亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        EAP—TLS協(xié)議安全分析與改進(jìn)研究

        2017-09-09 02:21:47趙躍華錢(qián)強(qiáng)
        軟件導(dǎo)刊 2017年8期
        關(guān)鍵詞:中間人局域網(wǎng)攻擊者

        趙躍華+錢(qián)強(qiáng)

        摘 要:無(wú)線局域網(wǎng)(Wireless Local Area Network,WLAN)是一種開(kāi)放網(wǎng)絡(luò),更易面臨各種安全風(fēng)險(xiǎn),最典型的是非法用戶對(duì)無(wú)線接入點(diǎn)的入侵。因此,建立一個(gè)安全、完善的無(wú)線局域網(wǎng)應(yīng)用環(huán)境尤為必要。針對(duì)IEEE 802.1x認(rèn)證方式中EAP-TLS協(xié)議無(wú)法提供客戶端和認(rèn)證系統(tǒng)之間的雙向認(rèn)證從而造成中間人攻擊和拒絕服務(wù)攻擊的缺陷,通過(guò)在EAP-TLS協(xié)議的關(guān)鍵數(shù)據(jù)幀上引入身份ID機(jī)制實(shí)現(xiàn)對(duì)數(shù)據(jù)幀來(lái)源和真實(shí)性的驗(yàn)證,對(duì)客戶端和認(rèn)證系統(tǒng)之間傳輸?shù)乃蠩APOL幀的關(guān)鍵字段作加密處理,實(shí)現(xiàn)數(shù)據(jù)幀類(lèi)型的隱藏,進(jìn)而有效地增強(qiáng)EAP-TLS協(xié)議抵御攻擊的能力。

        關(guān)鍵詞:IEEE 802.1x協(xié)議;EAP-TLS協(xié)議;Dos攻擊;信息安全

        DOIDOI:10.11907/rjdk.171463

        中圖分類(lèi)號(hào):TP309

        文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào)文章編號(hào):1672-7800(2017)008-0174-05

        0 引言

        隨著信息技術(shù)的發(fā)展,WLAN設(shè)備在人們的學(xué)習(xí)、工作及生活中逐漸普及,無(wú)線局域網(wǎng)功能配置于各種各樣的移動(dòng)終端上[1],為用戶營(yíng)造了更加舒適、便捷的互聯(lián)網(wǎng)接入環(huán)境,但同時(shí)也引發(fā)了一些新的安全問(wèn)題。其原因在于:無(wú)線局域網(wǎng)的載體是電磁波,其網(wǎng)絡(luò)連接和傳輸使用的是射頻技術(shù),因此它在面臨來(lái)自有線傳輸介質(zhì)相同的網(wǎng)絡(luò)層和傳輸層的攻擊時(shí),還面臨針對(duì)WLAN協(xié)議標(biāo)準(zhǔn)的攻擊。比如針對(duì)校驗(yàn)傳輸數(shù)據(jù)完整性的循環(huán)冗余校驗(yàn)機(jī)制攻擊、有線等效加密方法的IV重攻擊、RC4的弱密鑰攻擊,以及安全驗(yàn)證中的偽裝無(wú)線接入點(diǎn)攻擊、偽裝移動(dòng)站攻擊、中間人攻擊等[2-3]。其中,2001年電氣和電子工程師協(xié)會(huì)針對(duì)無(wú)線局域網(wǎng)用戶接入認(rèn)證的攻擊推出了802.1x協(xié)議,但是該協(xié)議在使用EAP-TLS認(rèn)證方式時(shí),非法用戶可以很容易地發(fā)起中間人攻擊和拒絕服務(wù)攻擊[4-5]。

        1 IEEE802.1x協(xié)議體系

        IEEE 802.1x協(xié)議是無(wú)線局域網(wǎng)為了解決安全認(rèn)證問(wèn)題的增強(qiáng)協(xié)議,其主要由客戶端、認(rèn)證系統(tǒng)、認(rèn)證服務(wù)器3部分內(nèi)容構(gòu)成。

        (1)客戶端。大多數(shù)都安裝了客戶端軟件的終端系統(tǒng),用戶首先啟動(dòng)客戶端系統(tǒng),然后由系統(tǒng)啟用IEEE802.1x進(jìn)行身份驗(yàn)證。

        (2)認(rèn)證系統(tǒng)。一般是指能夠使用802.1x協(xié)議的產(chǎn)品,該產(chǎn)品有兩個(gè)邏輯端口:非受控端口和受控端口。非受控端口從始至終都是雙向貫通的,這樣做的目的是傳輸EAPOL消息以保障客戶端隨時(shí)能夠收到和發(fā)出驗(yàn)證信息。而受控端口一般都是屬于停用狀態(tài),客戶端驗(yàn)證成功時(shí)才開(kāi)啟該端口為用戶提供服務(wù)及傳遞信息。

