当前位置:文档之家› 毕业论文第一版

毕业论文第一版

第一章绪论

1.1选题的目的和意义

1.2课题研究现状

第二章无线局域网概括及应用

2.1无线局域网的发展背景

2.2无线局域网安全发展现状

2.2.1无线局域网的概念

2.2.2无线局域网标准

2.3无线局域网的安全研究

2.3.1无线局域网的安全研究必要性

第三章无线局域网安全分析

3.1 802.11 a/b/g所采用的安全机制

3.1.1 SSID技术

3.1.2 MAC地址过滤

3.1.3 WEP安全机制

3.1.4 身份认证

3.2 WEP加密算法

3.2.1 WEP加密过程

3.2.2 WEB解密过程

3.2.3 WEP算法的目的

3.2.4 CRC-32算法缺陷

3.2.5 WEP的加密算法缺陷

3.3 针对802.11协议的攻击方式

3.3.1 针对机密性的攻击

3.3.2 针对完整性的攻击

3.3.3 针对用户认证的攻击

3.3.4 针对可用性的攻击

3.4 增强的WLAN安全协议

3.4.1 802.11i协议

3.4.2 认证和密钥管理:802.1x

3.4.3 加密算法:TKIP,CCMP和WRAP 3.4.4 WPA:向IEEE 802.11i过渡的中间标准3.4.5 针对802.11i协议的攻击方式

第四章无线局域网安全解决措施

4.1防止非法用户接入的保障措施

4.2防止非法AP接入的保障措施

4.3数据传输的安全性保证

4.4数据访问控制的安全策略

4.5VDN技术的运用

第五章总结与展望

摘要

WLAN使人们更便捷的借助于网络工作生活,然而由于WLAN通信本身的传输特性以及WLAN标准本身存在的安全隐患,导致其广泛普及的脚步减缓,因此只有研究人员将更多的注意力放在WLAN 的安全研究上,才能实现无线网与有线网络真正的优势互补,创造一个更完善的网络世界。

在无线网络铺设之后,需要对网络的安装状况、性能等进行综合测试特别是时时跟踪网络的安全状况,由于无线网络中存在的特殊漏洞,如一个无线网络接入点(AP)只需要随意接入有线网络的信息面板,就能够让拥有完善网络安全防护的有线网络完全暴露在攻击者的视线之内,所以利用无线网安全测试技术,查找并分析无线局域网存在的安全漏洞,消除安全隐患并提出改进方法,从而保证无线局域网的安全,对网络应用的意义重大。目前无线局域网安全测试技术的研究在国内尚处起步阶段,本论文结合了国外最新的无线网安全测试技术及现场的实际测试经验,独立提出并设计了一套安全测试解决方案。该测试方案针对目前无线局域网中存在的安全隐患,通过对无线网络部署阶段、使用阶段的安全测试进行安全漏洞查找,根据测试结果,为网络设置一套可行的安全防范机制,从而保证无线局域网运行在一个相对安全的环境中。依照本论文提出的无线网络安全测试解决方案,论文作者对一个实际的无线环境进行了安全测试,实验证明,本方案可迅速地发现无线网络中存在的安全漏洞,如定位非法AP或非法站点,查找无线网络中的信号干扰源,发现无线网络中存在的加密机制缺陷等。采用本方案提出的安全加固措施后,无线网的安全性得到了很大的提高。

关键词:无线局域网,WEP,802.11

第一章绪论

1.1选题的目的和意义

随着有线网络的日趋成熟,其扩展性差的弱点也逐渐暴漏出来,为了解决这个问题,无线局域网应运而生,利用无线局域网,用户可以随时随地利用网络工作学习,但是,由于无线信号的开放性,无线网络的安全问题成为阻碍无线网络大规模商业化应用的主要问题。因此在现有的安全机制基础上提出一套行之有效的无线局域网安全测试方法以求在最大限度上保护无线网络的安全具有重大意义。

1.2课题研究现状

网络测试可以保证网络正常运行,当网络出现故障时掌握合理的测试步骤,利用适合的测试软件可以极大地缩短测试时间。在无线局域网的应用中,个人用户、在公共场合使用无线局域网的用户对网络的安全要求较低,使用MAC地址过滤、服务区域认证ID密码访问控制协议和WEP加密技术基本可以满足其安全性需求,但是对于对安全性

