999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

IEEE 802.11i協議的DOS攻擊分析及改進

2008-12-31 00:00:00戴炎明鐘樂海
電腦知識與技術 2008年31期

摘要: 該文對無線局域網最新一代的安全協議802.11i協議工作工程中的認證、密鑰管理二個階段進行分析,發現其存在DOS攻擊缺陷,并對兩階段中可能出現的相應威脅提出了改進辦法。通過對比發現改進后的協議能在認證階段連接只有通過了雙向認證的合法用戶。在四步握手時能在CPU正常工作前提下把存儲器資源消耗的問題解決,從而更大程度提高了無線數據傳輸的有效性。

關鍵詞: 密鑰;進程;四次握手;協議

中圖分類號:TP393文獻標識碼:A 文章編號:1009-3044(2008)31-0827-02

Analysis and Improvement Against DOS Attack in IEEE 802.11i Protocol

DAI Yan-ming, ZHONG Le-hai

(Computer College, China West Normal University, Nanchong 637002, China)

Abstract: This paper analyzes authentication, key management in two phases based on 802.11i, the latest generation of wireless LAN security protocol. Point out the DOS defects in two phases, and raise the possible corresponding improvements. After comparing, we find that the improved protocol can connect legitimate users. Only through the mutual authentication in authentication stage. In the four-step handshake when the CPU works under normal condition, it can solve the problem of resource consumption of the memory, thereby enhancing the effectiveness of wireless data transmission more.

Key words: Key; Process; Four-Step Handshake; Protocol

1 引言

無線局域網為人們提供了快速便捷的高速無線數據服務,但由于其完全暴露在外的傳輸媒介,使得安全性一直影響著它的應用和發展。為了加強安全性,IEEE802.11委員會最先創建了一個安全機制,即WEP(有線等價保密)協議,但不久在使用過程中就發現了很多漏洞。于是不久后,IEEE就通過了最新用來進一步加強無線局域網安全性能的IEEE802.11i協議。本文就802.11i協議在認證和密鑰管理階段出現的DOS攻擊展開分析,并指出了相應的改進辦法。

2 IEEE802.11i協議概述

802.11i協議的實現過程包括802.1x認證、密鑰管理過程、通過數據加密傳輸信息三個過程。在這三個過程中參與三個實體:申請者(STA)、認證者(AP)和認證服務器(AC)。本文只研究802.1x認證、密鑰管理過程。

2.1 802.1x認證過程

其認證過程包括三個實體,即申請者(STA)、認證者(AP)和認證服務器(AC)。由擴充在它里面的EAP(可擴展的認證)協議實現,EAP協議有多種類型供選擇,基于各個公司生產的硬件設備所支持的類型,一般采取EAP-MD5和 EAP-TLS兩種,而又以后者更加安全,因為后者提供雙向認證。

在認證服務器方面,WLAN一般采用RADIUS(遠程撥入用戶認證服務)服務器作為認證服務器,RADIUS服務器采用RADIUS協議,提供三個基本功能:認證、授權和計費。

基于EAP—TLS,802.1x認證分為以下三個階段:

1) AP在某一特定信道以發送信標幀的方式周期性地向外廣播它的安全性能。無線工作站既可以被動地監聽信標幀,也可以主動地對各個信道進行掃描來發現可用的AP。

2) STA從可用的AP列表中選擇一個AP,與該AP進行認證和連接。這個階段的這種認證很脆弱,一般只是通過無線工作者的口令進行認證。

3) STA和AC通過AP作為媒介互傳各自的數字證書,進行雙向認證,從而來判定能否合法進行連接。認證過程同時在STA和AP方產生相同的PMK(對等主密鑰)。

2.2 認證過程的缺陷和改進

通過分析可以發現,在認證第二個階段中容易遭到拒絕服務(DoS)攻擊。因為管理幀和控制幀是不加保護的。所以攻擊者大可以假冒用戶向認證者大量發送請求認證信息。使認證者超過同一時刻所能維持的最大連接數而使合法的用戶連接不上。攻擊者也可以冒充認證者來隨意斷開與用戶的連接。

所以關鍵是要解決管理幀不加保護的問題。為了消除這一缺陷,可以進行改進的辦法是把認證的過程改為(1)、(3)、(2),即把雙向認證提前。并且如果(3)斷開的話繼續進行雙向認證,不需要從頭開始認證。這樣后,就可以利用在雙向認證階段產生的PMK對管理幀和部分控制幀進行認證。多數由管理幀引起的DOS缺陷可以消除。認證過程如圖1所示。