        (3)認(rèn)證服務(wù)器。一般是RADIUS服務(wù)器,用戶加密后的密碼、用戶名、訪問(wèn)控制列表、用戶所屬的虛擬局域網(wǎng)和優(yōu)先等級(jí)等信息都存儲(chǔ)在認(rèn)證服務(wù)器上,與用戶相關(guān)的信息在用戶認(rèn)證過(guò)后,認(rèn)證服務(wù)器會(huì)將其傳給認(rèn)證系統(tǒng)。IEEE 802.1x體系結(jié)構(gòu)如圖1所示。

        2 EAP-TLS協(xié)議

        EAP-TLS是針對(duì)傳輸層且基于證書(shū)的雙向認(rèn)證安全協(xié)議[7]。IEEE802.1x雖然在安全認(rèn)證方面屬于高層次解決方案,但是在認(rèn)證過(guò)程中欠缺交互性,僅僅是認(rèn)證服務(wù)器對(duì)客戶端的合法性進(jìn)行簡(jiǎn)單驗(yàn)證,而客戶端卻沒(méi)有對(duì)認(rèn)證服務(wù)器的身份進(jìn)行認(rèn)證,導(dǎo)致其過(guò)程容易遭受中間人攻擊,因此認(rèn)證方式存在著明顯缺陷。IEEE 802.11采用WEP共享加密密鑰,密鑰需要人工手動(dòng)更改,不僅操作不便,而且很容易泄露[8]。而EAP-TLS 協(xié)議在Radius和客戶端之間以證書(shū)為基礎(chǔ)相互驗(yàn)證,且認(rèn)證服務(wù)器和客戶端之間的驗(yàn)證過(guò)程是雙向的,能動(dòng)態(tài)生成加密數(shù)據(jù)的對(duì)稱(chēng)密鑰。因此,對(duì)于IEEE 802.1x協(xié)議使用EAP-TLS作為認(rèn)證類(lèi)型在很大程度上彌補(bǔ)了其單向認(rèn)證的不足。

        3 EAP-TLS協(xié)議的安全缺陷

        EAP-TLS以數(shù)字證書(shū)為基礎(chǔ)實(shí)現(xiàn)了客戶端和認(rèn)證服務(wù)器身份的互相驗(yàn)證,盡管這樣做在很大程度上彌補(bǔ)了IEEE 802.1x協(xié)議的不足,但其仍然忽視了認(rèn)證系統(tǒng)與客戶端之間的認(rèn)證,以致于攻擊者跳過(guò)EAP-TLS協(xié)議從而實(shí)現(xiàn)中間人攻擊和拒絕服務(wù)攻擊。

        3.1 拒絕服務(wù)攻擊

        在用戶和認(rèn)證系統(tǒng)之間,攻擊者偽裝成一個(gè)合法用戶,獲取客戶端與認(rèn)證系統(tǒng)傳輸?shù)乃袛?shù)據(jù),監(jiān)視客戶端與認(rèn)證系統(tǒng)的驗(yàn)證過(guò)程。當(dāng)監(jiān)測(cè)到認(rèn)證系統(tǒng)給客戶端發(fā)送EAP-Success消息時(shí),由于該數(shù)據(jù)幀使用明文傳輸,攻擊者可以解析出該數(shù)據(jù)幀,同時(shí)向客戶端傳輸EAPOL-Logoff信息,客戶端收到EAPOL-Logoff消息后,會(huì)主動(dòng)斷開(kāi)與認(rèn)證系統(tǒng)的連接,由于客戶端尚未完成通信任務(wù),因而它會(huì)向認(rèn)證系統(tǒng)發(fā)起新的認(rèn)證請(qǐng)求。客戶端在被攻擊者以相同的方式多次攻擊后,認(rèn)證服務(wù)器對(duì)客戶端設(shè)置的認(rèn)證次數(shù)達(dá)到閾值,非受控端口被認(rèn)證服務(wù)器關(guān)停,而拒絕向客戶端提供認(rèn)證服務(wù)。拒絕服務(wù)攻擊流程如圖2所示。

