当前位置首页 > 南开> 正文

南开21秋《网络安全技术》在线作业答卷

幻灯片 1:

有线等价隐私协定

幻灯片 2:

有线等价隐私协定(WEP) 概述

发布于1999年, 是802.11b无线通信标准在数据链接层利用的保险协定

请求:同一无线局域网中全部的 STA跟AP都共享同一个密钥 K (WEP 密钥)

WEP 密钥:

40-bit, 104-bit (最通用的), 232-bit

WLAN 设备可能共享多个 WEP密钥, 每个WEP密钥经由过程一个字节长度的ID独一表示出来,这个ID成为密钥ID

WEP 密钥平日由管理员拔取

一旦选定, WEP密钥弗成改变

幻灯片 3:

挪动设备认证跟拜访把持

WEP 应用挑衅与呼应的方法认证挪动STA

为了跟AP连网, STA 必须履行以下步调:

恳求: STA向AP发连接恳求

挑衅: AP收到恳求后,即产生128位的随机数字符串cha 并且发送给 STA

cha = c1c2…c16 (ci 为 8-bit 字符串)

呼应: STA产生一个24位初始向量 IV,并对 cha用 RC4序列加密算法跟密钥 IV||K加密,如下打算出 ri ,res ,并将 res发送给 AP

ri = ci ? ki, (i = 1,2,…,16)

res = IV || r1r2…r16

核实: AP 也对IV||K 用RC4 产生雷同的子钥序列,并打算 ci’=ri ? ki 同时核实能否有 ci’ = ci (i = 1,2,…,16), 如相称则STA 被承认为合法用户,并与其相连

幻灯片 4:

数据完全性验证

目标: 为了确保分组信息不被修改

WEP 用 CRC-32 验证数据完全性,称之为完全性校验值(ICV)

CRC-32是一种通用的检测数据传输错误的技巧

CRC 的简单算法是用 ? 运算跟位移操纵

可由芯片简单实现

获取一个k位的CRC值:

M: n位的二进制字符串

P: (k+1)位二进制字符串

CRCk(M) = (2n-k M) % P 是长度为k位的二进制串

假如 M||CRCk(M) % P !=0 , 意味着M 已被修改

幻灯片 5:

LLC 网帧加密

加密履行在MAC 子层,将LLC 网帧加密,分为三个步调

1.令 M 为一个 LLC网帧, 每个mi为8bit(或许16bit)二进制串:

M || CRC32(M) = m1m2….ml

2.发送方为每一个网帧产生一个24位初始向量 IV, 用到RC4序列加密算法,以IV||K(网帧秘钥)为输入以产生一个8位的子钥序列停止加密:

ci = mi ? ki

通用加密情势如下:

C = ((M || CRC32(M)) ? RC4(IV||K))

幻灯片 6:

LLC 网帧加密

发送方将MAC 子层增加了载荷文件后发送给接收方

IV || KeyID || c1c2…cl

802.11b hdr

IV

keyID

data

ICV

RC4 encrypted

幻灯片 7:

WEP认证缺点

因为WEP采取的挑衅-应对机制基于简单的异或运算,因此很轻易遭到已知明文攻击

比方

在AP跟合法的STA之间歹意的拦截 (cha, res)信息对.

打算ki=ci ? ri (i=1,2,…,16 )

STA向AP发送连接恳求并等待其收回的挑衅信息 cha’

用破解秘钥ki跟挑衅信息cha’ 产生一个应对信息res’ ,将此信息跟截获的IV一同发给AP

基于WEP协定, AP 用RC4 跟 IV||K, 产生子钥序列k1, k2, k3,… k16, 证明 ki ? res’ = cha’, 由此,AP认证了攻击者的合法设备,准予其连网

幻灯片 8:

WEP完全性校验缺点

CRC 缺点

CRC存在线性运算性质: CRC (x ? y) = CRC(x) ? CRC(y)

攻击者修改数据而不改变CRC值,招致易遭受修改数据攻击

CRC不任何密钥

攻击者易向收集注入新的网包,招致易遭受注入信息攻击

幻灯片 9:

WEP修改数据攻击

Alice 发消息给 Bob: C = (M|| CRC32(M)) ? RC4(V||K)

攻击者拦截消息C ,试图将原始消息M 修改为M’, 则如下打算掉掉落C’ 发送给Bob:

C’ = (Γ || CRC32(Γ) ? C (Γ = M’ ?M)

Bob接收到一个被修改的数据M’ (M’ = Γ ?M) 跟正确的CRC32(M’)的完全性校验值 ICV

幻灯片 10:

WEP注入消息攻击

假设攻击者已知一对 (M, C) 跟初始向量V (明文传输)

攻击者经由过程 (M || CRC32(M)) ? C 产生对M加密的子密钥序列 (即RC4(V||K))

因为 C = (M || CRC32(M)) ? RC4(V||K)

故有 RC4(V||K) = (M || CRC32(M)) ? C

假设Θ 为恣意一个攻击者试图注入收集的二进制字符串,攻击者按照如下公式打算信息发送给其他合法用户

V||(Θ|| CRC32(Θ)) ? RC4(V||K)

若向量V已被利用过,那么以上消息会经由过程合法认证

幻灯片 11:

WEP保密缺点

反复利用初始向量

一个 24位初始向量 IV ,有16,777,216 (1000多万)种差别取值

根据诞辰悖论,在处理1.24 √224 = 5102个网帧后,至少有一个随机产生的初始向量在之前呈现过的概率会 > ?

弱密钥

获得初始置换即可破译RC4密码(子秘钥序列)

很多二进制串不合适做秘钥(弱秘钥),轻易被攻击者破解

为处理WEP存在诸多保险缺点,才呈现了WPA跟WPA2等协定

幻灯片 12:

WPA 概论

由Wi-Fi 联盟于 2003提出

基于晚期the IEEE 802.11i 标准(第三稿)而制订

三个重要目标:

改正全部曾经发明的WEP中的保险缺点

确保现有WEP硬件也同样能支撑WPA

确保WPA与802.11i标准兼容

采取 802.1X 协定认证用户设备

采取常设秘钥完全性协定(Temporal Key Integrity Protocol,TKIP):

用 Michael算法,一种特别计划的完全性校验算法

用一种新的密钥机制避免重放攻击,且无法从RC4 密钥获得初始向量

幻灯片 13:

WPA 2 概览

WPA:

为懂得决WEP保险成绩而仓促计划的保险协定

WPA2:

基于802.11i (官方版本)

加密并验证MSDU(即LLC网帧): 利用AES-128加密算法及计数器形式

认证STA: 802.1X

倒霉用明文初始向量去产生子密钥序列

因为利用了完全差其余加密算法,少数WPA 卡不克不及在更新后支撑 802.11i标准

版权保护: 本文由老虎奥鹏原创,转载请保留链接: www.wsxueba.com

猜你喜欢