999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于公鑰密碼體制的802.1x雙向認證研究

2016-03-17 03:51:46張樂乾阮玲玲
計算機應用與軟件 2016年2期

蔣 華 張樂乾 阮玲玲

(桂林電子科技大學計算機科學與工程學院 廣西 桂林 541004)

?

基于公鑰密碼體制的802.1x雙向認證研究

蔣華張樂乾阮玲玲

(桂林電子科技大學計算機科學與工程學院廣西 桂林 541004)

摘要針對申請者和認證者間認證的不平等以及控制幀和管理幀的明文傳輸問題,通過分析802.1x/EAP認證過程,提出一種基于公鑰密碼體制的802.1x雙向認證改進方案。該方案利用引入的公鑰密碼體制的認證性實現申請者與認證服務器的雙向認證,同時利用對稱密鑰實現申請者、認證者和認證服務器三者之間的兩兩雙向認證并對控制幀和管理幀中的敏感域加密。該方案能夠保護認證進程的機密性,對AP身份進行認證,有效阻止了中間人攻擊和拒絕服務攻擊。通過仿真實驗證明,該方案比原協議認證成功率平均高約13.1%,接入的STA數量有顯著增加,約增加STA總數的26%,在攻擊次數達到50次以上時,接入STA數量下降速率平穩緩慢。

關鍵詞802.1x雙向認證公鑰密碼中間人攻擊拒絕服務攻擊

STUDY ON PUBLIC KEY CRYPTOGRAPHY-BASED 802.1X BIDIRECTIONAL AUTHENTICATION

Jiang HuaZhang LeqianRuan Lingling

(School of Computer Science and Engineering,Guilin University of Electronic Technology,Guilin 541004,Guangxi,China)

AbstractIn order to solve the problems of the unequal authentication between applicant and authenticator and the plaintext transmission of the control frame and management frame, according to the analysis on 802.1x/EAP authentication process, we proposed an improved scheme of 802.1x/EAP bidirectional authentication which is based on public key cryptosystem. The scheme uses the authentication property of the introduced public key cryptosystem to achieve bidirectional authentication between applicant and authentication server. Meanwhile it uses symmetric key cryptosystem to achieve the bidirectional authentication between each pair of supplicant, authenticator and authentication server and encrypts the sensitive domains of control frame and management frame. The scheme can protect the confidentiality of authentication process, authenticates the identity of AP, and effectively prevents the man-in-the-middle attacks and denial of service attacks. It was proved by simulation experiments that in average the scheme was about 13.1% higher in successful authentication than the original protocol, the number of the successful STA access had the significant increase, roughly about 26% of total STA numbers, and the descending rate of STA access number was slow and stable while the number of attacks was more than 50.

Keywords802.1xBidirectional authenticationPublic key cryptographyMan-in-the-middle attackDenial of service attacks

0引言

無線局域網因其網絡空間的開放性和用戶的移動接入性,使得網絡在各種便攜式終端上的應用越來越方便。用戶接入網絡的不確定性和頻繁移動性使得我們必須要建立更加強健和完善的身份認證和訪問控制機制來保障無線網絡用戶的合法性。

在IEEE 802.11i標準中802.1x協議認證框架的基礎上,本文通過分析802.1x/EAP認證機制的過程及其安全性,提出一種基于公鑰密碼體制的802.1x認證改進方案。配合可擴展認證協議EAP來實現認證,加入公鑰密碼體制實現客戶端與認證者之間的雙向認證,對管理幀和控制幀中的部分敏感域進行加密保護,實現申請者、認證者和認證服務器三者間的兩兩雙向認證,有效防御對認證過程的中間人攻擊和DoS攻擊等。

1802.1X/EAP認證協議及其安全性

1.1802.1X/EAP認證過程

根據RSNA建立過程,在網絡連接過程結束后進入802.1x認證階段。802.1x是基于端口的網絡接入控制協議,在開始認證前,端口默認設置為未授權狀態,此時除了802.1x的EAPOL報文之外的其他一切來自客戶端的消息均無法通過端口。在認證過程結束后,客戶端身份被確認合法,端口狀態切換為授權,此時客戶端被允許和認證者傳輸信息[1]。

