999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

EAP—TLS協議安全分析與改進研究

2017-09-09 02:21:47趙躍華錢強
軟件導刊 2017年8期
關鍵詞:用戶系統

趙躍華+錢強

摘 要:無線局域網(Wireless Local Area Network,WLAN)是一種開放網絡,更易面臨各種安全風險,最典型的是非法用戶對無線接入點的入侵。因此,建立一個安全、完善的無線局域網應用環境尤為必要。針對IEEE 802.1x認證方式中EAP-TLS協議無法提供客戶端和認證系統之間的雙向認證從而造成中間人攻擊和拒絕服務攻擊的缺陷,通過在EAP-TLS協議的關鍵數據幀上引入身份ID機制實現對數據幀來源和真實性的驗證,對客戶端和認證系統之間傳輸的所有EAPOL幀的關鍵字段作加密處理,實現數據幀類型的隱藏,進而有效地增強EAP-TLS協議抵御攻擊的能力。

關鍵詞:IEEE 802.1x協議;EAP-TLS協議;Dos攻擊;信息安全

DOIDOI:10.11907/rjdk.171463

中圖分類號:TP309

文獻標識碼:A 文章編號文章編號:1672-7800(2017)008-0174-05

0 引言

隨著信息技術的發展,WLAN設備在人們的學習、工作及生活中逐漸普及,無線局域網功能配置于各種各樣的移動終端上[1],為用戶營造了更加舒適、便捷的互聯網接入環境,但同時也引發了一些新的安全問題。其原因在于:無線局域網的載體是電磁波,其網絡連接和傳輸使用的是射頻技術,因此它在面臨來自有線傳輸介質相同的網絡層和傳輸層的攻擊時,還面臨針對WLAN協議標準的攻擊。比如針對校驗傳輸數據完整性的循環冗余校驗機制攻擊、有線等效加密方法的IV重攻擊、RC4的弱密鑰攻擊,以及安全驗證中的偽裝無線接入點攻擊、偽裝移動站攻擊、中間人攻擊等[2-3]。其中,2001年電氣和電子工程師協會針對無線局域網用戶接入認證的攻擊推出了802.1x協議,但是該協議在使用EAP-TLS認證方式時,非法用戶可以很容易地發起中間人攻擊和拒絕服務攻擊[4-5]。

1 IEEE802.1x協議體系

IEEE 802.1x協議是無線局域網為了解決安全認證問題的增強協議,其主要由客戶端、認證系統、認證服務器3部分內容構成。

(1)客戶端。大多數都安裝了客戶端軟件的終端系統,用戶首先啟動客戶端系統,然后由系統啟用IEEE802.1x進行身份驗證。

(2)認證系統。一般是指能夠使用802.1x協議的產品,該產品有兩個邏輯端口:非受控端口和受控端口。非受控端口從始至終都是雙向貫通的,這樣做的目的是傳輸EAPOL消息以保障客戶端隨時能夠收到和發出驗證信息。而受控端口一般都是屬于停用狀態,客戶端驗證成功時才開啟該端口為用戶提供服務及傳遞信息。

(3)認證服務器。一般是RADIUS服務器,用戶加密后的密碼、用戶名、訪問控制列表、用戶所屬的虛擬局域網和優先等級等信息都存儲在認證服務器上,與用戶相關的信息在用戶認證過后,認證服務器會將其傳給認證系統。IEEE 802.1x體系結構如圖1所示。

2 EAP-TLS協議

EAP-TLS是針對傳輸層且基于證書的雙向認證安全協議[7]。IEEE802.1x雖然在安全認證方面屬于高層次解決方案,但是在認證過程中欠缺交互性,僅僅是認證服務器對客戶端的合法性進行簡單驗證,而客戶端卻沒有對認證服務器的身份進行認證,導致其過程容易遭受中間人攻擊,因此認證方式存在著明顯缺陷。IEEE 802.11采用WEP共享加密密鑰,密鑰需要人工手動更改,不僅操作不便,而且很容易泄露[8]。而EAP-TLS 協議在Radius和客戶端之間以證書為基礎相互驗證,且認證服務器和客戶端之間的驗證過程是雙向的,能動態生成加密數據的對稱密鑰。因此,對于IEEE 802.1x協議使用EAP-TLS作為認證類型在很大程度上彌補了其單向認證的不足。

3 EAP-TLS協議的安全缺陷

EAP-TLS以數字證書為基礎實現了客戶端和認證服務器身份的互相驗證,盡管這樣做在很大程度上彌補了IEEE 802.1x協議的不足,但其仍然忽視了認證系統與客戶端之間的認證,以致于攻擊者跳過EAP-TLS協議從而實現中間人攻擊和拒絕服務攻擊。

