999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

EAP—TLS協議安全分析與改進研究

2017-09-09 02:21:47趙躍華錢強
軟件導刊 2017年8期
關鍵詞:用戶系統

趙躍華+錢強

摘 要:無線局域網(Wireless Local Area Network,WLAN)是一種開放網絡,更易面臨各種安全風險,最典型的是非法用戶對無線接入點的入侵。因此,建立一個安全、完善的無線局域網應用環境尤為必要。針對IEEE 802.1x認證方式中EAP-TLS協議無法提供客戶端和認證系統之間的雙向認證從而造成中間人攻擊和拒絕服務攻擊的缺陷,通過在EAP-TLS協議的關鍵數據幀上引入身份ID機制實現對數據幀來源和真實性的驗證,對客戶端和認證系統之間傳輸的所有EAPOL幀的關鍵字段作加密處理,實現數據幀類型的隱藏,進而有效地增強EAP-TLS協議抵御攻擊的能力。

關鍵詞:IEEE 802.1x協議;EAP-TLS協議;Dos攻擊;信息安全

DOIDOI:10.11907/rjdk.171463

中圖分類號:TP309

文獻標識碼:A 文章編號文章編號:1672-7800(2017)008-0174-05

0 引言

隨著信息技術的發展,WLAN設備在人們的學習、工作及生活中逐漸普及,無線局域網功能配置于各種各樣的移動終端上[1],為用戶營造了更加舒適、便捷的互聯網接入環境,但同時也引發了一些新的安全問題。其原因在于:無線局域網的載體是電磁波,其網絡連接和傳輸使用的是射頻技術,因此它在面臨來自有線傳輸介質相同的網絡層和傳輸層的攻擊時,還面臨針對WLAN協議標準的攻擊。比如針對校驗傳輸數據完整性的循環冗余校驗機制攻擊、有線等效加密方法的IV重攻擊、RC4的弱密鑰攻擊,以及安全驗證中的偽裝無線接入點攻擊、偽裝移動站攻擊、中間人攻擊等[2-3]。其中,2001年電氣和電子工程師協會針對無線局域網用戶接入認證的攻擊推出了802.1x協議,但是該協議在使用EAP-TLS認證方式時,非法用戶可以很容易地發起中間人攻擊和拒絕服務攻擊[4-5]。

1 IEEE802.1x協議體系

IEEE 802.1x協議是無線局域網為了解決安全認證問題的增強協議,其主要由客戶端、認證系統、認證服務器3部分內容構成。

(1)客戶端。大多數都安裝了客戶端軟件的終端系統,用戶首先啟動客戶端系統,然后由系統啟用IEEE802.1x進行身份驗證。

(2)認證系統。一般是指能夠使用802.1x協議的產品,該產品有兩個邏輯端口:非受控端口和受控端口。非受控端口從始至終都是雙向貫通的,這樣做的目的是傳輸EAPOL消息以保障客戶端隨時能夠收到和發出驗證信息。而受控端口一般都是屬于停用狀態,客戶端驗證成功時才開啟該端口為用戶提供服務及傳遞信息。

(3)認證服務器。一般是RADIUS服務器,用戶加密后的密碼、用戶名、訪問控制列表、用戶所屬的虛擬局域網和優先等級等信息都存儲在認證服務器上,與用戶相關的信息在用戶認證過后,認證服務器會將其傳給認證系統。IEEE 802.1x體系結構如圖1所示。

2 EAP-TLS協議

EAP-TLS是針對傳輸層且基于證書的雙向認證安全協議[7]。IEEE802.1x雖然在安全認證方面屬于高層次解決方案,但是在認證過程中欠缺交互性,僅僅是認證服務器對客戶端的合法性進行簡單驗證,而客戶端卻沒有對認證服務器的身份進行認證,導致其過程容易遭受中間人攻擊,因此認證方式存在著明顯缺陷。IEEE 802.11采用WEP共享加密密鑰,密鑰需要人工手動更改,不僅操作不便,而且很容易泄露[8]。而EAP-TLS 協議在Radius和客戶端之間以證書為基礎相互驗證,且認證服務器和客戶端之間的驗證過程是雙向的,能動態生成加密數據的對稱密鑰。因此,對于IEEE 802.1x協議使用EAP-TLS作為認證類型在很大程度上彌補了其單向認證的不足。

3 EAP-TLS協議的安全缺陷

EAP-TLS以數字證書為基礎實現了客戶端和認證服務器身份的互相驗證,盡管這樣做在很大程度上彌補了IEEE 802.1x協議的不足,但其仍然忽視了認證系統與客戶端之間的認證,以致于攻擊者跳過EAP-TLS協議從而實現中間人攻擊和拒絕服務攻擊。

