收藏 分销(赏)

基于改进的SKEY协议的EAP认证方案.doc

上传人:仙人****88 文档编号:11987586 上传时间:2025-08-25 格式:DOC 页数:73 大小:911KB 下载积分:10 金币
下载 相关 举报
基于改进的SKEY协议的EAP认证方案.doc_第1页
第1页 / 共73页
基于改进的SKEY协议的EAP认证方案.doc_第2页
第2页 / 共73页


点击查看更多>>
资源描述
年中图分类号:TP391;TP393 单位代号:11903 密 级:公开 学 号:08720841 硕 士 学 位 论 文 SHANGHAI UNIVERSITY MASTER’S Dissertation 题 目 基于改进的S/KEY协议的EAP认证方案 作 者 殷松瑜 学科专业计算机科学与技术 导 师 徐炜民 完成日期 2011年2月 2 上海大学 本论文经答辩委员会全体委员审查,确认符合上海大学硕士学位论文质量要求。 答辩委员会签名: 主任: 委员: 导 师: 答辩日期: 原 创 性 声 明 本人声明:所呈交的论文是本人在导师指导下进行的研究工作。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已发表或撰写过的研究成果。参与同一工作的其他同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 签 名: 日 期: 本论文使用授权说明 本人完全了解上海大学有关保留、使用学位论文的规定,即:学校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容。 (保密的论文在解密后应遵守此规定) 签 名: 导师签名: 日期: 上海大学工学硕士学位论文 基于改进的S/KEY协议的 EAP认证方案 姓 名:殷松瑜 导 师:徐炜民 学科专业:计算机科学与技术 上海大学计算机工程与科学学院 2011年2月 A Dissertation Submitted to Shanghai University for the Degree of Master in Engineering EAP Authentication Scheme Based on Improved S/KEY Protocol M.D.Candidate:Yin songYu Supervisor:Xu Weimin Major:Computer Science and Technology School of Computer Engineering and Science Shanghai University January, 2009 摘 要 随着计算机网络技术的发展,无线网络技术已经为人们带来了极大的方便。但同时值得注意的是,无线网络安全问题也成为了无线网络技术应用和普及的一个主要障碍。而身份认证是网络安全体系的一个重要基础,因此设计一个更高效安全的无线网络认证协议具有很大的理论意义和现实价值。 本文首先对EAP协议(Extensible Authentication Protocol,可扩展认证协议)进行了详细的说明,对不同EAP认证方式之间的效率和安全性进行了分析比较。 其次说明了OTP(One Time Password,一次性口令)的基本原理,重点阐述了SAS(Simple And Secure)认证方案和S/KEY认证方案,深入剖析了两种方案的优缺点,针对传统S/KEY认证方案中通信双方不能进行双向认证、会话密钥协商和认证数据信息加密的缺陷进行改进,提出了一种改进的S/KEY认证方案。在这个认证方案中,使用随机数与机密信息进行异或运算,屏蔽重要信息防止机密泄露,每次认证通信双方都产生不同的随机数而使每次认证的会话密钥不同,保持了会话密钥的新鲜性,实现了用户和服务器间的相互认证,认证服务器的计算负载并没有增加。新方案克服了传统S/KEY一次性口令认证方案不能抵抗重放攻击,小数攻击,冒充攻击,中间人攻击安全漏洞,有效地防止了连接劫持、协议破坏攻击等攻击手段,显著地增强了应用系统的安全性。 最后考虑到目前各种EAP系列认证机制都不能兼顾认证协议的效率与安全性的问题,本文将改进的S/KEY口令认证方案与EAP协议进行结合,以一次性口令认证机制为核心,提出了一种EAP认证解决方案,并应用BAN逻辑形式化分析方法对新认证方案进行验证。 