新四季網

Wlan網絡中一種基於認證方法的嗅探防禦方法

2023-07-05 09:18:11 1

Wlan網絡中一種基於認證方法的嗅探防禦方法
【專利摘要】本發明在無線區域網WLAN中提出了一種保證網絡信息安全的嗅探防禦技術方法,基於一次性認證身份的認證方式依賴於設定在客戶端和伺服器之間的預共享密鑰PSK,利用PSK導出K1和K2來驗證伺服器和客戶端的身份,其中導出算法f採用HMAC-SHA-1或者HMAC-MD5,而對應於某個用戶的PSK使用該用戶的一次性用戶ID對應標識,所謂一次性,是指該ID只在某一用戶本次登入認證時出示使用,在認證結束之後即被新的ID替代。本發明採用基於一次性認證身份的認證方式EAP-OTID作為現有EAP認證方式的改進措施,既保持了EAP-MD5計算速率快捷和部署容易的特點,又支持雙向認證又能保護用戶identity信息洩露。
【專利說明】WLAN網絡中一種基於認證方法的嗅探防禦方法
【技術領域】
[0001]本發明涉及無線區域網WLAN中安全技術研究領域,具體的講是一種WLAN通過選擇優良認證方法來防禦無線嗅探攻擊的網絡安全方法。
【背景技術】
[0002]眾所周知,無線區域網(WLAN)因為安裝便捷、組網靈活而被迅速推廣普及,應用廣泛。然而WLAN在給用戶帶來便捷的同時,也帶來了較大的安全隱患,這是由WLAN無線信號的廣播本質和它應用的網絡協議自身的設計缺陷導致的。WLAN安全技術的研究,對信息安全相關領域和未來信息化戰略目標都很有價值,也是近年來安全領域研究中的熱點。
[0003]但是,在現有的眾多WLAN安全技術研究中,針對無線嗅探相關技術的研究還很少,無線嗅探在WLAN中的威脅還沒有充分引起人們的關注。被動攻擊作為網絡攻擊的主要模式之一,以嗅探為代表的被動攻擊在WLAN網絡環境更顯優勢,嗅探攻擊以其隱蔽性、非交互性以及非幹擾性,往往能使WLAN用戶的信息洩漏於無形之中。
[0004]目前WLAN標準提出的各種安防措施、安全協議和技術並沒有很好的抵擋嗅探攻擊技術。比如,基於非密鑰體制防護手段,如SSID(Service Set Identifier,服務集標識碼)廣播隱藏、MAC地址過濾和密鑰周期縮短設置等,前兩者在嗅探攻擊的被動偵聽和數據分析下不堪一擊,而密鑰周期縮短的設置帶來頻繁更新密碼的問題亦不被用戶所採用。在眾多認證協議和加密技術提出的過程中,WLAN的IFS (Intrusion Detection Systems,入侵檢測系統)也層出不窮,但都未能有效檢測並防禦無線嗅探攻擊。現行的WLAN安全技術並沒有根本解決安全問題,其中相當重要的原因是沒有針對嗅探防禦的措施,使得WLAN終端頻受攻擊。
[0005]傳統的網絡安全防禦方法分為兩種模式:主動防禦和被動防禦,相對於「亡羊補牢式」的被動防禦,主動防禦更高級些,主動防禦通常在攻擊發生前根據系統運行狀態預估可能存在的威脅以及攻擊形式、手段,進而設計主動修復漏洞、防禦攻擊的系統,通常包括IPS(Intrusion prevention system,入侵防禦系統)和 IDS (Intrusion detection system,入侵檢測系統)兩種。目前WLAN有不少主動防禦系統,這些防禦系統對於主動攻擊具有很好的防禦效果,但是無線嗅探卻能成功躲避各類無線網絡防禦系統的監視,以其隱蔽性和無幹擾性悄悄地攻擊網絡。因此我們針對無線嗅探防禦安全技術進行深入研究,設計周全的嗅探防禦技術,在現有的防禦技術基礎上進行改進和優化,全面加強WLAN信息安全。
[0006]無線區域網WLAN應用廣泛,但同時由於自身特性,WLAN也帶有極大的安全隱患,嗅探攻擊以其隱蔽性、非交互性以及非幹擾性,往往能使WLAN用戶的信息洩漏於無形之中。目前WLAN有不少防禦系統,但是無線嗅探攻擊卻能成功地躲避各類無線網絡防禦系統的監視,以其隱蔽性和無幹擾性悄悄地攻擊網絡。這就迫使我們不得不針對無線嗅探防禦安全技術進行深入研究,全面保證網絡信息安全。
[0007]802.1li定義的健壯安全網絡中採用802.1X認證模式,提供比WPA-PSK更為安全的保密等級,通常使用於中型或者大型可交換無線網絡中。相對於在簡單家庭WLAN或者小型WLAN中使用預共享密鑰維護網絡安全的模式,802.1X採用專門的資料庫系統維護每個合法用戶的獨立的帳戶信息,除非攻陷整個帳戶資料庫,盜取所有用戶的登入口令,否則不足以威脅整個WLAN的安全性,這一點與在PSK模式中盜取了共享密鑰之後就能嗅探全網絡信息形成鮮明的對比。802.1X認證框架提供了針對鏈路層的擴展認證,對其上層的具體認證方式完全透明。
[0008]802.1X所採納的可擴展認證協議EAP是基於埠的網絡接入控制協議,並且是RADIUS主要支持的一個安全框架。實際上EAP是一個通用認證框架,定義了一系列用於雙方認證開始和結束後處理的中間消息,這些消息與各種上層認證算法一同使用。目前使用最為廣泛的認證算法主要有 EAP-MD5、EAP-TSL, EAP-TTSL, EAP-LEAP 和 EAP-PEAP。

