学位论文 > 优秀研究生学位论文题录展示

无线局域网认证安全基础架构研究与设计

作 者: 张浩军
导 师: 祝跃飞
学 校: 解放军信息工程大学
专 业: 计算机软件与理论
关键词: 无线局域网 安全 认证协议 802.11i WAPI 协议组合逻辑 哈希链 自更新
分类号: TP393.08
类 型: 博士论文
年 份: 2006年
下 载: 809次
引 用: 5次
阅 读: 论文下载
 

内容摘要


无线局域网WLAN(Wireless Local Area Network)由于其安装灵活、使用方便而被广泛应用与企业、办公室、家庭、机场、医院以及抢险救灾等特殊环境,但同时开放的无线传输介质也给WLAN应用带来了诸多安全问题,如数据更容易被窃听、截获或篡改,而无线设备更容易遭到拒绝服务、假冒等攻击。 针对WLAN面临的安全问题,本文在详细分析WLAN的网络特点、安全需求的基础上,总结了WLAN面临的安全威胁,并对威胁进行分类;系统地分析了最新两大WLAN安全标准IEEE 802.11iWAPI的安全架构,指出了它们各自存在的安全弱点或缺陷,这些安全弱点包括实体认证效率不高、密钥协商协议不完备、核心设备AP/AS计算所需资源较大、协议设计易遭拒绝服务攻击从而导致安全架构的可用性差等。分析指出802.11i存在配置不当导致认证属性丧失、密钥协商存在反射攻击、易遭拒绝服务攻击等问题;分析指出WAPI不能实现对STA的真正认证、密钥协商协议不完整、易遭拒绝服务攻击等问题;有针对性地对两个标准协议提出了改进方案或部署策略,从而提高它们的应用安全性、可用性或效率,分析比较说明了这些改进的有效性,这些改进对基于802.11i或WAPI标准部署WLAN具有指导意义。 在分析上述两大标准存在的安全问题基础上,提出了一种新的高效无线局域网认证基础架构(EWAI),设计了快速实体认证协议(IAKN)、三次握手密钥协商协议(3WAY)、组播密钥分发协议(GK)三个协议组件,定义了密钥使用体系。IAKN协议基于单向哈希链技术构造实体认证令牌,实现了“在第一时间”对WLAN主要认证实体STA的“显性”认证,并完成STA、AS和AP之间的相互认证和初始密钥协商,IAKN协议使用较少的协议交互和消息传递,无需数字签名操作,通过分析比较,所提认证架构比802.11i和WAPI具有更好的安全属性(多因子实体认证、有效抵御拒绝服务攻击)和执行效率。3WAY协议比802.11i减少一次交互,而且实现了每个协议消息源可认证、完整性保护和密钥确认,更安全地实现了密钥更新。GK协议实现了密钥确认。分析表明EWAI弥补了802.11i和WAPI的安全缺陷与不足,具有更好的安全性、更高的效率。同时,使用BAN逻辑验证了所提协议的正确性 采用Datta等人2004年提出的协议组合逻辑(PCL)全面证明了提出安全架构EWAI的安全性,针对EWAI使用的密码原语拓展了PCL系统,分别证明了IAKN、3WAY和GK协议的认证性和密钥保密性,证明它们正确地实现了安全设计目标。证明了EWAI的组合安全特性,定义EWAI协议组件顺序组合的安全环境参量以及协议安全属性保障条件,描述了EWAI协议和其他协议安全并发执行的环境要求。