通過實現改進后的認證階段我們排除掉了非法用戶的洪泛攻擊,改進之前EAP識別包只有8個字符,在256個用戶進行非法攻擊時就使合法用戶反而連接不上。改進后,非法

用戶在雙向認證時就全部排除,因為AP和SAT要互相傳數字證書。在出現非法的AP STA時都會因為各自的數字證書有問題而拒絕連接。

新的認證過程還有一個優點,那就是因為EAP雙向認證足夠安全,很難假冒。所以經過了EAP雙向認證可以認為是合法的實體,所以只要把認證從新返回到EAP雙向認證之后,這樣可以節省時間,提高效率。

3 密鑰管理過程

3.1 密鑰管理概述

在認證過程中,STA和AP不但各自認證了自己的身份,在認證的同時還各自獲得了一個相同的密鑰,即PMK(對等主密鑰)。接下來就進入四次握手機制,主要目的是確定STA和AP得到的PMK是相同的,并且是最新的,以保證可以由此產生最新的臨時會話密鑰PTK。同時通過四次握手的結果通知STA是否加載加密/整體性校驗機制。四次握手的過程如圖2:M1和M2分別為用戶和認證者的MAC地址,SNonce和ANonce分別為用戶和認證者用于產生PTK的隨機數,MIC表示校驗信息完整性的消息完整性代碼。四次握手具體分析如下:

1) AP向STA發送①。包含用于產生PTK的隨機數ANonce,表明當前處于PTK發布過程。

2) STA收到①里面的ANonce,并且隨機選擇一個隨機數SNonce,利用事先有的PMK,通過PRF函數計算出PTK,然后向AP發送②。里面包含SNonce,并且用剛剛計算得到的PTK里面的一部分密鑰對②進行MIC校驗。

3) AP收到②里面的SNonce后,由ANonce,以及利用事先有的PMK,用PRF函數計算出PTK,并取PTK里面的一部分密鑰對②里面的MIC進行校驗,如果正確那么向STA發送③,里面包含要求STA裝入PTK,以及是否安裝加密/整體性密鑰,同樣也用MIC校驗。

4) STA收到③后裝入PTK,并發送④,表示已裝入,AP收到④后也裝入PTK,四次握手完畢。

3.2 次握手的缺陷和改進辦法

在四次握手過程中在AP上采取的措施是:接收到錯誤的響應消息時將消息丟棄;在沒有收到響應消息時重發消息;在超過限定時間和重發次數后,若仍沒有收到正確的響應消息就結束該握手過程。

那么在丟包的情況下,當STA在發送時消息②時丟失,所以AP收不到,以為STA沒有收到①,所以一定時間后采用重發機制重新發送①,注意的是這①里面的隨機數和剛開始的①里面的ANonce不同,那么STA把新的ANonce和自己新隨機產生的SNonce產生新的PTK,STA發現不同于先前的PTK,所以造成了四次握手的中斷。

在攻擊者存在的情況下,因為①是明文傳送的,對于攻擊者來說很容易偽造。即攻擊者在②后冒充AP向STA發送假的①,STA根據假的①里面的ANonce和自己新隨機產生的SNonce計算出錯誤的PTK后,發現和先前根據②中ANonce計算得到的PTK不一樣,造成握手中斷。

IEEE基于以上這樣的兩種情況對四次握手進行改進,因為在SAT端在發送完②后等待AP回答時,收到①或者③都屬正常。所以IEEE規定STA除了存儲PTK外,再存儲一個TPTK(Temporary PTK),當接到①時只更新TPTK。在正確收到③時才更新PTK。

但是通過分析,這樣的改進仍然存在問題,攻擊者可以發送大量的①,使用STA不斷計算PTK,給之分配存儲空間,最終導致在STA端CPU和內存全部耗掉而停止通訊。

針對上述的攻擊本文提出兩種解決方法:

第一種方法:因為對于四次握手的攻擊是因為消息①缺少驗證,那么應該考慮對①進行驗證??紤]到在四次握手之前AP和STA都有PMK,可以用PMK作為密鑰。這樣要對①中的格式做一些改動,在消息①中增加一個數據加密的ANonce,用PMK作為密鑰。STA收到消息①后,將加密的ANonce和解密后與未加密的ANonce進行比較,如果一樣那么認為是合法的AP發送的,否則丟棄。這個方法只對消息①進行修改,不對整個協議進行改動。

