热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

4g通信网络安全防护无线通信安全作业4

本文主要介绍关于安全,前端,java的知识点,对无线通信安全作业4和4g通信网络安全防护有兴趣的朋友可以看下由【Champhoenix】投稿的技术文章,希望该技术和经验能帮到你解决你所遇的网络安全相关

本文主要介绍关于安全,前端,java的知识点,对无线通信安全作业4和4g通信网络安全防护有兴趣的朋友可以看下由【Champhoenix】投稿的技术文章,希望该技术和经验能帮到你解决你所遇的网络安全相关技术问题。

4g通信网络安全防护

1.请分析WEP协议中IV的作用和由于IV引发的安全缺陷。
首先我们来看WEP协议中IV的作用。
WEP基于RC4算法,而RC4算法作为流密码加密算法,用RC4加密的数据丢失会导致加解密失步从而导致后面的数据丢失,WEP需要在每帧重新初始化密钥流,所以引入初始向量IⅣ。WEP使用IV和密钥级联作为种子产生密钥流通过IV的变化产生Per-Package密钥。为了接收方同步产生密钥流,IV必须以明文形式传送。
密钥和初始化向量一起生成PRNG的种子,PRNG输出一个密钥序列,之后作用于明文状态的MPDU,生成密文,和IV组合作为WEP的帧传输。值得一提的是,IV是作为帧体的前四个字节明文发送的。
同时,IV也造成了很大的安全缺陷:
1.弱密钥问题
RC4算法的密钥空间存在大量的弱密钥,在使用这些密钥作为种子时,RC4输出的伪随机序列存在一定的规律,即种子的前面几位很大程度上决定了输出的伪随机序列前面一部分比特位。WEP只是简单的级联IV和密钥形成种子,可是它暴露了Per-Package密钥的前3个字节。而帧头为802.2的头信息,所以可以确定密钥是否为弱密钥,收集足够多的弱密钥即可恢复密码。正常上使用过程中只需要11s的时间。
2.静态共享密钥和IV空间问题
因为IEEE 802.11中没有密钥管理的办法,使用静态共享密钥。这里对于IV的使用没有任何的规定,各个节点之间的IV可能发生冲突;比较繁忙的网络中,因为IV的空间为2的24次方,不长时间内会发生重复。这种情况下,容易发生相同IV攻击和IV重放攻击,对WEP安全造成威胁。相同IV攻击是指通过窃听捕获需要的密文,如果知道其中一个明文,可以立即知道另一个明文。重放攻击是指,通过Internet向工作站发送给定明文,监听密文并组合窃听和篡改数据攻击,周而复始得到IV对应的密钥流。

2.请描述EAP-TLS过程(需要查资料)。

4g通信网络安全防护 无线通信安全作业4

申请者首先通过客户端软件向认证方发送一个EAPoL-Start报文,开始802.1x接入的开始。认证方向申请者发送EAP-Request/Identity请求帧,要求提供身份标识。申请者接收到认证方的请求后,向其发送EAP-Response/Identity响应帧,提供身份标识。认证方将EAP-Response/Identity响应帧封装成RADIUS Access-Request帧发给认证服务器。认证服务器通过用户身份标识检索认证数据库,获知采用TLS认证机制。通过向申请者发送封装EAP-Request/EAP-TLS/TLS-Start的Access-Challenge消息,启动TLS认证过程,等待进行TLS认证。认证方向申请者发送EAP-Request/EAP-TLS/TLS-Start。申请者收到EAP-Request/EAP-TLS/TLS-Start消息后,通过认证方发送EAP-Response/EAP-TLS/Client-Hello消息给服务器。这个消息里面包含了自己可实现的算法列表、Client Random Value和其它一些需要的信息。认证方将EAP-Response/EAP-TLS/Client-Hello响应帧封装成RADIUS Access-Request帧发给认证服务器。认证服务器接收到EAP-Response/EAP-TLS/Client-Hello后,确定TLS认证已建立,并通过封装包含多个TLS记录的EAP-Response/EAP-TLS消息的Access-Challenge消息经过认证方发送给申请者。TLS记录中包含认证服务器的数字证书Server-Certificate、申请者数字证书请求Client Certificate-Request、Sever-Hello和Server Key-Exchange消息用于用交换密钥过程。Server Hello,确定了这次通信所需要的算法和Server Random Value。认证方向申请者发送EAP-Request/EAP-TLS/Sever-Hello,Server-Certificate,Server Key-Exchange,Client Certificate-Request。申请者校验服务器的数字证书Server-Certificate,如果合法,向认证服务器发送Client-Cert、Client Key-Exchange、Change Cipher-spec和Finished消息。Client-Cert为申请者的数字证书、Client Key-Exchange为使用认证服务器的公钥加密的定长随机串,也叫Pre Master Secert, Change Cipher-spec为申请者能够支持的加密类型。认证方将EAP-Response/EAP-TLS/Client-Cert,Client Key-Exchange,Change Cipher-spec,Finished响应帧封装成RADIUS Access-Request帧发给认证服务器。认证服务器校验申请者的证书Client-Certificate,如果合法,然后回复申请者以Change Cipher-spec和Finished消息,Change Cipher-spec包含了认证服务器指定使用的加密类型。认证方向申请者发送EAP-Request/EAP-TLS/Change Cipher-spec,Finished。申请者受到Finished消息后,给服务器一个响应EAP-Response/EAP-TLS/TLS-ACK,Finished。认证方将EAP-Response/EAP-TLS/TLS-ACK,Finished响应帧封装成RADIUS Access-Request帧发给认证服务器。RADlUS服务器和Client都推导出主密钥MK(Master Key)。认证服务器收到TLS-ACK包后,发送Access-Accept给AP发送,其中包括主密钥MK并指示成功的认证。认证方向申请者发送EAP-Success。此时完成EAP-TLS认证流程。

