文档库 最新最全的文档下载
当前位置:文档库 › 基于802[1].11i的WLAN安全认证机制研究

基于802[1].11i的WLAN安全认证机制研究

南京邮电大学

硕士学位论文

基于802.11i的WLAN安全认证机制研究

姓名:丁德胜

申请学位级别:硕士

专业:计算机应用技术

指导教师:许建真

20060401

塑室墅皇查兰堡主堡壅生兰焦堡苎翌=兰堕堡4)数据完整性。所谓数据完整性,是使接收方能够确切地判断所接收到的消息有没

有在传输过程中遭到插入、篡改等形式的破坏。完整的数据完整性服务不仅能发现完整性

是否遭到破坏,还能采取某种措施从完整性破坏中恢复。IEEE802.11无线网络中该服务

的目的是保证STA和AP之间传递的数据没有被篡改。

5)不可否认。不可否认是防止发送方或接收方抵赖所传输消息的一种安全服务。即

当接收方得到一条消息后,能够有足够的证据向第三方证明这条消息的确来自某个发送方,而使得发送方企图抵赖发送过这条消息的图谋失败。同理,当发送过一条消息时,发送方也有足够的证据证明某个接收方的确已经收到这条消息。

1.3.2lEEE802.11安全性分析

1.IEEE802.11的认证方式及其缺陷

802.11规定了两种认证方式:开放系统认证(OpenSystemAuthentication)和共享密

钥认证(SharedKeyAuthentication)。另外根据802.11无线局域网工作机理,服务表示符(SSID)和MAC地址控制两种机制也被广泛使用。

1)开放系统认证。根据IEEE802.iI规范的描述,开放系统认证实质上是空认证,

采用这种认证方式任何用户都可以成功认证。

2)共享密钥认证。认证过程中,攻击者通过捕获质询数据包中的密文C和明文P,然后将密文和明文进行异或运算,恢复出密钥流(C=PoPRKS(K),PoC:PRKS(K)),然后用得到的PRKS(K)便可成功通过认证。认证过程中攻击者捕获数据包的过程如图卜2所示。此外,由于AP的挑战一般是固定的128字节数据,一且攻击者得到密钥流,就可以利用该密钥流产生AP挑战的应答,从而不需知道共享密钥就可获得认证。

图卜2攻击者恢复密钥流过程

相关文档
相关文档 最新文档