当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第11章 无线网络安全

资源类别:文库,文档格式:PDF,文档页数:80,文件大小:4.11MB,团购合买
• 11.1 IEEE 802.11无线网络安全 • IEEE 802.11无线网络背景 • WEP • 802.11i • 11.2 移动通信系统的安全 • GSM的安全 • GPRS的安全 • 第三代移动通信系统(3G)的安全
点击下载完整版文档(PDF)

(2019春季1 课程编号:011184) 学凡平 信息安全导论 219信安号论 第11章无线网辂安全 中国科学技术大学曾凡平 billzeng@ustc.edu.cn

信息安全导论 第11章 无线网络安全 中国科学技术大学 曾凡平 billzeng@ustc.edu.cn (2019春季 课程编号:011184)

第11章无线网络安全 T ·11.1IEEE802.11无线网络安全 ·EEE802.11无线网络背景 ·WEP ·802.11i ·11.2移动通信系统的安全 ·GSM的安全 ·GPRS的安全 ·第三代移动通信系统(3G)的安全 信息安全导论11 3

第11章 无线网络安全 • 11.1 IEEE 802.11无线网络安全 • IEEE 802.11无线网络背景 • WEP • 802.11i • 11.2 移动通信系统的安全 • GSM的安全 • GPRS的安全 • 第三代移动通信系统(3G)的安全 信息安全导论11 3

11.1EEE802.11无线网络安全 11.1.1IEEE802.11无线网络背景 ·EEE802是一个开发局域网LAN)标准的委员会 802.11则是成立于1990年的工作组,负责开发无 线局域网(WLAN)的协议与传输规范 ·目前802.11有多种扩展名,一般以后缀字母区分。 其中EEE802.11是原始标准,规定了无线局域 网的物理层和MAC层的内容;802.11a、802.11b、 802.11g、802.11n、802.11ac等是物理层的相关 扩展标准;其余几个重要标准的内容如表11-1所 示。 信息安全导论11 4

11.1 IEEE 802.11无线网络安全 11.1.1 IEEE 802.11无线网络背景 • IEEE 802是一个开发局域网(LAN)标准的委员会, 802.11则是成立于1990年的工作组,负责开发无 线局域网(WLAN)的协议与传输规范。 • 目前802.11有多种扩展名,一般以后缀字母区分。 • 其中IEEE 802.11是原始标准,规定了无线局域 网的物理层和MAC层的内容;802.11a、802.11b、 802.11g、802.11n、802.11ac等是物理层的相关 扩展标准;其余几个重要标准的内容如表11-1所 示。 信息安全导论11 4

IEEE802.11系列部分标准 标准名称 主要内容 在媒体接入控制/链路连接控制(MAC/LLC)层面上进行扩展,对应802.11b标准,解决不能使用 802.11d 2.4GHz频段国家的使用问题 表11-1 在802.11MAC层增加QoS能力,用时分多址(TDMA)方案取代类似以太网的MAC层,并对 802.11e 重要的业务增加额外的纠错功能 改进80211的切换机制,以使用户能够在两个不同的交换分区(无线信道)之间,或在两个不同的 802.11f 网络接入点之间漫游的同时保持连接 802.11h 对802.11a的传输功率和无线信道选择增加更好的控制功能,与802.11e相结合,适用于欧洲地区 802.11i 消除802.11的最明显的缺陷:安全问题 802.11p 针对汽车通信的特殊环境而制定的标准 802.11v 无线网络管理,面向运营商,致力于增强由802.11网络提供的服务 (1)在无线局域网中,需要认证技术,以验证节点的身份。而 在有线局域网中,“与网络相连”这个可见行为起了某种程 度的认证作用。 ·(2)无线局域网需要隐私保护机制。而在有线局域网中,“信息 的接收节点必须与网络相连提供了一定程度的隐私性。 ·无线局域网对安全服务和机制有更高的要求。 信息安全导论11 5