3.请比较CCMP和WRAP协议。

1.两者密码工作模式不同
802.11中配合AES使用的加密模式CCM和OCB,并在这两种模式的基础上构造了CCMP和WRAP密码协议。CCMP 机制基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,CCMP无法通过在现有设备的基础上升级实现。WRAP机制则是基于AES加密算法和OCB(OffsetCodebook) 。WRAP是基于128位的AES在OCB(offset CodeBook)模式下使用,OCB模式通过使用同一个密钥对数据的一次处理,同时提供了加密和数据完整性检测。

2.PDU结构差异

WRAP PDU结构

4g通信网络安全防护 无线通信安全作业4


CCMP PDU结构
CCMP-128扩展了原始的MPDU 16个字节,8个是CCMP头,另外8个是MIC。CCMP头由PN,ExtIV以及Key ID组成。

4g通信网络安全防护 无线通信安全作业4


3.加密过程差异
CCMP

4g通信网络安全防护 无线通信安全作业4

CCMP加密流程可以描述如下:

a. PN递增
b. 根据MPDU的MAC header构造AAD。
c. 构造Nonce。由PN,A2以及priority构造。A2是MPDU Address 2。
d. PN和key id放入CCMP header
e. TK,AAD,nonce,MPDU做CCM算法,得到加密的data和MIC。
f. MAC header,CCMP header以及加密的data、MIC组装得到CCMP MPDU。

WRAP

a. 构造OCB模式Nonce,同时Replay Counter增加 2来防止在同一密钥下的Nonce重用,b. 从AP到STA 的包使用奇Replay Counter,STA到AP则使用偶 Replay Counter
b. 使用AES密钥和Nonce,进行OCB模式加密数据, 将OCB模式的MIC截为64位
c. 把Replay Counter插入头部和它的加密数据之间

4.解密过程差异
CCMP

(1)加密后的MPDU被分解成构造AAD(additional authentication data)和Nonce值;
(2)AAD由加密的MPDU中的MPDU Header形成;
(3)Nonce值由MPDU Header中的地址2(A2)、扩展CCMPHeader中的PN值、Priority值(保留值为0)生成;
(4)MIC被抽取出用来做CCM完整性检查;
(5)使用临时密钥(TK)、AAD、Nonce、MIC以及MPDU密文数据基于CCM算法恢复MPDU的原文,同时对AAD和恢复出的MPDU原文做完整性检查;
(6)连接接收到的MPDU Header以及恢复出的MPDU数据原文形成完整的MPDU;
(7)整个解密过程通过效验MPDU中的PN值是否比在维持会话过程中的Replay Counter值大而达到阻止重传的MPDU

4g通信网络安全防护 无线通信安全作业4


WRAP

(1)根据发送、接收的MAC地址和Key ID选择Key。
(2)数据长度至少为15字节,包括3字节的LLC头和12字节的AES头。否则,丢弃该数据单元。
(3)计算该数据单元加密的总块数。
(4)从接收包中提取Replay Counter,判断序号是否是重复的,如果是则丢弃。
(5)构造Nonce,用AES密钥OCB模式解密数据单元,然后OCB-tag校验正确得到明文,否则包被篡改,丢弃。

