亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        EAP—TLS協(xié)議安全分析與改進(jìn)研究

        2017-09-09 02:21:47趙躍華錢(qián)強(qiáng)
        軟件導(dǎo)刊 2017年8期
        關(guān)鍵詞:中間人局域網(wǎng)攻擊者

        趙躍華+錢(qián)強(qiáng)

        摘 要:無(wú)線局域網(wǎng)(Wireless Local Area Network,WLAN)是一種開(kāi)放網(wǎng)絡(luò),更易面臨各種安全風(fēng)險(xiǎn),最典型的是非法用戶對(duì)無(wú)線接入點(diǎn)的入侵。因此,建立一個(gè)安全、完善的無(wú)線局域網(wǎng)應(yīng)用環(huán)境尤為必要。針對(duì)IEEE 802.1x認(rèn)證方式中EAP-TLS協(xié)議無(wú)法提供客戶端和認(rèn)證系統(tǒng)之間的雙向認(rèn)證從而造成中間人攻擊和拒絕服務(wù)攻擊的缺陷,通過(guò)在EAP-TLS協(xié)議的關(guān)鍵數(shù)據(jù)幀上引入身份ID機(jī)制實(shí)現(xiàn)對(duì)數(shù)據(jù)幀來(lái)源和真實(shí)性的驗(yàn)證,對(duì)客戶端和認(rèn)證系統(tǒng)之間傳輸?shù)乃蠩APOL幀的關(guān)鍵字段作加密處理,實(shí)現(xiàn)數(shù)據(jù)幀類(lèi)型的隱藏,進(jìn)而有效地增強(qiáng)EAP-TLS協(xié)議抵御攻擊的能力。

        關(guān)鍵詞:IEEE 802.1x協(xié)議;EAP-TLS協(xié)議;Dos攻擊;信息安全

        DOIDOI:10.11907/rjdk.171463

        中圖分類(lèi)號(hào):TP309

        文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào)文章編號(hào):1672-7800(2017)008-0174-05

        0 引言

        隨著信息技術(shù)的發(fā)展,WLAN設(shè)備在人們的學(xué)習(xí)、工作及生活中逐漸普及,無(wú)線局域網(wǎng)功能配置于各種各樣的移動(dòng)終端上[1],為用戶營(yíng)造了更加舒適、便捷的互聯(lián)網(wǎng)接入環(huán)境,但同時(shí)也引發(fā)了一些新的安全問(wèn)題。其原因在于:無(wú)線局域網(wǎng)的載體是電磁波,其網(wǎng)絡(luò)連接和傳輸使用的是射頻技術(shù),因此它在面臨來(lái)自有線傳輸介質(zhì)相同的網(wǎng)絡(luò)層和傳輸層的攻擊時(shí),還面臨針對(duì)WLAN協(xié)議標(biāo)準(zhǔn)的攻擊。比如針對(duì)校驗(yàn)傳輸數(shù)據(jù)完整性的循環(huán)冗余校驗(yàn)機(jī)制攻擊、有線等效加密方法的IV重攻擊、RC4的弱密鑰攻擊,以及安全驗(yàn)證中的偽裝無(wú)線接入點(diǎn)攻擊、偽裝移動(dòng)站攻擊、中間人攻擊等[2-3]。其中,2001年電氣和電子工程師協(xié)會(huì)針對(duì)無(wú)線局域網(wǎng)用戶接入認(rèn)證的攻擊推出了802.1x協(xié)議,但是該協(xié)議在使用EAP-TLS認(rèn)證方式時(shí),非法用戶可以很容易地發(fā)起中間人攻擊和拒絕服務(wù)攻擊[4-5]。

        1 IEEE802.1x協(xié)議體系

        IEEE 802.1x協(xié)議是無(wú)線局域網(wǎng)為了解決安全認(rèn)證問(wèn)題的增強(qiáng)協(xié)議,其主要由客戶端、認(rèn)證系統(tǒng)、認(rèn)證服務(wù)器3部分內(nèi)容構(gòu)成。

        (1)客戶端。大多數(shù)都安裝了客戶端軟件的終端系統(tǒng),用戶首先啟動(dòng)客戶端系統(tǒng),然后由系統(tǒng)啟用IEEE802.1x進(jìn)行身份驗(yàn)證。

        (2)認(rèn)證系統(tǒng)。一般是指能夠使用802.1x協(xié)議的產(chǎn)品,該產(chǎn)品有兩個(gè)邏輯端口:非受控端口和受控端口。非受控端口從始至終都是雙向貫通的,這樣做的目的是傳輸EAPOL消息以保障客戶端隨時(shí)能夠收到和發(fā)出驗(yàn)證信息。而受控端口一般都是屬于停用狀態(tài),客戶端驗(yàn)證成功時(shí)才開(kāi)啟該端口為用戶提供服務(wù)及傳遞信息。