申請者端與認證端的通信在數據鏈路層進行,并采用EAPOL格式進行封裝,而認證者和認證服務器之間采用RADIUS協議來封裝申請者發送給認證者的EAP認證信息[2,3]。具體的認證方式則是在認證過程中由認證服務器和申請者動態協商來決定,這就體現了802.1x/EAP認證的靈活性和動態性,給惡意攻擊者帶來一定的攻擊困難,增強了認證機制的防御性能。

1.2存在問題

802.1x提供了認證框架,EAP提供靈活多變的認證方法。雖然802.1x具有實現簡單、認證和業務分離、擴展性好等優點,但協議本身仍然存在設計缺陷:

特殊幀的明文傳輸:傳輸過程中管理幀和控制幀都是明文傳輸的,沒有保密措施保護,這樣就非常容易被攻擊者探測到[4]。在802.1x協議中,這樣的幀有EAPOL-Start、EAP-Success、EAP-Failure以及EAPOL-Logoff等,當攻擊者通過監聽獲得這些幀信息后,再選取適當的時機偽裝成客戶端或者認證者,即可在兩方之間傳遞虛假信息;

認證者對申請者的單向認證性協議:假定認證者AP是安全可靠的,只是實現了申請者和認證服務器之間的雙向認證,申請者并沒有對認證者AP進行充分的認證[5,6]。但在實際情況中,隨著無線網絡的廣泛應用,惡意攻擊者發現并利用其漏洞假冒認證者AP的現象越來越多。

針對802.1x/EAP的攻擊威脅有下面幾種:

1) 中間人攻擊

在802.1x/EAP協議中,雖然實現了客戶端與認證服務器間的雙向認證,但是基于端口的802.1x認證原理規定,當客戶端通過認證服務器的認證之后,認證者才會打開對客戶端的認證端口,而對于認證者客戶端的端口是始終打開的,這樣就造成了客戶端與認證者間的不平等狀態[4,7]。這種認證者對客戶端的單向認證的缺陷,就使得攻擊者很容易進行中間人攻擊。

2) 拒絕服務攻擊

拒絕服務攻擊就是服務器拒絕向合法客戶端提供正常訪問服務。攻擊者破壞客戶端與服務器的連接過程,使合法客戶端與網絡半連接或者認證失敗,容易造成客戶端或服務器計算和存儲資源耗盡或合法客戶端無法正常接入網絡[8]。實施過程簡單,后果嚴重,預防和追查困難,在網絡安全問題中拒絕服務攻擊最常見也最具威脅性。

2改進方案

本文根據上文中所述兩個漏洞,提出了一種基于公鑰密碼體制的802.1x認證改進方案,方案中通過加入公鑰密碼體制實現客戶端與認證者之間的雙向認證,同時對于一些管理幀和控制幀中的部分敏感域進行加密保護,從而使其被竊聽分析以及偽造的難度加大。

1) 加密管理幀與控制幀中的敏感域

從802.1x認證流程我們可以看到,在客戶端與認證者之間發送的消息封裝的格式有兩種類型:EAP格式和EAPOL格式[9]。通過對EAP幀和EAPOL幀格式的分析我們可知,EAP幀中Code域和EAPOL幀中Type域用來標識幀類型,然而通常情況下,幀中數據域的內容和幀格式密切相關且相互對應。我們采用對稱加密算法來加密這兩個域,對稱密鑰通過安全通道發布給雙方,這樣攻擊者在短時間內無法獲取密鑰,無法知道幀類型,也就無法在合適的時間找到攻擊機會,從而達到保護這些敏感數據包的目的,在一定程度上能夠預防針對這些數據包的中間人攻擊和DoS攻擊。

2) 基于公鑰密碼體制的雙向認證

在802.1x/EAP認證系統中,認證者對客戶端的單向認證,使得客戶端與認證者之間出現了不平等狀態,攻擊者可以通過偽造認證者,從而在兩者之間實現中間人攻擊。改進方案中,我們引入公鑰密碼體制,公鑰密碼的數字簽名功能正好能夠解決通信雙方的認證問題。我們假定在認證前客戶端和認證服務器的公鑰已公布,且雙方均已知,同時認證者與其他兩方的共享密鑰也通過安全通道分發成功。這樣在認證過程中,對于客戶端和認證服務器發送的消息可以用自己的私鑰先簽名,在接收方再使用對方公鑰驗證,若能成功解密則可以確認發送者身份,這樣也就實現了客戶端與服務器的雙向認證。同時方案中也加入了客戶端和認證者各自生成的隨機數,而這些隨機數通過雙方共享密鑰加密,然而我們確信共享密鑰只有雙方知道,這樣通過加密隨機數實現了客戶端與認證者的雙向認證。