要求较高的用户,比如企业级的无线局局域网用户,无线网络仍然存在很多安全隐患,在对网络实施安全测试时,不但要进行基本的安全测试,更应有一套完善的测试体系,在测试的同时还需要不断更新测试安全机制,除最低级别的安全测试如网络设备是否进行加密,还应该进行高级别的测试,如网络设备采用了何种加密机制,在所属的网络环境下是否可以有效防止攻击者窃取信息,并可对未采用加密机制的无线接入点AP或客户端通过web页面配置复杂的加密算法;时时监测用户的认证过程,跟踪每一次的交互验证数据流,并记录用户的登录参数,以防止非法的用户盗用登录信息;通过无线接入控制器控制无线用户的接入,对用户的业务流实行实时监控等。无线网络管理在国外己被纳入到日常的网络管理工作中,由于无线网在国内起步较晚,因此本论文从目前的无线网安全发展现状出发提出了一套现实可行的测试解决方法。

第二章无线局域网概括及应用

1.无线局域网的发展背景

20世纪90年代,国际互联网飞速发展,在办公和家庭都得到了广泛应用。无线局域网就是在不采用传统电缆线的同时,提供传统有线局域网的所有功能,网络所需的基础设施不需要再埋在地下或隐藏的墙里,网络却能够随着实际需要移动或变化。无线网络的出现解脱了线路的束缚,和传统的有线网络相比,无线网络有着高移动性、低成本、方便快捷等传统有线网络不可比拟的优点。无线局域网的要求与有线局域网相比有很大不同。首先,无线传输要求分配相应的无线电频段,并且有严格的频率带宽和功率限制;其次,无线信号传输环境比较恶劣,不仅会受到多经衰落的影响,而且还不可避免地受到其他电子设备的干扰,同时无线局域网还可能与其他无线通信系统在同一区域共用相同频段,因而需要解决相互干扰、共存共荣的问题。另外,无线局域网系统应该支持终端的移动性,以及支持连接检查管理、可靠性管理和功率管理等功能。

2.无线局域网安全发展现状

2.2.1无线局域网的概念

无线局域网(Wireless Local Area Network,简称为“WLAN”)本质上是一种网络互

连技术,他是计算机网路与无线通信技术相结合的产物。通用无线接人的一个子集,可支持较高的传输速率(可达2Mbps~108Mbps)。利用射频无线正交频分复用(OFDM),借助直接序列扩频(DSSS)或跳频扩频(UWBT)技术,可实现固定的、半移动的以及移动的网络终端对英特网进行较远距离的高速连接访问。WLAN已广泛应用于各行各业中,受到人们的青睐,已成为无线通信与Internet技术相结合的新兴WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服有线限制引起的不便性。但因无线局域网应用具有很大的开放性,数据传播的范围较难控制,

因此无线局域网将面临非常严峻的安全问题。

2.2.2无线局域网标准

于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也不容易防备。现在,大多数厂商生产的无线局域网产品都基于802.11b标准,802.11b标准在公布之后就成为事实标准,但其安全协议WEP一直受到人们的质疑。如今,能够截获无线传输数据的硬件设备已经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在Internet上下载。无线局域网安全问题已越发引起人们的重视,新的增强的无线局域网安全标准正在不断研发中。

我国现已制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元3部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。了解无线局域网安全技术的发展,使我们能够更加清楚地认识到无线局域网安全标准的方方面面.有利于无线局域网安全技术的研究。

3.无线局域网的安全研究

2.3.1无线局域网的安全研究必要性

由于能为用户带来巨大的便利,所以WLAN也有许多安全上的问题存在。由于WLAN能够通过无线电波传送数据,不能像类似有线网络的那样的通过保护通信线路的方法来保护通信安全,所以任何一个WLAN用户都能接触到这些发射机覆盖局域内的的数据,要将这些数据通过WLAN发射给一个目标接收那是不可能。防火墙对于通过的无线电波进行的网络通讯是不起作用的,任何一个人在短距离内都是可以插入或截获数据的。

因此,无线局域网和无线网络的应用扩展了用户体验网络的自由,他容易安装,增加了用户体验或者更改网络时的灵活,可提供无线范围内的覆盖的全功能的漫游服务。然而,这种自由同时也带了新的挑战,这些挑战就包括安全性。

无线局域网必须考虑的安全要素有3个:信息保密、身份验证和访问控制。如果这3个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。针对目前流行的802.11B也就是WIFI的标准窃听和攻击越来越频繁。所以WLAN安全研究的重要性,特别是大量使用的IEEE802.11 WLAN安全的研究,研究改进相应的安全措施,发现可能存在的安全缺陷,改进新的方案,对于WLAN的研究和使用发展有着远大的影响。