3.1 拒絕服務攻擊

在用戶和認證系統之間,攻擊者偽裝成一個合法用戶,獲取客戶端與認證系統傳輸的所有數據,監視客戶端與認證系統的驗證過程。當監測到認證系統給客戶端發送EAP-Success消息時,由于該數據幀使用明文傳輸,攻擊者可以解析出該數據幀,同時向客戶端傳輸EAPOL-Logoff信息,客戶端收到EAPOL-Logoff消息后,會主動斷開與認證系統的連接,由于客戶端尚未完成通信任務,因而它會向認證系統發起新的認證請求。客戶端在被攻擊者以相同的方式多次攻擊后,認證服務器對客戶端設置的認證次數達到閾值,非受控端口被認證服務器關停,而拒絕向客戶端提供認證服務。拒絕服務攻擊流程如圖2所示。

3.2 中間人攻擊

在發起中間人攻擊時,攻擊者同樣是在客戶端與認證系統之間,扮演合法用戶的角色,監視客戶端和認證系統的驗證過程。在監測認證系統給客戶端發送的EAP-Success消息時,攻擊者立即給客戶端發送以攻擊者MAC地址構造的EAPOL-Logoff消息,客戶端收到EAPOL-Logoff消息后立即斷開與認證系統的連接并重新發起認證,該認證的發起對象為攻擊者。攻擊者將客戶端的認證信息轉發給合法認證系統,再將從合法認證系統收到的消息轉發給客戶端,這樣就可以實現對中轉數據的篡改、偽造和丟棄,從而實現中間人攻擊。中間人攻擊流程如圖3所示。

4 EAP-TLS協議改進與分析

4.1 EAP-TLS協議改進方案

通過上述分析可知,攻擊者對EAP-TLS采取的系列攻擊都是在客戶端和認證系統完成雙向認證之后進行的,因此客戶端不會對攻擊者發來的消息作任何驗證,默認它是合法認證系統發來的消息,而且EAP-Success幀和EAPOL-Logoff幀均采用明文發送,攻擊者正是基于以上兩點缺陷才能輕易冒充認證系統或者客戶端發送EAP-Success幀和EAPOL-ogoff幀,從而實現拒絕服務攻擊和中間人攻擊。endprint

猜你喜歡
用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 国内精品久久久久久久久久影视| 中文字幕日韩视频欧美一区| 国产日韩精品一区在线不卡| 98精品全国免费观看视频| 人妻丰满熟妇AV无码区| 国产色伊人| 青青青国产在线播放| 久久久久国产一级毛片高清板| h视频在线观看网站| 亚洲综合狠狠| 精品综合久久久久久97超人| 一级片免费网站| 亚洲综合第一页| 综合社区亚洲熟妇p| 国产粉嫩粉嫩的18在线播放91 | 日本不卡在线视频| 91精品专区国产盗摄| 少妇露出福利视频| a级毛片免费播放| 91久久夜色精品国产网站| 日韩色图区| 天天躁狠狠躁| 久久午夜夜伦鲁鲁片不卡| 67194在线午夜亚洲| 久久婷婷六月| 97成人在线视频| 色亚洲激情综合精品无码视频| 天堂成人av| 亚洲成a人在线观看| 被公侵犯人妻少妇一区二区三区| 999精品视频在线| 美女高潮全身流白浆福利区| 亚洲最大看欧美片网站地址| 欧美第九页| 青青青视频免费一区二区| 久久综合丝袜日本网| 久久综合干| 制服丝袜一区二区三区在线| 青青草原国产av福利网站| 国产在线第二页| 午夜不卡福利| 欧美成人午夜视频| 波多野结衣一区二区三区四区 | 日本午夜三级| 凹凸国产分类在线观看| 伊人久久综在合线亚洲2019| 午夜成人在线视频| 午夜精品区| 欧美亚洲香蕉| 九九久久精品国产av片囯产区| 一级毛片免费观看久| 71pao成人国产永久免费视频| 日本高清免费不卡视频| 一本一本大道香蕉久在线播放| 亚洲精品麻豆| 亚洲av日韩av制服丝袜| 婷婷综合缴情亚洲五月伊| 精品91在线| 成人欧美在线观看| 国产精品尹人在线观看| 欧美精品xx| 99精品视频九九精品| 老司机精品久久| 久久久久国产精品嫩草影院| 国产香蕉在线视频| 欧美一区二区三区香蕉视| 亚洲成在线观看| 91精品国产自产在线老师啪l| 免费又爽又刺激高潮网址| 五月天久久婷婷| 国产精品美女网站| 伊人网址在线| 亚洲—日韩aV在线| 在线观看亚洲天堂| 亚洲综合狠狠| 欧美区国产区| 高清国产在线| 中文纯内无码H| 成人在线亚洲| 国产一级二级三级毛片| 69视频国产| 国产高清国内精品福利|