根據以上兩部分改進,我們在改進方案中對所有EAP消息的Code域和EAPOL消息的Type域與Code域均使用對稱加密算法加密;同時在認證過程中加入申請者和認證服務器公鑰,在傳輸消息過程中利用私鑰對部分消息進行數字簽名,以認證發送者身份合法。改進方案的認證流程如圖1所示。

圖1 改進方案認證過程

流程圖中所使用的符號標記如下:

符號說明

IS申請者身份信息

NS申請者隨機數

NA認證者隨機數

KS-A申請者與認證者共享密鑰,用于對稱加密算法

KA-AS認證者與認證服務器共享密鑰,用于對稱加密

假設認證者和認證服務器之間已經建立了安全連接,申請者和認證服務器雙方互相擁有對方的公鑰,認證者與申請者、認證服務器均已通過安全通道共享對稱密鑰。

詳細步驟如下:

(1) 申請者首先生成EAPOL-Start消息,并選用AES算法來加密Type域和Code域,密鑰為128位KS-A,然后使用RSA算法簽名后發送給認證者發起認證過程;

(2) 認證者收到請求消息后,向申請者發送EAP- Request/ Identity消息要求申請者提供其身份信息,其中Code域被加密,加密方法同步驟(1);

(3) 申請者收到身份請求消息后,生成EAP-Response/ Identity消息響應認證者,生成具體方法如圖2所示。其中,{IS}KS-1為申請者對身份信息進行數字簽名。

圖2 EAP-Response/Identity消息生成過程

(4) 認證者收到身份響應消息后,生成Radius-Access Request消息發送給認證服務器請求驗證身份信息,具體生成方法如圖3所示。

圖3 Radius-Access Request消息生成過程

圖4 Radius-Access-Challenge消息生成過程

(6) 認證者收到數據包后,向申請者發送挑戰響應請求EAP-Request消息,具體生成過程如圖5所示。其中,NA-1的對比為認證者通過對稱密鑰KA-AS驗證認證服務器身份。{NS-1}C(KS-A)為認證者通過對稱密鑰KS-A驗證申請者身份。

圖5 EAP-Request消息生成過程

(7) 申請者收到請求消息后,首先處理請求消息,并且查看RADIUS所選擇的的認證機制,如果申請者支持該認證機制則向認證者發送挑戰響應EAP-Response消息,具體過程如圖6所示。其中,{NS-1}D(KAS)為申請者驗證認證服務器身份,{NS-1}D(KS-A)為申請者驗證認證者身份。{NS}C(KAS)為響應認證服務器的挑戰。

圖6 EAP-Response消息生成過程

(8) 認證者將收到的EAP消息重新封裝成RADIUS格式并轉發給認證服務器。

(9) 認證服務器收到挑戰響應消息后,如果能夠成功驗證申請者數字簽名以及解密出NS,說明可以確認申請者身份合法,并向認證者發送認證成功消息;否則告知認證失敗。

(10) 若認證者收到認證成功消息,則打開受控端口,并向申請者發送EAP-Success消息,告知其認證成功;否則向申請者發送EAP-Failure消息,通知其認證失敗。

(11) 當申請者將要離線時,需要向認證者發送EAPOL-Logoff消息(Type域和Code域被加密),告知其將要離線,此時認證者關閉受控端口。

3方案安全性分析與仿真

3.1方案安全性分析

基于公鑰密碼體制的802.1x雙向認證改進方案不僅實現了客戶端和服務器之間的雙向認證,同時也實現了客戶端與認證者之間的雙向認證;另一方面,對于客戶端與認證者之間傳輸的EAP消息幀中的關鍵域,使得攻擊者無法在短時間內知道幀類型,這樣就無法在合適的時機實施攔截或者偽造。改進方案的特點和解決問題如下:

(1) 利用客戶端與認證者之間的共享密鑰加密EAP幀的Code域和EAPOL幀的Type域以及Code域,這樣攻擊者無法知道發送幀的準確類型,也就無法在合適的時間實施攻擊,如EAPOL-Start、EAPOL-Logoff、EAP-Success和EAP-Failure等,在攻擊者監聽過程中,無法確定幀類型,也就無法知道認證進程的發展。如攻擊者希望攔截客戶端認證成功消息,由于無法判斷哪一條消息為EAP-Success,那么攻擊也就變得無從下手;

(2) 引入公鑰密碼體制,加入客戶端和認證服務器的公鑰和私鑰,利用公鑰密碼體制的數字簽名功能加密兩者傳遞消息,從而實現客戶端與認證服務器之間的雙向認證;

(3) 在密鑰體制中加入客戶端與服務器的共享密鑰,以及客戶端與認證者的共享密鑰,利用對稱密鑰體制的認證性實現客戶端與認證者之間的雙向認證,這樣就解決了原始802.1x/EAP認證中客戶端對認證者的身份確認問題,從而就能夠有效地抵御由于單向認證引發的中間人攻擊。

3.2實驗仿真分析

為了研究并驗證該方案的可行性和有效性,本文通過仿真平臺OMNeT++實現了WLAN環境下802.11i的仿真過程,并且在該環境中針對802.1x/EAP認證過程的漏洞實施相應攻擊。

首先我們需要建立一個802.11i網絡仿真平臺,并在其上實現以下攻擊:(1) 監聽認證過程,在適當時機攔截EAP-Success數據包,使得客戶端連續多次重新認證,造成雙方系統資源消耗;(2) 在客戶端認證之后,偽造EAPOL-Logoff或者EAP-Failure消息發送給認證者,使得合法客戶端強制下線或者認證失敗,實現拒絕服務攻擊[10,11];(3) 假冒合法客戶端,偽造大量的EAPOL-Start發送給認證者,使得認證人數達到同時認證的上限,以此實現DoS攻擊;(4) 攻擊者攔截EAP-Success數據包,然后偽裝合法認證者發送認證成功幀給客戶端,從而在合法認證者和客戶端之間竊聽偽造傳遞消息[12]。然后我們在該實驗平臺上改進802.1x/EAP認證過程,實現本文提出的基于公鑰密碼體制的認證改進方案,隨后實施同樣的攻擊,對比原始方案與改進方案中網絡情況。

實驗中建立的網絡模型如下:50個工作站平均分布在200×200的區域內,同時擁有一個接入點AP和一個認證服務器Radius,以及一個惡意攻擊工作站。

仿真實驗中我們以攻擊者攻擊次數作為自變量,考慮成功接入網絡的STA數量以及STA認證成功率。

圖7為攻擊次數逐步增加時成功接入的STA數量。由圖我們可以看出,本文提出方案中接入的STA數量有顯著增加,當攻擊次數達到100時,連接STA數比原協議要多近15個,同時在攻擊次數達到50以上時原協議STA數下降加快,而改進方案中則一直平穩減少,波動不大。

圖7 成功接入網絡的STA數量隨攻擊次數變化情況

圖8為STA認證成功率隨攻擊次數的變化情況,當攻擊次數逐漸增加時STA認證成功的概率下降,但改進方案要比原協議成功率平均高約13.1%。

圖8 STA認證成功率隨攻擊次數變化情況

4結語

本文首先分析了802.1x/EAP的認證流程,針對其管理幀和控制幀明文傳輸以及申請者和認證者間單向認證這兩個問題,提出了基于公鑰密碼體制的802.1x雙向認證方案。該方案中我們引入公鑰密碼體制利用申請者和認證服務器的公私鑰實現兩種雙向認證,同時利用認證者與申請者和認證服務器之間的對稱密鑰實現兩兩間雙向認證以及對申請者和認證者之間傳輸EAP幀中敏感域的加密,使得攻擊者不能通過偵聽獲得當前認證進程,也不能夠冒充合法AP偽造消息破壞認證成功,有效防御中間人攻擊和拒絕服務攻擊。實驗結果表明,該方案中STA認證成功率明顯提高,網絡成功接入STA數量增加。

參考文獻

[1] Aboba B,Blunk L,Vollbrecht J,et al.Extensible Authentication Protocol (EAP)[S].RFC 3748.2004-06.

[2] Brown E L.802.1X Port-Based Authentication[M].Auerbach Publications,2007:42-43.