2.3.2无线局域网安全的研究现状

在无线局域网中可以使用数据加密技术和数据访问控制保障数据传输的安全性。使用先进的加密技术,使得非法用户即使截取无线链路中的数据也无法破译;使用数据访

问控制能够减少数据的泄露。有线对等保密协议(WEP)是由IEEE 802.11标准定义的,用于在无线局域网中保护链路层数据。WEP使用40位钥匙,采用RSA开发的RC4对称加密算法,在链路层加密数据。、WEP加密是存在固有的缺陷的。由于它的密钥固定,初始向量仅为24位,算法强度并不算高,于是有了安全漏洞。现在,已经出现了专门的破解WEP加密的程序,其代表是WEPCrack和Airsnort。

Wi-Fi保护接入(WPA)是由IEEE802.11i标准定义的,用来改进WEP所使用密钥的安全性的协议和算法。它改变了密钥生成方式,更频繁地变换密钥来获得安全。它还增加了消息完整性检查功能来防止数据包伪造。WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中的缺点得以解决。

访问控制的目标是防止任何资源(如计算资源、通信资源或信息资源)进行非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等。用户通过认证,只是完成了接入无线局域网的第一步,还要获得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问控制机制来实现。访问控制也是一种安全机制,它通过访问BSSID、MAC地址过滤、控制列表ACL等技术实现对用户访问网络资源的限制。访问控制可以基于下列属性进行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口、协议类型、用户ID、用户时长等。

第三章无线局域网安全分析

3.1 802.11 a/b/g所采用的安全机制

802.11 a/b/g协议主要应用三项技术来保障WLAN数据通信安全性。

3.1.1 SSID技术

SSID(Service Set Identifier,服务配置标识符)用来区别同一区域内不同的服务接入点,一般一个AP对应一个SSID,它是易于用户记忆的字符串,以便用户不需要记住MAC地址,也能找到相应的接入点。如果用户不知道,则无法连接到该AP;但是由于AP的默认设置是定时广播SSID,这样通过搜索网络也可以获得SSID,这样即使没有SSID仍可以找到网络。

3.1.2 MAC地址过滤

MAC(Media Access Control)地址过滤:每一个无线网卡都有一个唯一的MAC地址,现有的AP都支持在其上手动维护一张MAC地址的访问列表,当工作站向AP发送连接请求时,只有在列表上的才能接入网络,而不在列表上的工作站将不能接入网络,这就叫做物理地址过滤。它可以防止初级的入侵者连接到WLAN上。这种机制有两个问题:攻击者可以捕获传输的数据包,通过协议分析得到合法的MAC地址,然后伪装成该用户,即可接入网络。由此可见,该机制并不是100%的安全,而且如果网络网络

规模大,手动维护AP上的MAC地址列表也是一个比较大的工作量。

3.1.3 WEP安全机制

WEP(Wired Equivalent Privacy)是802.11协议最初采用的安全标准,它提供加密和认证,保护数据传输的安全以及接入的安全。首先系统需要预置AP和无线工作站间的共享密钥,WEP通过该密钥采用RC4算法实现对称加密。在发送方,WEP标准创建一个初始化向量(IV),并将其与共享密钥结合,生成用于加密的加密密钥。接收方接收到报文后,分解出此初始化向量明文,并将其与本地共享密钥相结合,生成用于解密的解密密钥,加密和解密密钥是一样的。WEP使用CRC-32算法来校验数据的完整性。其安全性将在下节详细描述。

3.1.4 身份认证

由于WLAN的开放特性,为了防止非法用户的接入,需要设计身份认证机制。WEP 协议标准提供了两种认证机制,增强了WLAN的接入安全性。

(1)开放系统认证。它是缺省的认证服务。如果不需要对用户身份进行认证,即可采用此机制。

(2)共享密钥认证。通过预置在AP和无线工作站间的共享密钥,来加密认证的数据报文,以确认接入工作站是否是可信的。无线工作站首先向接入点发送认证请求;接入点收到这个请求后,随机产生一个数并发送给无线工作站;无线工作站再用共享密钥并采用RC4算法加密这个随机数,将密文返回给接入点;接入点对密文进行解密,并和原来的明文进行比较。如果不同,就说明客户端是非法的。