        3.2 中間人攻擊

        在發(fā)起中間人攻擊時(shí),攻擊者同樣是在客戶端與認(rèn)證系統(tǒng)之間,扮演合法用戶的角色,監(jiān)視客戶端和認(rèn)證系統(tǒng)的驗(yàn)證過(guò)程。在監(jiān)測(cè)認(rèn)證系統(tǒng)給客戶端發(fā)送的EAP-Success消息時(shí),攻擊者立即給客戶端發(fā)送以攻擊者M(jìn)AC地址構(gòu)造的EAPOL-Logoff消息,客戶端收到EAPOL-Logoff消息后立即斷開(kāi)與認(rèn)證系統(tǒng)的連接并重新發(fā)起認(rèn)證,該認(rèn)證的發(fā)起對(duì)象為攻擊者。攻擊者將客戶端的認(rèn)證信息轉(zhuǎn)發(fā)給合法認(rèn)證系統(tǒng),再將從合法認(rèn)證系統(tǒng)收到的消息轉(zhuǎn)發(fā)給客戶端,這樣就可以實(shí)現(xiàn)對(duì)中轉(zhuǎn)數(shù)據(jù)的篡改、偽造和丟棄,從而實(shí)現(xiàn)中間人攻擊。中間人攻擊流程如圖3所示。

        4 EAP-TLS協(xié)議改進(jìn)與分析

        4.1 EAP-TLS協(xié)議改進(jìn)方案

        通過(guò)上述分析可知,攻擊者對(duì)EAP-TLS采取的系列攻擊都是在客戶端和認(rèn)證系統(tǒng)完成雙向認(rèn)證之后進(jìn)行的,因此客戶端不會(huì)對(duì)攻擊者發(fā)來(lái)的消息作任何驗(yàn)證,默認(rèn)它是合法認(rèn)證系統(tǒng)發(fā)來(lái)的消息,而且EAP-Success幀和EAPOL-Logoff幀均采用明文發(fā)送,攻擊者正是基于以上兩點(diǎn)缺陷才能輕易冒充認(rèn)證系統(tǒng)或者客戶端發(fā)送EAP-Success幀和EAPOL-ogoff幀,從而實(shí)現(xiàn)拒絕服務(wù)攻擊和中間人攻擊。endprint

        猜你喜歡
        中間人局域網(wǎng)攻擊者
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        夾在妻子和弟弟中間,怎樣當(dāng)好中間人?
        中老年保健(2021年3期)2021-08-22 06:51:34
        基于VPN的機(jī)房局域網(wǎng)遠(yuǎn)程控制系統(tǒng)
        電子制作(2019年16期)2019-09-27 09:35:04
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        基于802.1Q協(xié)議的虛擬局域網(wǎng)技術(shù)研究與實(shí)現(xiàn)
        電子制作(2017年17期)2017-12-18 06:40:48
        局域網(wǎng)性能的優(yōu)化
        電子制作(2017年8期)2017-06-05 09:36:15
        無(wú)線網(wǎng)絡(luò)的中間人攻擊研究
        《天盛律令》對(duì)買(mǎi)賣(mài)借典“中間人”的規(guī)制
        西夏學(xué)(2016年2期)2016-10-26 02:21:34
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        調(diào)解中間人制度探微
        亚洲熟妇一区二区蜜桃在线观看| 99久久久无码国产aaa精品| 久久水蜜桃亚洲av无码精品麻豆| 国产精品久久夜伦鲁鲁| 青青草原亚洲在线视频| 美艳善良的丝袜高跟美腿| 国产欧美va欧美va香蕉在线| 人成午夜免费视频无码| 粗壮挺进人妻水蜜桃成熟漫画| 亚洲国产精品久久久久秋霞影院 | 亚洲av无码专区国产不卡顿| 内射囯产旡码丰满少妇| 久久ri精品高清一区二区三区| 国产亚洲AV片a区二区| 中文字幕亚洲精品综合| 精品人妻69一区二区三区蜜桃| 把女的下面扒开添视频| 又粗又硬又黄又爽的免费视频| 久久久久欧洲AV成人无码国产| 亚洲高清视频在线播放| 黄片午夜免费观看视频国产 | 国产成人精品cao在线| 亚洲国产综合久久精品| 蜜桃视频在线观看网址| 国产免码va在线观看免费| 国产精品成人观看视频| 精品国产亚洲一区二区在线3d| 成美女黄网站18禁免费| 亚洲精品国产av日韩专区| 少妇人妻在线无码天堂视频网| 欧洲熟妇乱xxxxx大屁股7| 久久精品国产一区二区蜜芽| 亚洲一区极品美女写真在线看| 少妇人妻系列中文在线| 日韩亚洲精品中文字幕在线观看| 国产精品成人va在线观看| 国产精品国产三级农村妇女| 麻豆久久久国内精品| 蜜桃传媒免费观看视频| 免费av一区二区三区无码| 中文字幕有码无码av|