全文目录


摘要  4-6
ABSTRACT  6-8
目录  8-13
表目录  13-15
图目录  15-17
第一章 引言  17-23
  1.1 无线局域网应用及安全问题  17-18
  1.2 无线局域网安全机制研究现状与发展  18-19
  1.3 本文的内容与贡献  19-22
  1.4 论文组织  22-23
第二章 无线局域网(WLAN)安全概述  23-44
  2.1 WLAN网络体系与工作模式  23-27
    2.1.1 802.11WLAN网体系结构  23-25
    2.1.2 WLAN工作模式  25-27
  2.2 WLAN安全威胁  27-34
    2.2.1 无线网络与有线网络安全特性  27-28
    2.2.2 WLAN面临的威胁实例  28
    2.2.3 WLAN安全需求  28-29
    2.2.4 WLAN面临威胁分类定义  29-34
  2.3 基础架构的WLAN安全解决方案  34-41
    2.3.1 非密码体制的安全机制  34-35
    2.3.2 基于密码体制的WLAN安全解决方案  35-39
    2.3.3 可用性与DoS攻击  39-41
  2.4 小结  41-44
第三章 IEEE 802.11i安全架构的研究分析  44-69
  3.1 802.11i的数据保密性和完整性  44-45
  3.2 IEEE802.11i的认证和密钥管理  45-56
    3.2.1 RSNA建立过程  46-49
    3.2.2 RSNA安全性分析  49-50
    3.2.3 安全等级回滚攻击  50-51
    3.2.4 EAP-TLS认证协议可选项攻击  51-55
    3.2.5 四次握手反射攻击  55-56
  3.3 可用性  56-64
    3.3.1 管理帧和控制帧的DoS攻击威胁  57-58
    3.3.2 Michael MIC失败策略的DoS攻击威胁  58-59
    3.3.3 RSN IE污染  59-61
    3.3.4 EAP-TLS认证协议的DoS攻击威胁  61-62
    3.3.5 四次握手阻塞  62-64
    3.3.6 失败恢复策略  64
  3.4 802.11i改进应用  64-67
    3.4.1 失败恢复策略改进  65-66
    3.4.2 正确配置各个协议  66-67
  3.5 小结  67-69
第四章 无线局域网鉴别与保密基础结构(WAPI)分析与实现  69-85
  4.1 WAPI概述  69-71
  4.2 WAPI安全性分析  71-74
    4.2.1 实体认证的不完备性  71-72
    4.2.2 密钥协商协议的不完备性  72-73
    4.2.3 计算瓶颈与拒绝服务攻击  73-74
    4.2.4 公/私钥对的多用途  74
  4.3 WAPI证书应用分析与改进  74-79
    4.3.1 WAPI的证书定义  74-75
    4.3.2 WAPI证书数据结构的改进  75-77
    4.3.3 主体/颁发者字段标识定义  77-79
  4.4 WAI鉴别协议改进  79-84
    4.4.1 WAI协议消息精简  79-80
    4.4.2 显性认证STA  80
    4.4.3 WAI密钥协商改进  80-82
    4.4.4 改进的WAI安全性分析  82-83
    4.4.5 改进的WAPI效率分析:  83-84
  4.5 小结  84-85
第五章 一种新的无线局域网认证与密钥管理架构  85-115
  5.1 WLAN认证协议需求与目标  85-87
  5.2 高效WLAN认证安全架构设计  87-97
    5.2.1 令牌的构造  87-88
    5.2.2 初始实体认证与密钥协商协议(IAKN)  88-91
    5.2.3 密钥的计算与使用  91-93
    5.2.4 三次握手密钥更新协议(3WAY)  93-94
    5.2.5 组播密钥分发协议(GK)  94-95
    5.2.6 IAKN协议抗重放攻击设计  95-97
    5.2.7 EWAI中证书定义  97
  5.3 EWAI性能分析  97-112
    5.3.1 IAKN安全性分析  98-100
    5.3.2 IAKN效率分析  100-102
    5.3.3 可行性、兼容性考虑  102-103
    5.3.4 基于BAN逻辑IAKN安全性验证  103-112
  5.4 解决哈希链有限长度限制一种方法  112-113
  5.5 紧凑认证协议设计  113-114
  5.6 小结  114-115
第六章 基于协议组合逻辑(PCL)的EWAI安全性证明  115-155
  6.1 概述  115-125
    6.1.1 EWAI控制流  116-117
    6.1.2 PCL证明方法  117-118
    6.1.3 PCL协议逻辑  118-120
    6.1.4 PCL证明系统  120-123
    6.1.5 PCL组合证明方法  123-125
  6.2 初始认证和密钥协商协议(IAKN)安全性证明  125-142
    6.2.1 协议简约化  125-127
    6.2.2 模型化  127-128
    6.2.3 安全属性  128-131
    6.2.4 操作环境  131-132
    6.2.5 IAKN安全性证明  132-142
  6.3 三次握手密钥更新协议(3WAY)安全性描述  142-147
    6.3.1 模型化  142-143
    6.3.2 安全属性  143-147
    6.3.3 操作环境  147
  6.4 组播密钥握手协议(GK)安全性描述  147-151
    6.4.1 模型化  147-148
    6.4.2 安全属性  148-151
    6.4.3 操作环境  151
  6.5 协议组合  151-154
    6.5.1 分段组合定律  151-153
    6.5.2 EWAI的组合安全性  153-154
  6.6 小结  154-155
第七章 自更新哈希链设计与应用  155-176
  7.1 相关工作  155-156
  7.2 基本定义  156-158
  7.3 自更新哈希链机制(SUHC)设计与实现  158-161
    7.3.1 机制SUHC1  158-160
    7.3.2 机制SUHC2  160-161
  7.4 SUHC性能分析  161-169
    7.4.1 安全性分析  161-167
    7.4.2 效率分析  167-169
  7.5 SUHC机制应用  169-174
    7.5.1 基本哈希函数的配置  169-170
    7.5.2 基于SUHC1的认证协议设计  170-171
    7.5.3 SUHC2应用实例——改进的服务器辅助签名机制  171-172
    7.5.4 SUHC机制在智能卡中的应用  172-173
    7.5.5 SUHC机制应用限制讨论  173-174
    7.5.6 SUHC的扩展应用  174
  7.6 小结  174-176
第八章 WLAN认证服务器设计与实现  176-186
  8.1 证书管理  176-177
  8.2 AS系统模块规划  177-178
  8.3 数据存储规划  178
  8.4 多线程鉴别模块设计  178-181
  8.5 AS的部署与应用  181-182
  8.6 实验与测试分析  182-185
  8.7 小结  185-186
结束语  186-188
致谢  188-189
参考文献  189-199
作者在学期间取得的学术成果  199-200

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  3. 矢量CAD电子图纸保护系统研究,TP391.72
  4. 基于主动方式的恶意代码检测技术研究,TP393.08
  5. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  6. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  9. 浙江大明山景区山地户外运动基地建设研究,G895
  10. 黄磷储罐区安全评价方法研究,TQ126.317
  11. 港内拖带钻井平台的通航安全研究,TE951
  12. 基于PDCA的R施工项目安全管理研究,TU714
  13. 土地生态安全评价方法综合应用研究,X826
  14. 土地生态安全评价指标体系研究,X826
  15. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  16. 畜产品质量安全保障监管RFID系统,TS201.6
  17. 转基因食品中的伦理问题,B82-05
  18. 基于小学生安全教育的教育游戏设计策略研究,G434
  19. 基于HTTP代理的安全网关的分析和研究,TP393.08
  20. 茶饮料质量安全研究,TS275.2
  21. 发酵—酶解耦联脱囊衣工艺研究,TS295.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com