关键词: 一次性口令,S/KEY认证方案,可扩展认证协议,BAN逻辑 Abstract With the development of the computer network technology, the wireless network technology has taken a great convenience to people. However, at the same time, there should be paying more attention to the security of the wireless network. It has become a major obstacle of the wireless network technology application and popularization. And the identity authentication is an important base in network security system. So designing a highly efficiency and highly security authentication protocol of the wireless network has major theoretical significance and practical value. This paper firstly makes a detailed illustration for EAP ( Extensible Authentication Protocol), compares and analyses the efficiency and the safety of authentication ways among different EAP protocols. Secondly, this paper introduces the principles of OTP( One Time Password) ,emphatically illustrates the SAS ( Simple And Secure) and S/KEY authentication scheme and analyses the advantages and disadvantages of the two schemes. In traditional S/KEY authentication scheme, both communication sides can’t undertake two-way authentication, session keys consultation and authentication data encryption. Against the defects of the traditional authentication scheme, this paper puts forward a improved type of S/KEY authentication scheme. This new improved S/KEY scheme is described as that the confidential information is XORed by the random number to prevent them from disclosure, and a mutual authentication between the user and the server is effectively carried out , but which do not increase the overhead of authentication server . The new improved S/KEY authentication scheme can not only overcome the vulnerabilities of security that the traditional S/KEY one-time password protocol will not help the server to resist the replay attacks, small integer attacks, personate attacks and man-in–middle attacks, but also effectively prevent the server from connection hijacking, protocal–broken and other attacks, so the improved S/KEY protocol significantly enhances the security level of application system . Finally,on the consideration that current EAP authentication schemes can not coordinate the efficiency and security of authentication protocols,the paper