freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

[互聯(lián)網(wǎng)]wlan基本技術培訓-文庫吧資料

2025-02-20 09:10本頁面
  

【正文】 MIC (Message Integrity Code )。u 雖然 PMK不再握手過程中交互,但通過 MIC操作( MIC結果在握手報文中傳遞)實現(xiàn)了對雙方的 PMK確認。這些Key是在協(xié)議過程中動態(tài)協(xié)商產生的,而不是靜態(tài)配置的。u協(xié)議使用 TKIP或 AESCCM進行加密。 59 (session secret)的動態(tài)協(xié)商、密鑰的分發(fā)和使用會話密鑰進行數(shù)據(jù)的加密保護。2. 使用 Accessrequest 來承載 EAP message (from NAS to AS)。 58RADIUS協(xié)議支持協(xié)議支持 EAPAttribute包括如下的字段, Type標示屬性的類別, Type由 IETF統(tǒng)一分配。協(xié)議 過程不直接傳遞所協(xié)商的密鑰,而是在協(xié)議過程中交換隨機數(shù)等 密鑰計算 材料,由服務器和客戶端各自在本地基于隨機數(shù)等密鑰材料來推演 出會話密鑰 。如果合法,就可以確認對方身份是否合法。主要特點如下:? 基于證書, 可以進行身份的雙向認證(客戶端和服務器)? 協(xié)商得到的共享密鑰是動態(tài)協(xié)商的,中間人無法知道 56EAPTLS協(xié)議流程協(xié)議流程Authenticate ServerSupplicant EAP Request/TLS StartEAP Response/TLS ClientHello(Random)EAP Request/TLS ServerHello(Random) || Certificate [|| ServerKeyExchange] [|| CertificateRequest] || ServerHelloDoneEAP Response/TLS Certificate || ClientKeyExchange [|| CertificateVerify] || ChangeCipherSpec || FinishedEAP Response/IdentityEAP Request/TLS ChangeCipherSpec || FinishedEAP SuccessEAP Response 57EAPTLS協(xié)議流程(續(xù))協(xié)議流程(續(xù))u客戶端和服務器通過 hello報文( TLS Client Hello和 TLS Server Hello)來 協(xié)商認證算法、密鑰交換算法等u客戶端和服務器的雙向身份認證是證書來實現(xiàn) 的1. 通過 TLS Certificate報文獲得對方的 證書2. 通過 檢查證書( CA的簽名)來確認對方的證書是合法的 。具體的認證方法(如 EAPTLS)負責實現(xiàn):? 用戶數(shù)據(jù)的加密保護? 雙向認證? 密鑰推演(動態(tài) key協(xié)商) 54EAP主要流程主要流程(EAPResponse Identity)EAPResponse IdentityEAPSuccess || PMKEAPSuccessServerNASPeerEAPOL EAP 傳輸認證方法對應的 EAP Request認證方法對應的 EAP Response直到成功或失敗(EAPRequest Identity)計算 Master Session Key (MSK) 計算 Master Session Key (MSK)EAPOL: Extensible Authentication Protocol over LAN 55EAPTLS協(xié)議協(xié)議1994年 Netscape開發(fā)了 SSL(Secure Socket Layer)協(xié)議 ,專門用于保護 Web通訊, SSL經過了多個版本演化 。EAP設計的中心思想: 可以支持多種認證方法和多種鏈路層協(xié)議。 通過 EAPmessage屬性, EAP報文將在 Radius的 AccessRequest和 AccessChallenge報文中攜帶。由于認證是通過 authentication server完成的,所以在認證過程中, authenticator將把 EAPOL報文中的認證 報文封裝 到 Radius報文中,通過 Radius報文和 authentication server進行交互。這 就是EAPOL( EAP over link)報文的作用。EAP認證方法定義了實際的認證過程和方法,代表性認證方法包括了 EAPTLS、 EAPPEAP等。1. Authentication Server支持 EAPTLS, EAPPEAP等認證方法的 AAA server,對用戶進行身份認證。1. Authenticator一般 是 AP或 AC,負責協(xié)助 Authentication server通過 EAPTLS等 認證 方法對用戶身份進行認證和執(zhí)行授權控制。?由證書使用者(如 IE客戶端,檢查用戶證書的 AAA等),對證書執(zhí)行如下檢查:1. 