全网络 RSN(robust security network)的概念,定义了以 下安全服务。 ○认证:定义用户和网络的交互,以提供相互认证,并 生成用于STA和AP之间无线通信的短期密钥。 ○访问控制:对认证功能的增强,能与多种认证协议 协同工作。 ○带消息完整性的机密性:MAC层数据与消息完整性 校验码一起加密以提供机密性和完整性。 信息安全导论11 19
IEEE802.11强安全网络操作的5个阶段 1)发现阶段:STA和AP建立连接,决定保护通 信机密性和完整性的协议、认证方法、密钥管理 方法等 (2)认证阶段:一个STA与一个AP相互认证,目 的是只允许授权STA访问网络,,并且向STA保证 连接的是一个合法网络。STA和AP还产生一个 共享的主密钥。 ·(3)密钥管理阶段:AP和STA执行一系列操作 由认证阶段生成的主密钥来产生各种密钥并保存 于AP和STA。 (4)安全通信阶段:,AP和STA交换数据帧,交换 的数据得到安全保护,以保证机密性和完整性。 (⑤)连接终止阶段:AP和STA拆除安全连接。 信息安全导论11 20
IEEE 802.11i强安全网络操作的5个阶段 • (1)发现阶段:STA和AP建立连接,决定保护通 信机密性和完整性的协议、认证方法、密钥管理 方法等。 • (2)认证阶段:一个STA与一个AP相互认证,目 的是只允许授权STA访问网络,并且向STA保证 连接的是一个合法网络。STA和AP还产生一个 共享的主密钥。 • (3)密钥管理阶段:AP和STA执行一系列操作, 由认证阶段生成的主密钥来产生各种密钥并保存 于AP和STA。 • (4)安全通信阶段:AP和STA交换数据帧,交换 的数据得到安全保护,以保证机密性和完整性。 • (5)连接终止阶段:AP和STA拆除安全连接。 信息安全导论11 20
802.11i协议结构 IEEE802.11i支持的安全协议: 扩展认证协议 (EAP) 加强的加密算法CCMP或 TKIP,其中必须实现基于 802.1x AES的CCMP。 TKIP CCMP 动态的会话密钥。 图11-5IEEE802.11i协议结构 具有密钥管理算法。 IEEE802.11i规定使用802.1x认证和 ④ 基于802.1x的、无线接入点 密钥管理方式,定义了 和无线工作站点的双向增强 认证机制。 TKIP(temporal key integrity protocol) 和 CCMP(counter- 支持快速漫游和预认证。 mode/CBC-MAC protocol)两种数 ⑥ 支持独立基本服务集 据加密机制,增强了WLAN中的数 (independent basic service set, 据加密和认证性能,从而大幅度提 IBSS). 升了网络的安全性。 信息安全导论11 21
802.11i协议结构 信息安全导论11 21 IEEE 802.11i支持的安全协议: ① 加强的加密算法CCMP或 TKIP,其中必须实现基于 AES的CCMP。 ② 动态的会话密钥。 ③ 具有密钥管理算法。 ④ 基于802.1x的、无线接入点 和无线工作站点的双向增强 认证机制。 ⑤ 支持快速漫游和预认证。 ⑥ 支 持 独 立 基 本 服 务 集 (independent basic service set, IBSS)。 图11-5 IEEE 802.11i协议结构 IEEE802.11i规定使用802.1x认证和 密 钥 管 理 方 式 , 定 义 了 TKIP(temporal key integrity protocol) 和 CCMP(countermode/CBC-MAC protocol)两种数 据加密机制,增强了WLAN中的数 据加密和认证性能,从而大幅度提 升了网络的安全性