3.1 拒絕服務攻擊

在用戶和認證系統之間,攻擊者偽裝成一個合法用戶,獲取客戶端與認證系統傳輸的所有數據,監視客戶端與認證系統的驗證過程。當監測到認證系統給客戶端發送EAP-Success消息時,由于該數據幀使用明文傳輸,攻擊者可以解析出該數據幀,同時向客戶端傳輸EAPOL-Logoff信息,客戶端收到EAPOL-Logoff消息后,會主動斷開與認證系統的連接,由于客戶端尚未完成通信任務,因而它會向認證系統發起新的認證請求。客戶端在被攻擊者以相同的方式多次攻擊后,認證服務器對客戶端設置的認證次數達到閾值,非受控端口被認證服務器關停,而拒絕向客戶端提供認證服務。拒絕服務攻擊流程如圖2所示。

3.2 中間人攻擊

在發起中間人攻擊時,攻擊者同樣是在客戶端與認證系統之間,扮演合法用戶的角色,監視客戶端和認證系統的驗證過程。在監測認證系統給客戶端發送的EAP-Success消息時,攻擊者立即給客戶端發送以攻擊者MAC地址構造的EAPOL-Logoff消息,客戶端收到EAPOL-Logoff消息后立即斷開與認證系統的連接并重新發起認證,該認證的發起對象為攻擊者。攻擊者將客戶端的認證信息轉發給合法認證系統,再將從合法認證系統收到的消息轉發給客戶端,這樣就可以實現對中轉數據的篡改、偽造和丟棄,從而實現中間人攻擊。中間人攻擊流程如圖3所示。

4 EAP-TLS協議改進與分析

4.1 EAP-TLS協議改進方案

通過上述分析可知,攻擊者對EAP-TLS采取的系列攻擊都是在客戶端和認證系統完成雙向認證之后進行的,因此客戶端不會對攻擊者發來的消息作任何驗證,默認它是合法認證系統發來的消息,而且EAP-Success幀和EAPOL-Logoff幀均采用明文發送,攻擊者正是基于以上兩點缺陷才能輕易冒充認證系統或者客戶端發送EAP-Success幀和EAPOL-ogoff幀,從而實現拒絕服務攻擊和中間人攻擊。endprint

猜你喜歡
用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 亚洲资源站av无码网址| 91色在线视频| 国产精品午夜电影| 午夜天堂视频| yjizz视频最新网站在线| 亚洲美女一区| 中文成人在线| 国产精品美女网站| 91麻豆精品国产高清在线| 国产理论精品| 亚洲精品午夜天堂网页| 在线免费无码视频| 香蕉久人久人青草青草| 国产乱子伦手机在线| 四虎国产精品永久一区| 久青草国产高清在线视频| 久久6免费视频| 伦伦影院精品一区| 丁香六月激情综合| 正在播放久久| 激情亚洲天堂| 欧美视频在线第一页| 国产成人精品一区二区三区| 国产午夜一级毛片| 日韩国产一区二区三区无码| 亚洲一区网站| 高清无码手机在线观看| 国产亚卅精品无码| 在线欧美a| 久久久91人妻无码精品蜜桃HD| 国产精品美女自慰喷水| 秋霞午夜国产精品成人片| 亚洲毛片网站| 一本大道视频精品人妻 | 国产精品lululu在线观看| 国产精品观看视频免费完整版| 91在线视频福利| 亚洲欧洲日韩国产综合在线二区| 亚洲精品成人福利在线电影| 国产女人在线视频| 日韩在线1| 国产一在线观看| 久青草国产高清在线视频| 成人在线亚洲| AV在线天堂进入| 91区国产福利在线观看午夜| 2019年国产精品自拍不卡| 欧美a在线| 毛片网站观看| 精品人妻无码中字系列| 成年看免费观看视频拍拍| 波多野结衣一二三| 欧美亚洲国产一区| 亚洲乱码在线播放| 国内嫩模私拍精品视频| 国产香蕉在线视频| 一区二区三区成人| 91麻豆精品国产91久久久久| 欧美69视频在线| 国产视频 第一页| 亚洲美女久久| 亚洲第一网站男人都懂| 99久久99视频| 欧美成人影院亚洲综合图| 日本三级精品| 青青草国产免费国产| 福利姬国产精品一区在线| 狠狠v日韩v欧美v| 老司机精品一区在线视频| 99国产精品免费观看视频| 国产www网站| 国产黑丝视频在线观看| 国产噜噜噜| 亚洲最猛黑人xxxx黑人猛交| 91亚洲视频下载| 国产成人91精品| 精品人妻AV区| 精品久久国产综合精麻豆| 婷婷99视频精品全部在线观看| 无码精油按摩潮喷在线播放 | 8090成人午夜精品| 亚洲成人www|