combines the S/KEY password authentication scheme with EAP protocol,takes one-time password authentication scheme as the core,and puts forward a improved authentication solution of EAP,which named as EAP-IS/KEY (Extensible Authentication Protocol-Improved S/KEY)by the author,and then validates the new authentication scheme with BAN logic formalization analysis method. Keywords: One Time Password ,S/KEY Authentication Scheme, Extensible Authentication Protocol ,BAN Logic 目 录 摘 要 V Abstract VI 目 录 VII 第一章 绪论 1 1.1 课题研究的目的和意义 1 1.2 国内外研究现状及分析 2 1.2.1 一次性口令认证技术 3 1.2.2 EAP认证机制 4 1.3 本文主要内容 4 1.4 论文结构 5 第二章 EAP协议的研究 6 2.1 引言 6 2.2 IEEE802.lx认证协议 6 2.3 EAP协议 10 2.3 EAP协议的认证过程 11 2.4 EAP协议所支持的高层认证协议 12 2.5 不同EAP认证方式之间的比较 13 2.6 本章小结 15 第三章 OTP认证技术的研究 16 3.1 引言 16 3.2 OTP认证技术 16 3.2.1 OTP认证方式的实现机制 17 3.2.2 一次性口令技术与传统的静态口令技术相比的优势[44] 18 3.2.3 OTP的安全性分析 19 3.3 SAS认证方案的研究与分析 20 3.3.1 符号与标识 21 3.3.2 SAS认证方案的注册过程 21 3.3.3 SAS认证方案的认证过程 21 3.3.4 SAS认证方案的安全性分析 24 3.4 S/KEY认证方案的研究与分析 24 3.4.1 符号与标识 24 3.4.2 S/KEY认证方案的注册过程 25 3.4.3 S/KEY认证方案的认证过程 26 3.4.4 S/KEY认证方案的安全性分析 27 3.5 本章小结 28 第四章 改进S/KEY认证方案的设计与实现 29 4.1 引言 29 4.2 改进S/KEY认证方案的设计 29 4.2.1 认证协议的设计原则 29 4.2.2 认证协议的设计方案目标 29 4.2.3 改进S/KEY认证方案的注册过程 30 4.2.4 改进S/KEY认证方案的认证过程 31 4.3 改进S/KEY认证方案的安全性分析 33 4.4 改进S/KEY认证方案的实现 35 4.4.1 网络套接字Socket 35 4.4.2 开放源代码OpenSSL软件包 36 4.4.3 S/KEY认证系统的功能模块 38 4.4.4 认证系统的核心功能模块 39 4.4.5 认证系统的客户端功能实现 39 4.4.6 认证系统的服务器端功能实现 40 4.4.7 对比实验的测试指标的计算 40 4.4.8 对比实验的测试结果 43 4.5 本章小结 44 第五章 EAP-NS/KEY认证方案的研究与设计 45 5.1 引言 45 5.2 改进EAP-IS/KEY方案 45 5.2.1 EAP-IS/KEY方案流程设计 45 5.2.2 EAP-IS/KEY方案流程描述 46 5.3 BAN逻辑测试方法 48 5.3.1 BAN逻辑系统所做的假设条件 49 5.3.2 BAN逻辑的语法及语义 49 5.3.3 BAN逻辑的推理规则 50 5.3.4 BAN逻辑的推理步骤 51 5.4 应用BAN逻辑测试方法对EAP-IS/KEY协议验证 52 第六章 总结和展望 54 6.1 本文的研究成果 54 6.2 本文的不足和展望 55 参考文献 57 作者在攻读硕士学位期间所发表的学术论文 61 作者在攻读硕士学位期间所参与的项目 62 致 谢 63 63 第一章 绪论 1.1 课题研究的目的和意义 21世纪是信息时代,网络信息技术已成为社会发展的重要战略资源。社会稳定与发展已经非常依赖于网络信息技术,并且随着人们对网络通信的需求不断提高,无线局域网WLAN(Wireless Local Area Network)[1]正逐渐从传统意义上的局域网技术发展成为公共无线局域网,成为国际互联网宽带接入手段之一。WLAN已经被广泛地应用于企业、金融机构、制造仓储业、机场码头、科研院校等不同领域。