IEEE 802.11系列部分标准 信息安全导论11 5 • (1)在无线局域网中,需要认证技术,以验证节点的身份。而 在有线局域网中, “与网络相连”这个可见行为起了某种程 度的认证作用。 • (2)无线局域网需要隐私保护机制。而在有线局域网中, “信息 的接收节点必须与网络相连”提供了一定程度的隐私性。 • 无线局域网对安全服务和机制有更高的要求。 表11-1

IEEE802.11定义的安全机制: 数据保密和完整性、身份认证 1999年发布的802.11b标准里定义了VEP(Wired Equivalent Privacy)协议,为数据提供机密性和完整性 保护,并基于WEP协议设计了共享密钥认证机制。 WEP协议旨在提供和有线局域网同级的安全性,但此后 的大量工作证明,WEP存在较大的安全缺陷。因此, IEEE于2001年成立了802.11i任务组,以制定新的安全标 准,来增强无线局域网的安全性。但在802.11i完善之前, 市场对于WLAN的安全要求十分急迫,为使安全问题不 至于成为制约WLAN市场发展的瓶颈,国际Wi-Fi联盟组 织(Wi-Fi Alliance)提出了WPA(Wi-Fi Protected Access)标 准,作为802.11i完备之前替代WEP的过渡方案。WPA以 IEEE802.11第三版草案为基准,并与之保持前向兼容 2004年6月,完整的802.11i标准通过,Wi-Fi联盟也随即 公布了与之相对应的WPA第二版WPA2)。 信息安全导论11 6

IEEE 802.11定义的安全机制: 数据保密和完整性、身份认证 • 1999 年发布的 802.11b 标准里定义了 WEP(Wired Equivalent Privacy)协议,为数据提供机密性和完整性 保护,并基于WEP协议设计了共享密钥认证机制。 • WEP协议旨在提供和有线局域网同级的安全性,但此后 的大量工作证明,WEP存在较大的安全缺陷。因此, IEEE于2001年成立了802.11i任务组,以制定新的安全标 准,来增强无线局域网的安全性。但在802.11i完善之前, 市场对于WLAN的安全要求十分急迫,为使安全问题不 至于成为制约WLAN市场发展的瓶颈,国际Wi-Fi联盟组 织(Wi-Fi Alliance)提出了WPA(Wi-Fi Protected Access)标 准,作为802.11i完备之前替代WEP的过渡方案。WPA以 IEEE 802.11i第三版草案为基准,并与之保持前向兼容。 • 2004年6月,完整的802.11i标准通过,Wi-Fi联盟也随即 公布了与之相对应的WPA第二版(WPA 2)。 信息安全导论11 6

11.1.2WEP 》 有线等效隐私(wired equivalent privacy,WEP)以 为无线局域网提供与有线局域网相同级别的安全 保护为目的,广泛应用于保护无线局域网中的数 据链路层的数据安全。WEP包含以下三个要素: 共享密钥K、初始向量(initialization vector,I) 和RC4流密码算法。 1.WEP数据加密及解密 WEP采用对称加密算法RC4。RC4算法是一种对称 流密码体制,可以采用64比特或者128比特两种长度 的密钥。IEEE802.11b规定,WEP使用64比特的加 密密钥。这64比特长的加密密钥由两部分组成:40 比特的WEP用户密钥K和24比特的初始矢量IV。 信息安全导论11 7

11.1.2 WEP • 有线等效隐私(wired equivalent privacy,WEP)以 为无线局域网提供与有线局域网相同级别的安全 保护为目的,广泛应用于保护无线局域网中的数 据链路层的数据安全。WEP包含以下三个要素: 共享密钥K、初始向量(initialization vector,IV) 和RC4流密码算法。 1.WEP数据加密及解密 • WEP采用对称加密算法RC4。RC4算法是一种对称 流密码体制,可以采用64比特或者128比特两种长度 的密钥。IEEE 802.11b规定,WEP使用64比特的加 密密钥。这64比特长的加密密钥由两部分组成:40 比特的WEP用户密钥K和24比特的初始矢量IV。 信息安全导论11 7