本文《无线通信安全作业4》版权归Champhoenix所有,引用无线通信安全作业4需遵循CC 4.0 BY-SA版权协议。


推荐阅读
  • MySQL性能优化与调参指南【数据库管理】
    本文详细探讨了MySQL数据库的性能优化与参数调整技巧,旨在帮助数据库管理员和开发人员提升系统的运行效率。内容涵盖索引优化、查询优化、配置参数调整等方面,结合实际案例进行深入分析,提供实用的操作建议。此外,还介绍了常见的性能监控工具和方法,助力读者全面掌握MySQL性能优化的核心技能。 ... [详细]
  • Java 零基础入门:SQL Server 学习笔记(第21篇)
    Java 零基础入门:SQL Server 学习笔记(第21篇) ... [详细]
  • 深入解析 Django 中用户模型的自定义方法与技巧 ... [详细]
  • 最近,我在CentOS 5服务器上成功部署了GForge 5.7 Community Edition。与Advanced Server版本相比,虽然功能略有简化,但仍然能够满足大多数开源项目管理的需求。为了确保数据安全,我开发了一套全自动备份脚本,该脚本能够定期备份GForge的数据和配置文件,并将其存储在远程服务器上,以防止数据丢失。此外,该脚本还具备错误检测和日志记录功能,便于故障排查和维护。 ... [详细]
  • 本文深入解析了 Apache 配置文件 `httpd.conf` 和 `.htaccess` 的优化方法,探讨了如何通过合理配置提升服务器性能和安全性。文章详细介绍了这两个文件的关键参数及其作用,并提供了实际应用中的最佳实践,帮助读者更好地理解和运用 Apache 配置。 ... [详细]
  • 使用cpphttplib构建HTTP服务器以处理带有查询参数的URL请求 ... [详细]
  • 本文详细介绍了如何在 Grafana 中独立于 Alertmanager 配置邮件和微信告警。具体步骤包括配置 SMTP 服务器以实现邮件告警,以及设置微信告警的集成方式。通过这些配置,用户可以更灵活地管理和接收来自 Grafana 的告警通知,确保及时响应系统异常。文章还提供了详细的配置示例和常见问题的解决方案,帮助用户顺利完成设置。 ... [详细]
  • 本题库精选了Java核心知识点的练习题,旨在帮助学习者巩固和检验对Java理论基础的掌握。其中,选择题部分涵盖了访问控制权限等关键概念,例如,Java语言中仅允许子类或同一包内的类访问的访问权限为protected。此外,题库还包括其他重要知识点,如异常处理、多线程、集合框架等,全面覆盖Java编程的核心内容。 ... [详细]
  • 本文介绍了使用 Python 编程语言高效抓取微博文本和动态网页图像数据的方法。通过详细的示例代码,展示了如何利用爬虫技术获取微博内容和动态图片,为数据采集和分析提供了实用的技术支持。对于对网络数据抓取感兴趣的读者,本文具有较高的参考价值。 ... [详细]
  • 当前,众多初创企业对全栈工程师的需求日益增长,但市场中却存在大量所谓的“伪全栈工程师”,尤其是那些仅掌握了Node.js技能的前端开发人员。本文旨在深入探讨全栈工程师在现代技术生态中的真实角色与价值,澄清对这一角色的误解,并强调真正的全栈工程师应具备全面的技术栈和综合解决问题的能力。 ... [详细]
  • 深入解析Tomcat:开发者的实用指南
    深入解析Tomcat:开发者的实用指南 ... [详细]
  • 本课程详细介绍了如何使用Python Flask框架从零开始构建鱼书应用,涵盖高级编程技巧和实战项目。通过视频教学,学员将学习到Flask的高效用法,包括数据库事务处理和书籍交易模型的实现。特别感谢AI资源网提供的课程下载支持。 ... [详细]
  • HTTP协议作为互联网通信的基础,其重要性不言而喻。相比JDK自带的URLConnection,HttpClient不仅提升了易用性和灵活性,还在性能、稳定性和安全性方面进行了显著优化。本文将深入解析HttpClient的使用方法与技巧,帮助开发者更好地掌握这一强大的工具。 ... [详细]
  • 优化后的标题:PHP分布式高并发秒杀系统设计与实现
    PHPSeckill是一个基于PHP、Lua和Redis构建的高效分布式秒杀系统。该项目利用php_apcu扩展优化性能,实现了高并发环境下的秒杀功能。系统设计充分考虑了分布式架构的可扩展性和稳定性,适用于大规模用户同时访问的场景。项目代码已开源,可在Gitee平台上获取。 ... [详细]
  • 比特币的成功为区块链技术构建了可信货币的基石,标志着区块链1.0时代的到来。以太坊通过引入智能合约,极大地推动了去中心化应用的开发和普及,开启了区块链2.0时代。本文深入探讨了侧链技术在提升区块链扩展性方面的潜力和应用,分析了其在提高交易速度、降低成本和增强安全性等方面的优势,并讨论了当前面临的技术挑战和未来的发展方向。 ... [详细]
author-avatar
家宇珮禎忠全
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有