        (3)認(rèn)證服務(wù)器。一般是RADIUS服務(wù)器,用戶加密后的密碼、用戶名、訪問(wèn)控制列表、用戶所屬的虛擬局域網(wǎng)和優(yōu)先等級(jí)等信息都存儲(chǔ)在認(rèn)證服務(wù)器上,與用戶相關(guān)的信息在用戶認(rèn)證過(guò)后,認(rèn)證服務(wù)器會(huì)將其傳給認(rèn)證系統(tǒng)。IEEE 802.1x體系結(jié)構(gòu)如圖1所示。

        2 EAP-TLS協(xié)議

        EAP-TLS是針對(duì)傳輸層且基于證書(shū)的雙向認(rèn)證安全協(xié)議[7]。IEEE802.1x雖然在安全認(rèn)證方面屬于高層次解決方案,但是在認(rèn)證過(guò)程中欠缺交互性,僅僅是認(rèn)證服務(wù)器對(duì)客戶端的合法性進(jìn)行簡(jiǎn)單驗(yàn)證,而客戶端卻沒(méi)有對(duì)認(rèn)證服務(wù)器的身份進(jìn)行認(rèn)證,導(dǎo)致其過(guò)程容易遭受中間人攻擊,因此認(rèn)證方式存在著明顯缺陷。IEEE 802.11采用WEP共享加密密鑰,密鑰需要人工手動(dòng)更改,不僅操作不便,而且很容易泄露[8]。而EAP-TLS 協(xié)議在Radius和客戶端之間以證書(shū)為基礎(chǔ)相互驗(yàn)證,且認(rèn)證服務(wù)器和客戶端之間的驗(yàn)證過(guò)程是雙向的,能動(dòng)態(tài)生成加密數(shù)據(jù)的對(duì)稱(chēng)密鑰。因此,對(duì)于IEEE 802.1x協(xié)議使用EAP-TLS作為認(rèn)證類(lèi)型在很大程度上彌補(bǔ)了其單向認(rèn)證的不足。

        3 EAP-TLS協(xié)議的安全缺陷

        EAP-TLS以數(shù)字證書(shū)為基礎(chǔ)實(shí)現(xiàn)了客戶端和認(rèn)證服務(wù)器身份的互相驗(yàn)證,盡管這樣做在很大程度上彌補(bǔ)了IEEE 802.1x協(xié)議的不足,但其仍然忽視了認(rèn)證系統(tǒng)與客戶端之間的認(rèn)證,以致于攻擊者跳過(guò)EAP-TLS協(xié)議從而實(shí)現(xiàn)中間人攻擊和拒絕服務(wù)攻擊。

        3.1 拒絕服務(wù)攻擊

        在用戶和認(rèn)證系統(tǒng)之間,攻擊者偽裝成一個(gè)合法用戶,獲取客戶端與認(rèn)證系統(tǒng)傳輸?shù)乃袛?shù)據(jù),監(jiān)視客戶端與認(rèn)證系統(tǒng)的驗(yàn)證過(guò)程。當(dāng)監(jiān)測(cè)到認(rèn)證系統(tǒng)給客戶端發(fā)送EAP-Success消息時(shí),由于該數(shù)據(jù)幀使用明文傳輸,攻擊者可以解析出該數(shù)據(jù)幀,同時(shí)向客戶端傳輸EAPOL-Logoff信息,客戶端收到EAPOL-Logoff消息后,會(huì)主動(dòng)斷開(kāi)與認(rèn)證系統(tǒng)的連接,由于客戶端尚未完成通信任務(wù),因而它會(huì)向認(rèn)證系統(tǒng)發(fā)起新的認(rèn)證請(qǐng)求。客戶端在被攻擊者以相同的方式多次攻擊后,認(rèn)證服務(wù)器對(duì)客戶端設(shè)置的認(rèn)證次數(shù)達(dá)到閾值,非受控端口被認(rèn)證服務(wù)器關(guān)停,而拒絕向客戶端提供認(rèn)證服務(wù)。拒絕服務(wù)攻擊流程如圖2所示。

