无线局域网安全协议IEEE 80又111的分析与研究
摘要
摘 要
随着无线局域网日益广泛的使用,无线网络的安全性越来越多地受到各方的关
注。人们对无线局域网的安全需求主要包括数据的保密性和完整性,双向认证以及可
用性等。2004年6月,美国电机电子工程师协会 “EEE) 正式通过了 802.111
标准,其设计目的就是要为802.11网络协议提供增强的MAC层安全性。在802.111
中定义了强安全网络 (RsN)。强安全网络提供两种数据保密协议TKIP和CCMP,以及
强安全网络连接建立过程,包括日02.lx认证和密钥管理协议。
本文对802.111协议进行了全面的分析和研究。结果表明,当采用cCMp协议时,
数据的保密性和完整性得到了大大的加强。另外,由802.lx认证和密钥管理组合起
来的认证过程对设备进行双向认证,并产生新的会话密钥用于数据的传输。综合起来,
802.111从加密和认证两个方面显著地加强了无线局域网的安全性能。
由于802.111没有足够重视可用性问题,因而存在Dos缺陷。本文在回顾针对未
受保护的管理帧的 005 攻击的基础上,提出了相应的解决方法,并分析了两种源于
802.111 自身的Do5攻击,即针对 略NIE验证的Dos攻击和针对四步握手的Dos攻
击,提出了相应的解决方法。最后论文还讨论了协议失败时的恢复策略并提出了一个
解决这些缺陷的方案。
关键字:无线局域网;安全;802.111协议;协议分析
作者:
指导教师
朱 徽
朱巧明
些兰竺竺鲤一-一一一一-一一一些竺些竺竺鲤鱼竺些些些互 ̄旦竺卫些 业鲤鲤丝丝竺
Abstract
AswirelessLocalAreaNetworks(WLANs)beComemorewidely dePloyed,the
securitvofWlanshasbecomeaseriousconcernforanincreas ingnumberofor8耐zations.
Generally,thesecurlty叫uirementsfora认飞ANincludedataco吐dential妞y,integrity,
mutualauthenticatinn,朋davai lability.正EE802.111,anIEEEstandard ratlfiedonjune24,
2004,isdesignedtoProvideanenhan“dsecu ritymechanism intheMediumAccess
Control(MAC)layerfor802.11networks,The802.llisPeCi万cationdefinestheRobust
SecurityNetworkAssociation俱SNA).RSNAPro访des幻即odataco曲dentiaiityProtocols,
calledtheTemporaIKeyIntegr1typrotocol(TKll,)andtheCounter-mode/CBC一MAC
protocol(CCMP),叻dtheRSNAestablishmentPro“dure,includillg802.IX
authent1cationandkeymanagementProtocols-
Thear’ticleanal娜 sthewhOlesecu rityprotocolinthe8o2.llispeci6cation,
consideringdataco成dentiality, integrity,mutu川.uthentication,andav目ability.Aner
researchi吃,we findthat soZ.llican provideaneffectiv.data co心denti己ityandintegrity
whenCCN[Pisused.Inaddition,anauthenticatlonProces:,加mblning thesoZ.IX
aumenticationand脚manasement pro。咖res,isp喻耐 tomutu目lyauth耐catethe
devicesandgene rateafresh能吕sionk即fordatatrans而5510朋.The阳for,an
imPlementationof802.1liProtocolsinaWLANenhancedthe securityinthe划ans.
Unfortunate】y,asthe802.11idoesnotemPhasizeav出lability,thereare severa】DoS
attacks.ThearticlereviewstheknownDo8attack吕onunProtectedmanagement fr豆mes
andEAPfram es,anddlscussesthem以hodtoreducethe attacksin802lli.Twonew DoS
attacksandposs访lerep‘rsareidenti6ed:thevulneratrility玩础N犯anu 4一w叮
Handshake.Finallysometradeo价infailurc-recoverystrategiesare discussedandan
imProvedschemeof802.lliisProPosedtoaddressallthediscussedvulnerabilities
WLAN Security 802.lli ProtocolA刀alysis
Wriltenby
Zhu Min
SuP砂 sedbyZhuQiaoming
苏州大学学位论文独创性声明及使用授权声明
学位论文独创性声明