在上面描述的基于共享密钥的认证机制中,由于认证过程中的明文与密文一前一后都需要在网络中传输。通过监听一台工作站和接入点之间身份认证的过程,捕获双方之间发送的报文,异或明文与其加密值,就可以得到加密密钥流。一旦拥有了该加密密钥流的无线工作站就可以向AP提出“合法”的接入申请。所以WEP协议使用的身份认证机制并不安全;而且这种认证机制是单向的,仅仅是用户向AP认证了自己的身份,而AP 并没有向用户认证自己的身份,所以攻击者可以伪装成AP实施DoS攻击。

3.2 WEP加密算法

WEP的数据加密和解密采用的是相同的密钥和加密算法,称为对称加密机理。

3.2.1 WEP加密过程

WEP协议支持64位或128位加密,采用64位加密时,需要用户设置的密钥为5个ASCII字符或10个十六进制字符(0-9和A-F);采用128位加密时,需要用户设置的密钥为13个ASCII字符或26个十六进制字符。WEP依赖无线工作站和AP双方的共享密钥来加密所传的数据帧。其数据的加密过程如下。

(1) 计算校验和(Check Summing)

对输入数据明文进行CRC-32完整性校验和计算。并将输入数据明文和计算得到的CRC-32校验和组合起来得到新的需要加密的数据,即明文,明文作为加密过程的输入。

(2) 加密

发送方随机生成一个初始向量IV(Initialization Vector),并与无线工作站和AP双方的共享密钥相结合,通过KSA(Key Schedule Algorithm)算法创建RC4状态值。并将这些值输入PRGA(Pseudo Random Generation Algorithm),生成密钥流。明文与密钥流进行按位异或运算得到加密后的信息,即密文。

(3) 传输。

将初始化向量和加密得到的密文串接起来,得到需要传输的数据帧。(如下图2.1所示)

3.2.2 WEB解密过程

WEB解密过程只是上述加密过程的简单取反。其过程如下。

(1) 恢复初始明文接收到传输的数据帧后,提取出初始向量值,并与本地共享密钥组合重新产生密钥流,并将其与接收分解得到的密文信息进行异或运算,以恢复初始明文信

息。

(2) 检验校验和

接收方将恢复的明文信息分离,通过CRC运算重新计算得到校验和并检查它是否与接收到的校验和一样。如果不一样,说明数据传输过程中,出现错误,收到的数据报文需

要丢弃,这样保证了只有校验和匹配的数据帧才会被接收方接受处理。(如下图2.2所示)

3.2.3 WEP算法的目的

机密性:采用RC4加密算法保证传输的数据的安全性,以对抗窃听。

完整性:采用CRC-32算法进行完整性检验,以对抗对数据的篡改。

3.2.4 CRC-32算法缺陷

WEP采用CRC-32算法来进行数据完整性检验,由于它自身存在的缺陷使得网络的安全性并没有得到加强。

(1)CRC-32算法是线性的,即两个有效数据异或后的校验和等于它们各自校验和的异或值,也就是C(p⊕q)=C(p)⊕C(q)。由此可以看出,网络攻击者可以轻易的篡改P的内容。

(2)CRC-32算法只负责检查接收到的原文是否完整,并没有检验和加密。如果网络攻击者知道明文P,通过(RC4(v,k)=P⊕(P⊕RC4(v,k)),就可以得到

加密密钥流,然后加密自己的明文数据并和原来的IV一起构成“合法”的数据报

文。

3.2.5 WEP的加密算法缺陷

WEP加密算法的分析可以从以下两个方面考虑。

(1)RC4流密码算法的简单性

现在有很多的工具软件可以捕获到WLAN中传输的数据报文。上文的WEP加密过程说明了传输的数据报文是IV+密文。由此可以分析出IV和密文。而且由于协议的严格规则性,与密文对应的明文的前几个字节是802.11协议的固定头部,通过这几个字节的明文与其密文的异或,可以得到此字节的加密密钥。RC4密码算法只是打乱了原来密码的次序。因此获得的这一字节的加密密钥是整个密钥流的部分,只是不知道它对应的具体位置。通过大量的捕获和分析数据报文,运用统计分析工具,就可以获得整个加密密钥流,也就可以分析出WEP密码。开源工具Aircrack-ng就是利用这一原理来破解WEP密钥。