第二種方法:在STA上對所有收到的消息1重復使用一個SNonce計算PTK并且發送②,但是不存儲相應的PTK,而是在收到③后重新計算PTK進行校驗。因為③不太可能偽造。這個辦法能避免存儲器資源因為DOS攻擊而消耗掉。但是在STA上會有大量的計算,使CPU的性能會受一定的考驗。必須在增加CPU負擔和存儲器資源消耗之間選一個折中的辦法。

因為現在的CPU的計算能力越來越強,所以我們選擇第二種辦法來實現。我們用三個進程來模擬上述方法。甲進程完成SAT的功能,乙進程完成AP的功能,丙進程實現攻擊者的功能。在運行中甲和乙實現四次握手的過程,丙向甲發送具有不同隨機數的信息①,由于丙不知道SAT和AP的共享PMK,所以最終無法和SAT通訊,而AP在發送了③后成功和SAT連接。采用了本方法后攻擊者無法進行DoS攻擊,CPU性能有所下降,但是沒有對網絡構成影響。

4 結束語

本文對802.11i進行了詳細的分析,主要從認證和加密兩個階段來對協議做改進。由于802.11i并沒有把可用性作為它最初設計目標,因而存在很多DoS缺陷。我們分析了802.11i自身的DoS攻擊,并提出了相應的解決辦法。對于認證階段把雙向認證提前是一個可取的辦法。而在四步握手上可在內存和CPU的耗費上取一個折中。通過改進前后的對比,我們可以發現,改進后的協議對DoS攻擊有了比較好的抵抗性,提高了協議安全。

參考文獻:

[1] 劉乃安. 無線局域網(WLAN)——原理、技術與應用[M].西安:西安電子科技大學出版社,2004.

[2] 張銹望. 基于802.11i的無線局域網安全性能分析[J]. 軟件導刊,2007.01.

[3] 王小軍,陸建德. 基于802.1i四次握手協議攻擊分析與改進[J]. 計算機工程,2007.03.

[4] 曹利. 基于802.1x協議的無線網認證技術安全分析和研究[J]. 計算機安全,2006.10.

主站蜘蛛池模板: 手机永久AV在线播放| 亚洲天堂首页| 青青网在线国产| 67194在线午夜亚洲| 国产一级毛片网站| 亚洲小视频网站| 国产极品美女在线播放| 免费a在线观看播放| 91丝袜在线观看| 欧美午夜在线观看| 久久精品无码一区二区日韩免费| 91啪在线| 亚洲香蕉在线| 日本五区在线不卡精品| 99re这里只有国产中文精品国产精品| 国产永久无码观看在线| 成人蜜桃网| 无码精品国产dvd在线观看9久| 免费一级毛片在线播放傲雪网| 54pao国产成人免费视频| 国产成人免费手机在线观看视频| av在线无码浏览| 欧美成a人片在线观看| 看国产毛片| 国产女人18水真多毛片18精品| 欧美一区二区啪啪| 亚洲成a∧人片在线观看无码| 欧美日韩一区二区在线播放| 99精品在线看| 波多野结衣无码视频在线观看| www.91中文字幕| 亚洲无码视频喷水| 久久综合九九亚洲一区 | 亚洲成人福利网站| 女人一级毛片| 99久久精品无码专区免费| 日韩精品一区二区深田咏美| 国产精品亚洲欧美日韩久久| 亚洲欧美日韩另类在线一| 欧美成人亚洲综合精品欧美激情| 少妇精品久久久一区二区三区| 重口调教一区二区视频| 亚洲男女在线| 国产一级视频在线观看网站| 成人一级免费视频| 在线免费不卡视频| 久久亚洲天堂| 日a本亚洲中文在线观看| 成人a免费α片在线视频网站| 天天综合色天天综合网| 国产精品私拍在线爆乳| www.国产福利| 久久精品国产精品青草app| www.亚洲一区二区三区| 国产在线98福利播放视频免费| 怡春院欧美一区二区三区免费| 亚洲国产综合自在线另类| 欧美三级视频网站| 嫩草国产在线| 久久视精品| 国产chinese男男gay视频网| 黄色网址免费在线| 亚欧美国产综合| 日日碰狠狠添天天爽| 国产91线观看| 无码又爽又刺激的高潮视频| 免费在线观看av| 99久久免费精品特色大片| 香蕉国产精品视频| 成人午夜福利视频| 成人福利一区二区视频在线| 久久这里只有精品66| 刘亦菲一区二区在线观看| 亚洲色欲色欲www网| 国产一区二区三区日韩精品| 超薄丝袜足j国产在线视频| 成人午夜网址| 亚洲精品无码久久久久苍井空| 亚洲欧美另类视频| 免费欧美一级| 最新国产在线| 欧美日韩一区二区三区四区在线观看 |