[3] 孔凡錚.IEEE802.1x/EAP-TLS認證方式的研究與改進[D].河北工程大學,2011.

[4] 李永強,汪海航.針對802.1X-EAP安全認證協議的中間人攻擊[J].計算機工程,2008,34(22):192-194,197.

[5] 汪定,馬春光,翁臣,等.強健安全網絡中的中間人攻擊研究[J].計算機應用,2012,32(1):42-44,65.

[6] 周濤.802.11i中EAP-TLS認證分析與應用研究[D].中南大學,2013.

[7] 李小山.無線局域網協議的安全性研究[D].電子科技大學,2012.

[8] Kol Phanna.Security Analysis of IEEE802.11i in Wireless Local Area Network[D].中南大學,2012.

[9] 周超,周城,郭亮.IEEE 802.1X的安全性分析及改進[J].計算機應用,2011,31(5):1265-1270.

[10] 李愛玲,郭建林,韋潛.一種基于802.1x的雙向認證方法及其形式語義分析[J].計算機應用與軟件,2011,28(8):146-148,151.

[11] International Information Technology & Applications Association (IITAA).2011國際信息技術與應用論壇論文集[C].中國廣東廣州,計算機科學,2011.

[12] 高峰,禹龍.改進的基于IPv6的802.1x認證方法[J].新疆大學學報:自然科學版,2013,30(2):207-210.

中圖分類號TP309

文獻標識碼A

DOI:10.3969/j.issn.1000-386x.2016.02.067

收稿日期:2014-07-02。國家自然科學基金重點項目(61262074);桂林電子科技大學研究生教育創新計劃資助項目(GDYCSZ201422)。蔣華,教授,主研領域:數據庫系統與信息安全技術。張樂乾,碩士生。阮玲玲,碩士生。

主站蜘蛛池模板: 國產尤物AV尤物在線觀看| 91蝌蚪视频在线观看| 精品精品国产高清A毛片| 久久久精品国产亚洲AV日韩| 久久人搡人人玩人妻精品一| 免费无码一区二区| 九色视频线上播放| 狠狠躁天天躁夜夜躁婷婷| 国产丝袜一区二区三区视频免下载| 亚洲视频二| 青青操视频免费观看| 亚洲视频二| 国产精品漂亮美女在线观看| 亚洲精品在线影院| 久久久久久尹人网香蕉| 激情综合网激情综合| 亚洲国产天堂在线观看| a毛片在线| 亚洲欧美极品| 无码人中文字幕| 成人夜夜嗨| 欧美一区二区丝袜高跟鞋| 国产va在线| 国产剧情伊人| 国产高清免费午夜在线视频| 国产手机在线小视频免费观看 | 热久久这里是精品6免费观看| 米奇精品一区二区三区| 毛片网站观看| 成人国产免费| 成人在线天堂| 亚洲国产成人久久精品软件| 最新精品国偷自产在线| 99热这里只有免费国产精品| 欧美黄网站免费观看| 色成人综合| 亚洲第一成年网| 男女精品视频| AV熟女乱| 欧美国产视频| 婷婷六月在线| 国产成人免费| 国产最爽的乱婬视频国语对白| www成人国产在线观看网站| 婷婷激情亚洲| 国产系列在线| 欧美日本在线一区二区三区| 国产成人精品无码一区二| 精品国产亚洲人成在线| 国产一区二区三区日韩精品| 亚洲精品少妇熟女| 欧美国产精品拍自| 亚洲热线99精品视频| a毛片在线播放| 国产网站一区二区三区| 亚洲二区视频| 中日韩欧亚无码视频| 亚洲最大福利网站| 国产成人av一区二区三区| 美女黄网十八禁免费看| 中文字幕色站| 欲色天天综合网| 亚洲福利片无码最新在线播放| 毛片一级在线| 国产a在视频线精品视频下载| 老司机午夜精品视频你懂的| 日韩精品免费一线在线观看| 黄色污网站在线观看| 亚洲精品777| 日本一区高清| 71pao成人国产永久免费视频| 欧美另类精品一区二区三区 | 欧美va亚洲va香蕉在线| 亚洲第一成网站| 91久久青青草原精品国产| 国产视频大全| 99精品视频九九精品| 日本一本在线视频| 四虎在线观看视频高清无码| 日本免费精品| 久热re国产手机在线观看| 国内精品免费|