(2)IV的复用

WEP加密需要初始化向量来打乱密码的次序;IV是随机产生的,是一个24位的数据段。市场上的无线网卡初始化时设置IV为0,然后每传送一个报文,IV值增一。由于IV位数的局限性,当传完个数据报文时,IV值恢复为0。由此可以看出传输过程中存在IV的复用,根据加密过程,也说明了存在密钥流复用。如果网络攻击者能获得使用相同IV加密的数据报文,通过异或就可以得到两个明文的异或值。如果知道其中一条明文,也就可以得到另外一条明文。通过以上的分析,发现WEP不能保证报文传输的完整性,也不能提供安的加密机制这些缺陷使得经WEP保护的数据没有安全意义可言。而且即使将WEP的密钥长度从40位增加到128位,对于WEP抵抗攻击能力的提高没有任何帮助,只是略微加重计算的时间复杂度。它的缺陷主要是与WEP采用的保密机制有关,而与采用的密钥长度关系不大。因此,略微高级的网络攻击者来说提供的安全意义不大,所以必须对WEP协议进行相关的改进,或制定新的安全标准。

3.3 针对802.11协议的攻击方式

3.3.1 针对机密性的攻击

根据网络安全相关概念的定义,机密性指的是确保信息不被暴露给未授权的实体或进程。针对802.11 协议的机密性的攻击方式主要针对WEP 密钥算法以及CRC32 校验和存在的密钥问题,通过被动监听或主动修改试探的方式,来得到网络中使用的密钥流,从而达到窃取网络信息的目的。根据攻击方式的不同,可以将针对机密性的攻击分为以下两种:

被动攻击:此类攻击通过被动的监听网络中的数据报文,通过计算以得到密钥等信息,由于不与正常网络中的设备进行交互,因此此类攻击无法通过分析网络中的数据检测到。

主动试探:此类攻击采用主动试探的方式,通过伪造数据报文同正常网络中的设备进行交互,以获取网络中的密钥等信息,此类攻击通常可以通过检测异常的探测报文加以识别。

3.3.2 针对完整性的攻击

根据网络安全相关概念的定义,完整性指的是在数据传输的过程中不被篡改,只有授权用户可以更改网络数据,并且可以判断出数据是否已被更改。802.11协议中使用CRC32校验法来保证传输数据的完整性,CRC32是线性的加密算法,因此可以通过简单的异或操作等修改网络报文,而不被识别出。

3.3.3 针对用户认证的攻击

针对802.11协议的用户认证的攻击主要针对未启用加密或安全认证方式的无线网络,非法或伪装设备可以直接接入到正常网络中。此类攻击通常可以通过使用加密网络或可控制设备列表等方式加以检测和防御。

3.3.4 针对可用性的攻击

根据网络安全相关概念的定义,可用性指的是确保授权用户在需要时能够访问信息相关的资源。根据攻击的不同针对性,将针对可用性的攻击分为如下两个子类。

洪泛攻击:此类攻击以消耗可用资源或带宽为目的,通过大量发送伪造的数据报文,占用网络可用的带宽或资源,导致合法用户无法获取正常的服务。此类攻击通常伴随着大量的网络数据流量异常。

针对协议本身的攻击:此类攻击针对一些协议本身的固有缺陷,利用其设计上的不合理,达到破坏用户访问或获取信息的目的。此类攻击通常伴随着网络状态的异常。

3.4 增强的WLAN安全协议

3.4.1 802.11i协议

为了弥补WEP脆弱的安全加密和认证功能,2004年,IEEE批准了被称为IEEE 802.11i的新一代安全标准。在认证方面,IEEE 802.11i使用802.1x认证协议;在加密方面,提出了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。

3.4.2 认证和密钥管理:802.1x

由于WEP认证过程中的明文与密文一前一后都需要在网络中传输,而且这种认证机制是单向的。这些原因都导致认证过程中存在安全漏洞。为了增强WLAN的认证安全功能,IEEE批准了802.1x协议,它是基于端口的一种接入控制方式。802.1x认证系统由客户端(supplicant system),认证系统(authenticator system)和认证服务器(authentication server system) 三部分组成。下面将详细介绍802.1x协议认证流程:(1)在端口被认证通过前,端口的工作状态为未被认证,这时只有EAPOL协议的802.1x认证报文才能通过;

(2)在端口被认证通过时,端口的工作状态被设置为认证通过,这时从认证服务器传递过来的用户状态信息可以通过,但传输的数据报文还是不能通过;

(3)在端口被认证通过后,传输的数据报文也可以通过,但端口将根据上面接受到的用户参数监管传输的数据报文;由上面分析可以看出,客户端想接入WLAN,必须支持EAPOL协议,而且需要运行802.1x客户端软件。