但随着时间的发展,无线网络的安全问题也越来越引起人们的关注,无线网络的传输媒体是无所不在且没有固定的路由的电磁波,数据通过射频无线电传输,恶意者很容易窃听,与有线网络相比,无线网络难以采用物理的控制措施,这样就使WLAN比有线局域网更容易受到各种攻击与破坏的威胁,所以必须专门的WLAN设计安全保护机制,,以保护在WLAN中传输数据的机密性和完整性,同时对请求接入的用户进行身份认证和访问控制[2]。 身份认证是信息安全体系的基础[3],其目的是验证通信双方的身份,防止非授权用户假冒合法用户进行监听或窃取敏感数据等非法行为。身份认证中最常用的技术是一次性口令认证技术和基于证书的数字签名技术[4],一次性口令技术简单,易于实现,在信息安全领域应用非常广泛,但其安全性不高,潜在多种被攻击的危险,尤其是在对身份认证安全性要求较高的无线网络环境中,一般的一次性口令认证协议很难到达安全要求标准。而基于证书的认证技术安全性相对较高,但其比较复杂,必须以完善的证书授权中心CA(Certification Authority)体系[5]为基础,需要第三方认证机构,实现较为复杂,对资源要求相对较高,尤其我国无线网络技术还处在起步阶段发展,并且我国的证书认证技术也不够成熟,应用证书认证技术进行身份认证也不是最好的解决方案。 在WLAN的IEEE 802.11系列标准中规定了数据加密和用户认证的有关措施,但近年来研究表明,这些安全措施中存在设计缺陷,以有线等效保密协议WEP(Wired Equivalent Privacy Protocol)为核心的IEEE802.11系列标准中的安全措施在设计上的缺陷引起了IEEE标准委员会的重视,它委托802.11i任务组制定新的标准以加强WLAN的安全性。2004年6月24日,IEEE标准委员会投票批准了802.11i最终规范。802.11i采用AES加密算法替代RC4算法,使用802.1x协议进行用户认证。 无线网络认证机制中,802.1x认证机制[6]是一种被广泛的应用认证机制,其部署难度小,消除了网络瓶颈,减轻了网络封装开销,降低了建网成本,适合在无线网络环境中应用。EAP协议[7]是IEEE802.1x协议[8]具体认证方式,相比于传统的认证方法,EAP协议支持更多、更灵活的认证机制。而在目前的各类EAP认证机制中,一些方案实现比较简便,但其安全级别不够高。而另外一些支持双向认证的EAP认证方案,在认证过程中需要建立安全隧道,并且需要证书的支持,虽然能够满足对安全级别要求较高的应用的需求,但是实现繁琐复杂。因此研究一种能够兼顾效率与安全性问题的认证机制对无线网络技术发展有着重大的意义和积极的推动作用。 1.2 国内外研究现状及分析 认证协议是分布式系统或计算机网络系统的安全的核心。选择使用国际上认可的密码系统和强度大密钥并不难,能够正确运用这些基本构造模块而搭建起完善的安全体系则不是一件简单的事。国内外在认证协议的研究工作上,有的协议在提出后十多年,仍陆续被发现有新的缺陷。这是因为系统的应用环境不断的改变,对攻击者的假设也要不断的调整,从而先前认为安全的协议在新的条件下显露出新的问题[10]。 认证协议在上个世纪80年代还是一个冷门的领域,到如今对安全协议的研究已经历经了二十多年,取得了丰硕的成果,在当下的信息时代已发展为一门信息安全方面的主流研究方向[11]。 OTP认证协议是基于一次性口令技术的认证协议,OTP技术自成体系,应用较为灵活。而EAP协议是一种框架协议,是IEEE802.1x协议的具体实现方式,具有很好的扩展性,可以与其他认证方法结合构成新的认证机制,目前在无线局域网和有线局域网中应用非常广泛。 1.2.1 一次性口令认证技术 一次性口令的思想最早是在上世纪80年代初由美国科学家LESLI LAMPORT首次提出的[12],其设计思想是利用散列函数产生一次性口令,即客户端与服务器进行身份认证时,在网络中传输的口令都是加密后的密文,并且在每次认证时这些密文形式的认证口令都是不同的,即口令是一次有效的,这就是一次性口令认证实现方式之一的Lamport方式。Lamport方式最大的缺点就是计算量特别大,需要做大量的加密计算。针对Lamport方式的缺陷,一次性口令认证技术又发展出了另外两种实现方式,时间同步方式和质询/响应方式。1991年贝尔通信研究中心用DES加密算法首次研制出了基于Lamport思想的质询/应答式动态密码身份认证系统S/KEY口令序列认证方案[13],之后,更安全的基于MD4和MD5散列算法的动态密码认证系统也开发出来。 美国海军研究实验室的OPIE和荷兰Wietse Venema of Eindhoven理工大学项目中的LogDaemon等系统也是基于Lamport方式的[14],并且这些系统使用MD5算法作为默认加密算法。 为了克服“质询/应答式动态密码认证系统”使用过程繁琐、占用过多通信时间的缺点,美国著名加密算法研究实验室RSA研制成功了基于时间同步的动态密码认证系统RSA Secure ID[15],该系统采用时间同步方式,在客户端用户持有口令令牌。