驗證證書的簽名,用簽發(fā)該證書的 CA的公鑰進行驗證2. CRL檢查,證書是否撤銷。 證書驗證的核心就是檢查 CA在證書上的簽名,并確定證書仍在有效期內,而且未被廢除。 44證書申請和頒發(fā)過程結 合 銀 行 證書實 例 進 行解 釋 45證書驗證過程?證書驗證即檢查一個證書的有效性。證書存檔 (Repository)一個電子站點,存放證書和作廢證書列表、 CA在用證書和作廢證書。 43PKI基本組成(續(xù))基本組成(續(xù))公鑰 證書由 可信實體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對)所有者 的 身份捆綁在一起。 CRL( Certificate Revocation List) 作廢證書列表,通常由同一個發(fā)證實體簽名。Authority 最常用的是 RSA算法 證書 在 EAPTLS等 認證 方法中,最主要作用是 幫 助 驗證 用 戶 或 AAA的身 份 41證書格式證書格式u Version: (v1,v2,v3)u Serial number: CA內標識證書 (用戶)的整數(shù) ,不同證書 (用戶 )的序列號不同 (同一 CA內 )u Signature algorithm identifier: CA用來簽署該證書的算法和參數(shù) ,在后面也出現(xiàn) .u Issuer name: 發(fā)行并簽署該證書的CAu Period of validity: 有效期 (起始日期和終止日期 )u Subject name: 證書持有者的姓名u Subject’s publickey info :證書持有者的的公鑰 ,算法類型及參數(shù) (可與CA的簽名算法不同 )u Signature amp。?證書的權威性取決于 CA的權威性。 40證書證書?數(shù)字證書就是:把公鑰和身份綁定在一起,由一個可信的第三方對綁定后的數(shù)據(jù)進行簽名,以證明數(shù)據(jù)的可靠性。 38非對稱密鑰典型應用非對稱密鑰典型應用Key協(xié)商? 單向對稱 key保護 一方提供對稱 key,通過公鑰加密后發(fā)送給接收者? 對稱 key協(xié)商 雙方 參與 key協(xié)商,協(xié)商過程通過公鑰進行加密保護EALTLS就是用非 對 稱 密 鑰保 護 key協(xié) 商 39為什么需要為什么需要 PKI架構?架構?不對稱密鑰機制在實際應用時,要求:u 依賴 中間機構來管理公鑰等信息;u 提供 信息的機構必須可信;u 信息 本身是可信的u 信息 易于訪問和獲得所以需要一個公鑰管理架構: PKI在 PKI( PublicKey Infrastructure)架構下,通過證書( Certification)來 存儲公鑰等信息, 通過 CA(Certification Authority)等服務來管理證書。簽名者 接收者對待簽名的數(shù)據(jù)進行 hash,將hash的數(shù)據(jù)用私鑰進行加密保護,即 簽名將原始數(shù)據(jù)和簽名后數(shù)據(jù)一同發(fā)送給用戶用簽名者的公鑰對簽名數(shù)據(jù)進行解密本地對原始數(shù)據(jù)計算 hash,比較本地 hash后的數(shù)據(jù)和簽名者的Hash值Hash是對任意非空長度的數(shù)據(jù)經過運算之后得到固定長度的 hash值 ,結果 反映原始數(shù)據(jù)的特征,即數(shù)據(jù)的指紋。只有私鑰是秘密,而公鑰是可以公開獲得的 , 這簡化了 key的分發(fā),提高了安全性 36非對稱密鑰典型應用非對稱密鑰典型應用數(shù)據(jù)加密非對稱密鑰非常消耗計算資源,非對稱密鑰經常和對稱密鑰相結合 。,而是主要依靠 EAPTLS,等。該標準標準為了增強 WLAN的數(shù)據(jù)加密和認證性能,定義了 RSN( Robust Security Network)的概念,并且針對 WEP加密機制的各種缺陷做了多方面的改進 。RC4本身并不是一個糟糕的加密算法,但是由于 IV等問題導致了 WEP機制不安全。2. 弱 integrity : ICV采用 CRC32,報文很容易被篡改而不被發(fā)現(xiàn);3. 不支持用戶的身份認證;4. 很容易通過 AP來獲知 WEP key配置。CRC32本身很弱,可以通過 bitflipping attack篡改報文。 所以 IV無法真正破壞報文的規(guī)律性。u IV在報文中明文攜帶,這樣接受方 可以解密。如果 能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。Hacker只要將明文 challenge text和加密后的 challenge text截獲到, XOR就可以得到WEP key。? Share Key AuthenticationAP向 station發(fā)送明文的 challenge text, station用本地 的 WEP key加密 challenge text并發(fā)給 AP。 L0(dB) = + 20Lg(d)考慮到室外覆蓋室內至少需要穿過一堵墻, Ls為衰減取 15到30dB之間的一個值
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1