【發明內容】

[0009]本發明綜合認證安全性(認證雙向性、客戶信息保密性)、部署難度和網絡處理速度等因素,結合各種EAP認證方式的特點,提出一種折中的認證方式,彌補現有EAP認證的不足,又能提高一定的網絡性能。本發明的步驟如下:
[0010]步驟一:AP新檢測到網絡中新加入的STA即發送一個EAP-Request Identity質詢。
[0011 ] 步驟二:STA在接收到AP的identity身份質詢之後回復以一個一次性的Identity,即 ID_current 即作為回應。
[0012]步驟三:伺服器接收到identity響應以後,查詢本地資料庫中是否存在ID_current用戶,如果存在則使用request報文發送自身的ID_server同時附加一個實時性的隨機碼Ns。
[0013]步驟四:客戶端接收到該請求之後同樣產生一個實時性的隨機碼Ne,並導出Kl和K2:
[0014]Kl=f (PSK, ID_ server & Ns & Ne)
[0015]K2=f (PSK, ID_current & Ne & Ns)
[0016]MICl=f(Kl, ID_current & Ne & Ns)
[0017]然後客戶端將Ne和f(Kl,MICl) —同發送給伺服器,並在其中附加客戶端支持的加密算法。
[0018]步驟五:伺服器使用同樣的參數和算法計算出MICl和Kl的單向散列值,用以校驗客戶端的身份。如果校驗成功,那麼伺服器將產生一個新的用戶標識ID_new來代替資料庫中的ID_current。然後使用如下公式計算出MIC2:
[0019]MIC2=f(MIC1, ID_new & Ne & Ns)
[0020]然後使用步驟四報文中選定客戶端支持的某加密算法encode,使用K2作為加密密鑰,加密MIC2、ID_new和一個新的48Byte數據數(前主密鑰),然後將密文發送給客戶端並附加所選的加密算法信息,之後利用前主密鑰導出會話主密鑰。
[0021]步驟六:客戶端接收到密文和加密算法類型之後使用K2進行解碼,得到MIC2和ID_new。首先計算出MIC2值驗證伺服器的身份,如果驗證通過,則使用ID_new替換原來的ID_current,並利用前主密鑰結合PSK導出會話主密鑰。然後發送一個空響應標識認證過程結束。[0022]步驟七:服務端接收到客戶端的空響應則回復以EAP-Success標識認證成功。
[0023]本發明通過選擇優良認證方法來增強加密強度,以此來防禦無線嗅探攻擊,尤其適用於無線區域網網絡。
[0024]因為不採用KPI系統,所以EAP-OTID認證依賴於設定在客戶端和伺服器之間的預共享密鑰PSK。利用PSK導出Kl和K2來驗證伺服器和客戶端的身份,其中導出算法f採用HMAC-SHA-1或者HMAC-MD5。而對應於某個用戶的PSK使用該用戶的一次性用戶ID對應標識。所謂一次性,是指該ID只在某一用戶本次登入認證時出示使用(稱為ID_current),在認證結束之後即被新的ID(稱為ID_new)替代。本發明採用基於一次性認證身份的認證方式EAP-OTID(EAP-One Time Identity)作為現有EAP認證方式的改進措施,既保持了EAP-MD5計算速率快捷和部署容易的特點,又支持雙向認證又能保護用戶identity信息洩露。
[0025]為使本發明的目的、實現方案和優點更為清晰,下面對本發明作進一步地詳細描述。
[0026]本發的基於一次性認證身份的認證方式EAP-OTID的認證流程。因為不採用KPI系統,所以EAP-OTI認證依賴於設定在客戶端和伺服器之間的預共享密鑰PSK。利用PSK導出Kl和K2來驗證伺服器和客戶端的身份,其中導出算法f採用HMAC-SHA-1或者HMAC-MD5。而對應於某個用戶的PSK使用該用戶的一次性用戶ID對應標識。所謂一次性,是指該ID只在某一用戶本次登入認證時出示使用(稱為ID_CUrrent),在認證結束之後即被新的ID(稱為ID_new)替代。【具體實施方式】如下:
[0027](I)AP新檢測到網絡中新加入的STA即發送一個EAP-RequestIdentity質詢。
[0028](2)STA在接收到AP的identity身份質詢之後回復以一個一次性的Identity,即ID_current即作為回應。
[0029](3)伺服器接收到identity響應以後,查詢本地資料庫中是否存在ID_current用戶,如果存在則使用request報文發送自身的ID_server同時附加一個實時性的隨機碼Ns。
[0030](4)客戶端接收到該請求之後同樣產生一個實時性的隨機碼Ne,並利用如下算法導出Kl和K2:
[0031]Kl=f (PSK, ID_ server & Ns & Ne)