        3.2 中間人攻擊

        在發(fā)起中間人攻擊時(shí),攻擊者同樣是在客戶端與認(rèn)證系統(tǒng)之間,扮演合法用戶的角色,監(jiān)視客戶端和認(rèn)證系統(tǒng)的驗(yàn)證過(guò)程。在監(jiān)測(cè)認(rèn)證系統(tǒng)給客戶端發(fā)送的EAP-Success消息時(shí),攻擊者立即給客戶端發(fā)送以攻擊者M(jìn)AC地址構(gòu)造的EAPOL-Logoff消息,客戶端收到EAPOL-Logoff消息后立即斷開(kāi)與認(rèn)證系統(tǒng)的連接并重新發(fā)起認(rèn)證,該認(rèn)證的發(fā)起對(duì)象為攻擊者。攻擊者將客戶端的認(rèn)證信息轉(zhuǎn)發(fā)給合法認(rèn)證系統(tǒng),再將從合法認(rèn)證系統(tǒng)收到的消息轉(zhuǎn)發(fā)給客戶端,這樣就可以實(shí)現(xiàn)對(duì)中轉(zhuǎn)數(shù)據(jù)的篡改、偽造和丟棄,從而實(shí)現(xiàn)中間人攻擊。中間人攻擊流程如圖3所示。

        4 EAP-TLS協(xié)議改進(jìn)與分析

        4.1 EAP-TLS協(xié)議改進(jìn)方案

        通過(guò)上述分析可知,攻擊者對(duì)EAP-TLS采取的系列攻擊都是在客戶端和認(rèn)證系統(tǒng)完成雙向認(rèn)證之后進(jìn)行的,因此客戶端不會(huì)對(duì)攻擊者發(fā)來(lái)的消息作任何驗(yàn)證,默認(rèn)它是合法認(rèn)證系統(tǒng)發(fā)來(lái)的消息,而且EAP-Success幀和EAPOL-Logoff幀均采用明文發(fā)送,攻擊者正是基于以上兩點(diǎn)缺陷才能輕易冒充認(rèn)證系統(tǒng)或者客戶端發(fā)送EAP-Success幀和EAPOL-ogoff幀,從而實(shí)現(xiàn)拒絕服務(wù)攻擊和中間人攻擊。endprint

        猜你喜歡
        中間人局域網(wǎng)攻擊者
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        夾在妻子和弟弟中間,怎樣當(dāng)好中間人?
        中老年保健(2021年3期)2021-08-22 06:51:34
        基于VPN的機(jī)房局域網(wǎng)遠(yuǎn)程控制系統(tǒng)
        電子制作(2019年16期)2019-09-27 09:35:04
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        基于802.1Q協(xié)議的虛擬局域網(wǎng)技術(shù)研究與實(shí)現(xiàn)
        電子制作(2017年17期)2017-12-18 06:40:48
        局域網(wǎng)性能的優(yōu)化
        電子制作(2017年8期)2017-06-05 09:36:15
        無(wú)線網(wǎng)絡(luò)的中間人攻擊研究
        《天盛律令》對(duì)買(mǎi)賣(mài)借典“中間人”的規(guī)制
        西夏學(xué)(2016年2期)2016-10-26 02:21:34
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        調(diào)解中間人制度探微
        国产精品av在线| 日韩极品视频在线观看| 丰满人妻被猛烈进入中文字幕护士| 91精品啪在线看国产网站| 精品蜜桃视频在线观看| 国产精品一区二区三区女同| 青青草手机免费播放视频| 看女人毛茸茸下面视频| 国产欧美精品一区二区三区四区 | 亚洲国产精品va在线看黑人 | 无遮无挡爽爽免费毛片| 精品国产免费Av无码久久久 | 国产综合无码一区二区辣椒 | 精品粉嫩av一区二区三区| 午夜爽爽爽男女污污污网站| 亚洲va久久久噜噜噜久久男同| 国产色综合天天综合网| 亚洲AV无码国产永久播放蜜芽| 杨幂国产精品一区二区| 日韩精品一区二区三区含羞含羞草| 国产精品一区二区偷拍 | а√天堂资源官网在线资源| 欧美内射深喉中文字幕| 国产成人无码aⅴ片在线观看 | 77777亚洲午夜久久多喷| 亚洲成av人片女在线观看| 亚洲精品无码永久在线观看你懂的| 欧美极品少妇性运交| 久久久亚洲欧洲日产国码是AV| 亚洲国产一区一区毛片a| 精品一区二区三区蜜桃麻豆| 国产免费牲交视频| 中文字幕天天躁日日躁狠狠躁免费| 女人体免费一区二区| 日韩av中文字幕一卡二卡| 国产精品亚洲二区在线看| 亚洲 卡通 欧美 制服 中文| 亚洲肥老太bbw中国熟女| 草莓视频在线观看无码免费| 日本免费播放一区二区| 精品国产亚洲级一区二区|