WEP的加密过程 (1)数据校验阶段。对消息M计算完整性校验值 (integrity check value,ICV),使用的算法是CRC32: ICV=CRC32M)。将ICV与M串接,得到明文P=ICV ‖M。 (2)密钥生成阶段。选取一个24比特的初始化向量IV, 将初始化向量V和40比特的用户密钥K串接起来 。 以I少V‖K作为伪随机数发生器的种子,应用RC4算法, 生成密钥序列(key sequence,KS),即KS=RC4(IV‖ K),这是一个与P等长的伪随机序列。 ·(3)数据加密阶段。将KS与P作异或运算即可产生密 文C=KS⊕P。发送时将密文C和初始向量IV一起传 输,即传输IV‖C。 信息安全导论11 8

WEP的加密过程 • (1)数据校验阶段。对消息M计算完整性校验值 (integrity check value,ICV),使用的算法是CRC32: ICV=CRC32(M)。将ICV与M串接,得到明文P=ICV || M。 • (2)密钥生成阶段。选取一个24比特的初始化向量IV, 将初始化向量IV和40比特的用户密钥K串接起来。 以IV || K作为伪随机数发生器的种子,应用RC4算法, 生成密钥序列(key sequence,KS),即KS=RC4(IV || K),这是一个与P等长的伪随机序列。 • (3)数据加密阶段。将KS与P作异或运算即可产生密 文C=KS⊕P。发送时将密文C和初始向量IV 一起传 输,即传输IV || C。 信息安全导论11 8

WEP数据加密流程 KS=RC4IVI‖K) KS IV IV 串 种子 密钥流 RC4 异 K 接 密文C=KS⊕P 密文 (2)密钥生成 (3)数据加密 M 串 CRC32 ICV 明文P=ICV‖M (1)数据校验 图11-1WEP数据加密流程 信息安全导论11 9

WEP数据加密流程 信息安全导论11 9 图11-1 WEP数据加密流程 (1)数据校验 (2)密钥生成 (3)数据加密 KS 明文P=ICV || M KS=RC4(IV || K) 密文C=KS⊕P

WEP的数据解密过程 (1)提取IV和密文C; (2)将IV和密钥K一起送入,采用RC4算法的伪随机数发生器 得到解密密钥流; (3)将解密密钥流与密文相异或,得到明文消息M以及完整性 校验值ICV, 。 (4)对得到的明文进行处理,采用相同的算法计算完整性校验 值ICV; (⑤)比较两个完整性校验值结果,如果相等则说明协议数据正 确。 (2) (3) 明文消息 K (4) 串 种子 密钥流 RC4 IV 接 或 完整性算法 ICV! (5 (1) 密 ICV 文 图11-2WEP数据解密与完整性校验流程 信息安全导论11 10

WEP的数据解密过程 信息安全导论11 10 • (1)提取IV和密文C; • (2)将IV和密钥K一起送入,采用RC4算法的伪随机数发生器 得到解密密钥流; • (3)将解密密钥流与密文相异或,得到明文消息M以及完整性 校验值ICV; • (4)对得到的明文进行处理,采用相同的算法计算完整性校验 值ICV; • (5)比较两个完整性校验值结果,如果相等则说明协议数据正 确。 图11-2 WEP数据解密与完整性校验流程 (1) (2) (3) (4) (5)

WEP的MPDU (MAC protocol data unit,MAC协议数据单元)结构 IEEE802.11b标准规定无线工作站和接入点可以 共享的WEP加密密钥是有限制的,最多为4个。 在实际应用中,WEP帧中的Key ID决定具体使 用哪个WEP用户密钥。 WEP的MPDU(MAC protocol data unit,MAC协 议数据单元)结构如图11-3所示。 IV Key ID payload ICV 3 bytes←1byte→ 4 bytes RC4 encrypted 图11-3 WEP MPDU结构 信息安全导论11 11

WEP的MPDU (MAC protocol data unit,MAC协议数据单元)结构 信息安全导论11 11 • IEEE 802.11b标准规定无线工作站和接入点可以 共享的WEP加密密钥是有限制的,最多为4个。 • 在实际应用中,WEP帧中的Key ID决定具体使 用哪个WEP用户密钥。 • WEP的MPDU(MAC protocol data unit,MAC协 议数据单元)结构如图11-3所示。 图11-3 WEP MPDU结构

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共80页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有