认证系统在口令令牌的专用芯片和认证服务器上同时生成OTP。用户登录系统时输入口令令牌上显示的口令和用户的个人口令。动态口每分钟变化一次。 一次性口令认证技术的另一个研究方向就是以散列运算和异或运算等低复杂度的运算为基础,认证双方通过计算双方交换的认证数据进行一次性口令身份认证。此方式的特点是设计简单、运算量较小。基于这种方式的典型认证方案有SAS(Simple And Secure)认证方案[16],OSPA(Optimal Strong-Password Authentication)认证方案[17]及ROSI(Robust and Simple)认证方案[18]等。 目前,一次性口令认证技术的发展趋势是采用更加完善的认证机制,增强认证的安全性,并更加容易的部署到网络应用系统中。 1.2.2 EAP认证机制 IEEE(电气及电子工程师学会)发布的IEEE802.11标准中规定了无线局域网中的用户接入控制和数据加密机制[19]。对用户的认证方式主要有开放系统认证和共享密钥认证。除了上述两种认证方式之外,还有一种认证方式就是AP可以对无线网卡在生产时烧入的惟一的媒体访问控制地址(MAC)进行认证[20]。 然而,大量的研究表明,上述机制并不能完全保证无线局域网的安全,特别是有线等效保密协议WEP(Wired Equivalent Privacy Protocol)存在严重的安全缺陷[21]。针对这些安全问题,IEEE工作小组成立了特别的工作小组,针对无线局域网的安全问题制定了新一代的安全标准,新的安全技术被不断引进以彻底改善无线局域网的安全问题,这就是2004年7月颁布的IEEE802.11i标准[22]。IEEE802.11i使用IEEE802.lx来实现网络的接入控制。IEEE802.1x是一种基于端口的网络接入控制技术。在网络设备的物理接入端对接入设备进行认证和控制。IEEE802.1x依赖于扩展认证协议EAP(Extensible Authentication Protocol)和用于认证的具体协议,在实际应用中安全认证主要由认证服务器来完成[23]。 EAP协议由于设计简单,且性能良好,已经在国内外有线网络以及无线网络中得到了广泛使用。为了增强安全保障,目前已经提出了基于该协议的一系列认证方法。典型的EAP-MD5方法[24]虽然容易实现,但只能提供网络对用户的单向认证,安全级别不高。另外一些支持双向认证的方法,如EAP-TLS[25]、EAP-TTLS[26]等,在认证过程中需要建立安全隧道,并且需要证书的支持,能够满足对安全级别要求较高的应用的需求。大部分的EAP协议都比较复杂,需要证书授权,需要第三方参与认证,而在我国证书认证技术还不够成熟,而且无线网络技术还处于起步阶段,硬件环境有限,所以更需要一种高安全但低成本实现的简单的认证方案。 1.3 本文主要内容 本课题研究的目的是设计一种更加适合在无线网络环境中应用的认证方式,降低身份认证的复杂度,并提高其安全强度。本文首先对传统的S/KEY型认证方案进行了改进,提出了一种改进的S/KEY口令序列认证方案,并在此基础上,将改进S/KEY口令序列方案与EAP认证机制相结合,提出了EAP-IS/KEY协议。 本文主要研究以下几项内容: 1. 详细的对EAP认证协议的层次结构,认证原理进行了研究,分析比较了当前应用较广泛的几种EAP协议,着重指出了它们存在的问题和不足。 2. 详细的说明了OTP认证技术的认证原理、实现机制及安全性。并对SAS认证方案和传统的S/KEY型认证方案的安全缺陷进行了深入分析。 3. 提出一种改进S/KEY口令序列认证方案,详细设计方案流程,并对新方案的安全性进行了深入分析比较。 4. 将改进的S/KEY认证方案与用RSA公钥加密算法改进的S/KEY认证方案分别应用OpenSSL软件开发包具体实现了实验认证系统,并进行性能对比测试。 5. 将改进S/KEY口令序列认证方案与EAP协议相结合,设计出EAP-IS/KEY方案,并用BAN逻辑对其进行验证。 1.4 论文结构 第1章介绍了本课题研究的目的和意义、国内外研究现状、课题来源及论文主要研究内容。 第2章对EAP协议及相关技术进行了深入研究与分析,对目前国内外比较流行的几种EAP认证方案进行比较,分析了多种EAP认证协议的优缺点。 第3章对OTP认证技术进行了分析和研究,对其安全性和缺陷进行了讨论,着重分析了S/KEY型认证方案和SAS型认证方案优缺点。 第4章对传统的S/KEY型认证方案进行了改进,提出了一种的改进S/KEY口令序列认证方案,并对其进行了具体实现与实验测试。。 第5章将改进S/KEY认证方案与EAP协议相结合,设计出了EAP-IS/KEY方案,并应用BAN逻辑对新方案进行了验证。 第六章对全文研究工作进行总结,并展望下一步研究工作。 