- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 无线网安全性2综述
第6章 内容概要;WPA:
为了解决WEP安全问题而仓促设计的安全协议
WPA2:
基于802.11i (官方版本)
加密并验证MSDUs: 使用AES-128加密算法及计数器模式-密码块链MAC协议,简记为CCMP(Counter CBC-MAC Protocol)
认证STAs: 仍使用802.1X
AES-128密钥可重复使用,没有必要使用明文初始向量去产生子密钥序列
但大多数现有的 Wi-Fi WPA 卡不能在WEP更新后支持 802.11i标准;密钥生成;加密:
Ctr = Ctr0
Ci = AES-128K (Ctr + 1) ? Mi
i = 1, 2, …, k
认证与完整性检查:
C0 = 0128
Ci = AES-128K (Ci–1 ? Mi)
i = 1, 2, …, k
;802.11i 安全强度和弱点;RSN IE 投毒攻击
针对四次握手协议
攻击者可能会发起RSN IE投毒攻击,使得STA 和 AP的连接遭受中断连接攻击
脱网攻击
利用伪造的MAC子层管理网帧将STA和 AP之间已建立的连接切断
;第6章 内容概要;蓝牙技术
1998年由爱立信、诺基亚、东芝、IBM和英特尔公司五家厂商联合开发出来的小范围(一般10米内)无线网通信技术。
特点及应用
能耗低,计算量小,适合小型、简单的通信设备,如蓝牙耳机、笔记本电脑、手机、PDA等。
名称的来历
取自一千多年前丹麦国王Harold Bluetooth国王,据说其擅长外交;用在无线网络表示不同的通信设备在不同的操作平台能够进行无线通信。
使用IEEE 802.15 标准
IEEE 802.15 标准是基于蓝牙技术制定的无线个人网通信标准。;Pico网:自配置和自组织的动态无线网
允许新设备动态加入,网内设备动态离开
不需要无线网接入点和任何固定通信设施
支持8台设备使用同一频道通信,其中一个主设备,其余为从设备
设备会动态选出一个设备作为主点,其余设备称为仆点
Pico网内设备都是对等的
一个Pico网最多容纳255台停泊设备
节点状态:活跃,待命 ,停泊
一个蓝牙设备在任何时刻只能加入一个pico网;Scatternet schematic;蓝牙通信的主从设备;蓝牙的呼叫过程;在同一个pico网的节点分享相同的个人标识符PIN
节点产生并共享密钥,用于相互认证
蓝牙设备基于用户的PIN码产生128位初始密钥
蓝牙设备又产生一个128位链接密钥(也即组合密钥),用以认证设备并产生加密算法密钥
使用一个称为 E0的加密算法为网包载荷加密
用一个 SAFER+分组加密算法 构造三个算法 E1, E21,和 E22去产生子钥和认证设备;初始密钥:
Kinit = E22 (PIN, In_RANDA, BD_ADDRB)
DA 和 DB 产生链接密钥:
DA sends (LK_RANDA ? Kinit ) to DB
DB sends (LK_RANDB ? Kinit ) to DA
KAB = E21(LK_RANDA , BD_ADDRA) ? E21(LK_RANDB , BD_ADDRB)
DA 认证DB:
DA sends AU_RANDA to DB
DB sends SRESA to DA where
SRESA = E(KAB , AU_RANDA, BD_ADDRB) [0:3]
DA verifies SRESA ;蓝牙设备认证示意图;PIN 码破译攻击;攻击者采用蛮力攻击方法破译PIN码:
穷举所有248 种可能的PIN码
获取第一条信息中的IN_RANDA 及设备DB的地址 BD_ADDRB ,计算初始密钥的候选者:
K’init= E22 (PIN’, In_RANDA, BD_ADDRB)
用得到的K’init 分别与第二条和第三条信息做异或运算,得到 LK_RAND’A 和LK_RAND’B. 然后计算
K’AB = E21(LK_RAND’A , BD_ADDRA) ? E21 (LK_RAND’B , BD_ADDRB)
用第四条信息的AU_RANDA, K’AB, 和BD_ADDRB 计算
SRES’A = E1(AU_RANDA, K’AB, BD_ADDRB) [0:3]
验证是否有 SRES’A = SRESA ( SRESA 来自第五条信息)
然后用第六条和第七条信息对此PIN码进行确认;为了提高安全性能的新的配对协议
安全简单配对协议 (SSP) :
用椭圆曲线Diffie-Hellman (ECDH) 交换算法取代 PIN码
抵御 PIN码破译攻击
用公钥证书认证公钥拥有者的身份.
防范中间人攻击.;第六章 内容概要;WM
文档评论(0)