本人郑重声明:所提交的学位论文是本人在导师的指导下.独立进行研究工作所
取得的成果。除文中已经注明引用的内容外,本论文不含其他个人或集体已经发表或
撰写过的研究成果.也不含为获得苏州大学或其它教育机构的学位证书而使用过的材
料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承
担本声明的法伸贵任。
一。签名:生竺 .日,:_
学位论文使用扭权声明
苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文合作部、中国
社科跳文献倍息情报中心有权保留本人所送交学位论文的复印件和电子文档,可以采
用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一
致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布(包括刊登)论
文的全部或部分内容。论文的公布 (包括刊登 )授权苏州大学学位办办理。
研究生签名:
导 师 签 名
无线局域网安全协议正EES021h的分析与研究 第一章 绪论
第一章 绪论
1.1背景
进入二十一世纪,这个高速信息传递的时代,越来越多移动产品的出现,标志着
人们对快捷数据访问的需求不断增加。传统的有线网络已无法满足人们的需求,无线
局域网应运而生。随着社会对计算机依赖性的迅速增加,用户要求互连的计算机数量
更多,类型也更为复杂。现代固态电子技术的发展,使人们可以根据不同的要求选择
不同的网络方案,但传统有线网络由于受设计或环境条件的制约,在物理、逻辑和资
金方面普遍存在着一系列问题,特别是当涉及到网络移动和重新布局时,所以发展一
种可行的无线通信网络技术作为现有数据连接的扩充己成为一种需要。随着个人数据
通信的发展,功能强大的便携式数据终端以及多媒体终端的广泛应用,为了实现任何
人在任何时间、任何地点均能实现数据通信的目标,要求传统的计算机网络由有线向
无线,由固定向移动,由单一业务向多媒体发展,更进一步推动了无线局域网
(wlrele,,LAN)的发展。虽然如今的无线局域网还不能完全的脱离有线网络,但近
年末。无线局域网产品逐渐走向成熟,并且正在以它的高速亿输能力和其灵活胜在达
个信息社会发挥日益重要的作用。
1.2国内外概况:
无线局域网 (w以N) 是现有有线局域网的扩充,但安全对于无线局域网领域,是
一个严肃和严峻的话题。基于此的研究和争论也从未停止过,安全漏洞这个挥之不去
的阴影困扰着行业内外致力于wLAN的人士。在国外,因此出现的安全问题屡见不鲜,
并导致很多安全纠纷。据统计,不愿采用W认N的理由中,安全问题高居第一位,己
经成为阻碍WLAN进入信息化应用领域的最大障碍。
与有线网络相比较,无线网络的安全问题具有以下特点:
(1)信道开放,无法阻止攻击者窃听,恶意修改并转发;
(2)传输介质— 无线电波在空气中的传播会因为多种原因 (例如障碍物)发生
信号衰减,导致信息丢失;
(3)用户不必与网络进行实际连接,使得攻击者伪装合法用户更为容易。
l
第一章 绪论 无线局域网安全协议正EE s02lll的分析与研究
(4)无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以
不受任何阻碍地截获未进行加密的网络流量。
(5)容易遭受以会话劫持和中间人攻击等方式实现的网络入侵。
针对上述的安全问题,国内外分别提出了相关的技术标准以及解决方案,但是随
着研究的深入,发现这些安全技术以及标准中仍然存在的许多不尽人意的安全缺陷。
IEEE802.11标准工作组自己的安全技术如SSID(Servicesetldentifier)技术;
做c(HediaAccesscontrol)技术;昵P(wiredEquivalentPrivacy)加密技术,
wPA安全解决方案等。但随着技术应用和研究工作的进一步深入,802.n提出的安全
解决方案的漏洞被逐渐暴露。
1.针对 SSID技术,由于用户自己配置客户端系统,所以很多人都知道该SSID,
很容易共享给非法用户(甚至有的厂家支持任何 SsID 方式,即只要无线客户端处在
AP范围内,它均会自动连接到AP,这将绕过ssID的安全功能。
2.撇C地址过滤的效率会随着终端数目的增加而降低,而且非法用户通过网络侦
听就可获得合法的MAC地址表,而实际中许多PCMcIA网卡和操作系统(如windowsNT、
Linux等)都可方便地更改网卡的MAC地址,因而非法用户完全可以盗用合法用户的
撇C地址进行非法接入。
3.wEP技术虽然通过加密提供网络的安全性,但是由于缺少密钥管理以及 ICv(完
整性校验值)和采用的 Rc4算法本身存在弱点,当攻击者收集到足够信息后,即可对
它们进行分析,获得密钥或者篡改数据或者只须很少的密钥等操作即可进行安全性攻
击。
4.wi一Fi推荐的WLAN安全解决方案W以 (Wi一iProtectedAccess)采用 TKIP
(TemporalKeylnte盯ity卉otocol)作为一种过渡安全解决方案。TKIP与wEP一
样基于Rc4加密算法,但相比WEP算法,将wEP密钥的长度由40位加长到128位,
初始化向量Iv的长度由24位加长到48位。然而wEP算法的安全漏洞是由于wEP机
制本身引起的,与密钥的长度无关,即使增加加密密钥的长度,也不可能增强其安全
程度,初始化向量 IV长度的增加也只能在有限程度上提高破解难度,比如延长破解
信息收集时间,并不能从根本上解决问题,因此作为关键的加密部分,TKIP并没有
脱离wEP的核心机制。甚至TKIP更易受攻击,因为它采用了Kerbero5密码,常常可
以用简单的猜测方法攻破。另一个严重问题是加/解密处理效率问题没有得到任何改
评论0