第二章 EAP协议的研究 2.1 引言 随着无线网络技术的发展,WEP中使用的访问控制机制不够完善, 不如何通过端口认证来快速并安全的实现对用户接入控制就成为一项非常现实的问题。IEEE802.lx正是基于这一需求而出现的一种认证技术。IEEE802.lx协议于2001年6月由IEEE正式公布,它是基于端口的访问控制方案[27]。IEEE802.lx协议在无线网络认证中已经得到了广泛的应用。 EAP协议是IEEE802.1x协议的核心和具体认证方式,相比于传统的认证方法,EAP协议支持更多、更灵活、更广泛的认证机制[28]。认证者可向请求者询问更多的认证信息,并依此来协商选用何种认证机制。而在目前的各类EAP认证机制中,有的过于简单,不能提供双向认证,安全性很低,有的虽然能够提供双向认证,但过于复杂,并不适用于在我国的无线网络环境当中。 2.2 IEEE802.lx认证协议 IEEE802.lx协议它不仅提供访问控制功能,还提供用户认证和计费的能力。IEEE802.lx协议并非专门针对WLAN设计,它适用于符合IEEE802标准系列的各种网络(如以太网)。它的核心是扩展认证协议EAP(Extensible Authentication Protocol),主要有3个实体:申请者(Supplicant)、认证者(Authentication )和认证服务器(Authentication Server)。 1) 对于WLAN来说,申请者请求接入无线网络,通常为装有802.lx客户端软件支持EAP的站点Station。 2) 认证者一般都是无线接入点AP(Access Point),它有两个逻辑端口:受控端口(Controlled Port)和非受控端口(Uncontrolled Port)。非受控端口过滤所有的网络数据流,只允许EAP帧通过。在认证时用户通过非受控端口和AP交互数据,若用户通过认证,则AP为用户打开一个受控端口,用户可以通过受控端口传输各种类型的数据帧(如HTTP,POP3)。 3) 认证服务器在通常情况下为RADIUS服务器(Remote Authentication Dial In Server),用户帐户信息在该服务器中。扩展认证协议EAP只是一种封装协议,在具体应用中用户可以选择EAP-TLS、Kerbeors等任一种认证协议。802.1x协议的协议栈如图2-1所示。 TLS CHAP Kerberors 验证层 扩展认证协议 EAPOverLAN(EAPOL) EAP层 802.11 802.5 802.3 PPP MAC层 图2-1 802.1x协议的协议栈 Fig.2-1 The Protocol stack of 802.1x Protocol 802.1x协议的认证过程如下: (1) 用户通过AP的非受控端口向AP发送一个EAP-Start帧。 (2) AP发送一个回应帧,要求用户提供身份信息。 (3) 用户将自己的身份信息提交给用户。 (4) AP将用户身份信息转交给认证服务器。 (5) 认证服务器通过查询用户身份数据库或使用其他认证算法验证用户身份的合法性,在此期间它可能通过AP与用户多次交互需要的信息。 (6) 认证服务器向AP发送(EAP Success)或拒绝访问(EAP Failure)信息。 (7) AP向用户发送允许访问或拒绝访问的EAP帧。如果认证服务器告知AP可以允许用户接入,AP将为用户开放一个受控端口,接下来用户将使用该端口传输数据。 整个认证过程如图2-2所示。 Station RADIUS AP EAP-Start EAP-Request/ID EAP-Response/ID RADUIS Accept Request(EAP ID) RADUIS Accept Challenge(EAP Request) EAP Request 1 EAP Response 1 RADUIS Accept Request(EAP Response 1) … … EAP Response N RADUIS Accept Request(EAP Response N) RADUIS Accept(EAP Success) or RADUIS Accept(EAP Failure) EAP Success/Failure N EAPoL-Key(Optional) 图2-2 802.1x认证过程 Fig.2-2 The Process of 802.1x Authentication EAP封装的具体协认证议是可选的,因此802.1x在实现上具有较大的灵活性,但是该协议用于无线环境也有不足之处。美国Maryland大学的学者提出了两种针对该协议的攻击方法。 (1) 插入中间人攻击方法 插入中间人(Man in the Middle)攻击方法,即在用户请求接入时,攻击者在用户一方假冒AP,而在真实的AP一方假冒用户,就可以绕过认证机制, 如图2-3所示。