[0032]K2=f (PSK, ID_current & Ne & Ns)
[0033]MICl=f(Kl, ID_current & Ne & Ns)
[0034]然後客戶端將Ne和f (Kl,MICl) 一同發送給伺服器,並在其中附加客戶端支持的加密算法。
[0035](5)伺服器使用同樣的參數和算法計算出MICl和Kl的單向散列值,用以校驗客戶端的身份。如果校驗成功,那麼伺服器將產生一個新的用戶標識ID_new來代替資料庫中的ID_current。使用如下公式計算出MIC2:
[0036]MIC2=f (MICl, ID_new & Ne & Ns)
[0037]然後使用步驟四報文中選定客戶端支持的某加密算法encode,使用K2作為加密密鑰,加密MIC2、ID_new和一個新的48Byte數據數(前主密鑰),然後將密文發送給客戶端並附加所選的加密算法信息,之後利用前主密鑰導出會話主密鑰。
[0038](6)客戶端接收到密文和加密算法類型之後使用K2進行解碼,得到MIC2和ID_new ο首先計算出MIC2值驗證伺服器的身份,如果驗證通過,則使用ID_new替換原來的ID_current,並利用前主密鑰結合PSK導出會話主密鑰。然後發送一個空響應標識認證過程結束。
[0039](7)服務端接收到客戶端的空響應則回復以EAP-Success標識認證成功。
[0040]表1中顯示了基於一次性認證身份的認證方式EAP-OTID與現有主流EAP認證方式的特性對比,表明了該認證方式的優良性。該對比凸顯出基於一次性認證身份的認證方式EAP-OTID簡易部署以及計算迅速的特點,並且在不具有PKI構架的情況下仍然具有雙向認證的功能,同時引[0041]
【權利要求】
1.一種WLAN網絡中通過選擇優良認證方法來防禦無線嗅探攻擊的網絡安全方法,基於一次性認證身份的認證方式依賴於設定在客戶端和伺服器之間的預共享密鑰PSK,利用PSK導出Kl和K2來驗證伺服器和客戶端的身份,其中導出算法f採用HMAC-SHA-1或者HMAC-MD5,而對應於某個用戶的PSK使用該用戶的一次性用戶ID對應標識,所謂一次性,是指該ID只在某一用戶本次登入認證時出示使用(稱為ID_CUrrent),在認證結束之後即被新的ID (稱為ID_new)替代。
2.根據權利要求1所述的方法,其特徵在於,包括下列步驟: 步驟一:AP新檢測到網絡中新加入的STA即發送一個EAP-Request Identity質詢;步驟二:STA在接收到AP的identity身份質詢之後回復以一個一次性的Identity,即ID_current即作為回應; 步驟三:伺服器接收到identity響應以後,查詢本地資料庫中是否存在ID_current用戶,如果存在則使用request報文發送自身的ID_server同時附加一個實時性的隨機碼Ns ; 步驟四:客戶端接收到該請求之後同樣產生一個實時性的隨機碼Ne,並導出Kl和K2: Kl=f(PSK, ID_server& Ns & Ne)
K2=f(PSK, ID_current & Ne & Ns)
MICl=f(Kl, ID_current& Ne & Ns) 然後客戶端將 Ne和f(Kl,MICl) —同發送給伺服器,並在其中附加客戶端支持的加密算法; 步驟五:伺服器使用同樣的參數和算法計算出MICl和Kl的單向散列值,用以校驗客戶端的身份;如果校驗成功,那麼伺服器將產生一個新的用戶標識ID_new來代替資料庫中的ID_current ;然後使用如下公式計算出MIC2:
MIC2=f(MIC1, ID_new & Ne & Ns) 然後使用步驟四報文中選定客戶端支持的某加密算法encode,使用K2作為加密密鑰,加密MIC2、ID_new和一個新的48Byte數據數(前主密鑰),然後將密文發送給客戶端並附加所選的加密算法信息,之後利用前主密鑰導出會話主密鑰; 步驟六:客戶端接收到密文和加密算法類型之後使用K2進行解碼,得到MIC2和ID_new ;首先計算出MIC2值驗證伺服器的身份,如果驗證通過,則使用ID_new替換原來的ID_current,並利用前主密鑰結合PSK導出會話主密鑰;然後發送一個空響應標識認證過程結束; 步驟七:服務端接收到客戶端的空響應則回復以EAP-Success標識認證成功。
【文檔編號】H04W12/08GK103763321SQ201410030004
【公開日】2014年4月30日 申請日期:2014年1月22日 優先權日:2014年1月22日
【發明者】金志剛, 劉自鑫, 張博林 申請人:天津大學

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