通过在AP与Station之间使用双向认证可以阻止这种攻击。例如在使用EAP-TLS协议时使用时选择强制使用双向认证选项(在使用EAP-TLS协议中使用单向还是双向是可选的)。 接入点AP 攻击者 验证服务器 请求者 LAN 802.3 802.11 802.11 图2-3插入中间人攻击方法 Fig.2-2 Man in the Middle (2)会话欺诈攻击方法 会话欺诈攻击(Session Haijacking)攻击方法,即在用户成功通过EAP认证以后,攻击者窃取AP的MAC地址,利用它伪造一个“解除联系”(Disassiociate)帧,假冒AP将此帧法上发送给用户,而用户认为该帧是AP发过来,将断开与AP的连接。但此时AP并不知道用户已经断开了连接,这样攻击者就可以在AP面前假扮用户来继续使用该合法连接,如图2-4所示。 攻击者 请求者 接入点 1.EAP-Start 2.EAP-Request 3.EAP-Response … 4.EAP-Success 用户已被认证 5.802.11 MAC Disassociate 6.Newwork Traffic 图2-4会话欺诈攻击 Fig.2-4 Session Haijacking 导致该攻击的根源在于用户认证结束和开始传输正常业务流的两个时刻之间,用户的状态转换与认证者的状态不同步,同时,802.1x协议没有要求对管理帧的传输进行加密。 除了以上两种攻击方法以外,无线网络还将面临拒绝服务式DoS(Denial of Service)攻击的威胁。DoS攻击利用了IP/TCP在设计上的缺陷,又具有极佳的隐蔽性,致使到目前为止都没有找到一个比较完美的解决方案。现在已经有一些在无线环境下可能的DoS攻击方式,如EAP协议在标志每一对连接时使用一个8位长的标记符Identifier,也就是说一个AP在同一时刻只能维持256个不同的连接。我们可以假想攻击者通过软件编程的方法使一个Station向AP发送出具有多个不同MAC地址的连接请求,既在AP面前扮演多个不同Station的角色。这样就可以使AP无法响应其它合法Station的接入请求。DoS攻击将会给无线网络未来的发展带来长久的危害。 2.3 EAP协议 802.1x使用EAP协议来完成认证,但EAP本身不是一个认证协议,而是一个通用架构用来传输实际的认证协议,为其它高层协议提供承载。EAP协议本身具有良好的可扩展性,当一个新的认证协议发展出来的时候,基础的EAP协议不需要随着改变,添加新的认证方法时丝毫不会影响现有协议实现的继续使用。 EAP协议的帧格式如图2-5所示。 编码 标识符 长度 数据 图2-5 EAP协议帧格式 Fig.2-5 The format of EAP frame (1) 编码字段用于识别EAP包的类型,包括:request(请求)、response(响应)、success(成功)和failure(失败),每个请求包对应一个响应包。 (2) 标识符用于帮助匹配request和response包。 (3) 长度字段指出整个EAP协议包的长度。 (4) 数据字段包括与认证机制相关的信息,其格式为“type(类型),type-data(类型数据)”,已定义的部分type如下: 1. Identity 2. Notification 3. Nak 4. MD5-Challenge 5. One-Time Password 6. Generic Token Card 7. EAP-TLS 其中,1、2、3、4类必须实现,4至7类为具体的认证机制,type决定了type-data中的数据内容和格式。Identity用于传输用户名,Notification用于认证系统向用户传递一些可显示的消息,Nak只在response消息中有效,当不支持对方请求的认证机制时,就可以用它来否决,而对方收到该信息后将重新选择新的认证机制(若它已经实现该机制),直到认证机制双方都支持为止,从而完成协商。EAP协议在IEEE802.1x中应用的层次结构如图2-6所示。 EAP-Cisco Wireless Passsword Authentication EAP over LAN(EAPOL) IEEE 802.1x EAP-TLS PKI Authentication EAP-PEAP Hybird Authentication IEEE 802 Ethernet IEEE 802.11 Wireless Ethernet Method Layer IEEE 802.1x Layer Link IEEE 802.5 Token Ring Method Layer IEEE 802.1x Layer Link Layer 图2-6 EAP协议层次结构 Fig.2-6 Hie
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服