由上面分析可以看出,客户端想接入WLAN,必须支持EAPOL协议,而且需要运行802.1x客户端软件。

3.4.3 加密算法:TKIP,CCMP和WRAP

TKIP是在WEP核心算法的基础上改进的,能向下兼容,通过固件升级就可以使用TKIP。CCMP机制综合了AES(Advanced Encryption Standard)加密算法和CCM (Counter-Mode/CBC-MAC)认证方式的优点,来达到用户的安全需求。AES算法的复杂性,由此对硬件性能要求比较高,因此不能在现有设备的基础上实现该加密机制。WRAP是一种可选的加密机制,产品很少涉及到。

3.4.4 WPA:向IEEE 802.11i过渡的中间标准

WLAN进入九十年代初期,WLAN获得飞速的发展。同时市场对WLAN安全的需求也越来月高,在IEEE 802.11i标准还没有被正式批准出之前,Wi-Fi联盟制定了WPA(Wi-Fi Protected Access)标准。这一标准是IEEE 802.11i的子集,保证了与IEEE 802.11i协议的后向兼容

(1)WPA算法的两个版本

WPA = 802.1x + EAP + TKIP + MIC

= Pre-shared Key + TKIP + MIC (3.1)

802.11i (WPA2) = 802.1x + EAP + AES + CCMP

= Pre-shared Key + AES + CCMP (3.2)

其中身份认证算法采用802.1x + EAP和Pre-shared Key,数据加密算法采用

TKIP和AES,而数据完整性编码校验算法则采用MIC和CCMP。有很多论文对它

们的具体规范都有详细的介绍,本文就略过。

(2)WPA认证方式

802.1x + EAP (工业级的,安全要求高的地方用。需要认证服务器)

Pre-shared Key (家庭用的,用在安全要求低的地方。不需要服务器)

EAP扩展认证协议,是一种架构。而不是定义了算法。常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA其中的TLS 和TTLS 是双向认证模式。

这个和网络银行的安全方式差不多。这个认证方式是不怕网络劫持和字典攻击

的。而md5是单向认证的,不抗网络劫持,中间人攻击。

3.4.5 针对802.11i协议的攻击方式

(1)针对机密性的攻击

如果重复使用相同的初始向量和共享密钥,那么两个明文很可能使用相同的密码流加密,因此异或2个不同的密文就可破解2个明文。如果攻击者收集到了足够的信息和资源,只需建立一张向量表,等待一个响亮重复,把对应的受保护密文异或即可破解明文。这里攻击者只要收集到AP和STA之间足够的EAP Request Response报文,就可以进行密钥破解。

攻击过程如下:

Attacker 进行当前无线局域网的报文监听,同时对进行监听的报文进行判断,以便判断获取的报文终有无EAP packet 报文,同时对已经存在的EAP packet 报文进行捕获,将捕获到的报文存在向量表中,直到攻击者成功获取到能够计算出当前802.1x 密钥所需的足够的数据。

Attacker获取到足够的数据之后,离线通过异或操作等算法计算得到当前802.1x 协议使用的密钥。

(2)针对完整性的攻击

根据网络安全相关概念的定义,完整性指的是在数据传输的过程中不被篡改,只有授权用户可以更改网络数据,并且可以判断出数据是否已被更改。无针对802.1X协议本身的完整性的攻击。

第四章无线局域网安全解决措施

4.1防止非法用户接入的保障措施

对不同的AP设置不同的SSID,只有无线工作站通过正确的SSID才能访问对应的AP,这样不同的用户组可以设置不同的权限,并对用户所访问的资源也可以设置不同的权限加以限制。

另外,每个无线客户端的网卡都有唯一的MAC地址,可以在AP中设置一组允许访问的MAC地址列表,这个过程可以通过手工的方式来实现物理地址过滤。加入RADIUS认证服务器可以解决网络中AP数量太多的问题,通过使用802.1x端口认证技

术对所有接入无线网络的用户进行严格的身份认证,防止未经授权用户接入网络,非法使用或者破坏数据。

4.2防止非法AP接入的保障措施

上面的讨论只能防止非法用户接人无线局域网,但如果不限制非法AP,任何人都可以通过非法AP不经过授权而连人无线网络。防止非法AP的接入有以下一些措施:一是通过入侵检测系统防止非法AP接入。可以分以下两步:查找非法AP和消除非法AP。查找非法AP的方法是完成数据包的捕获和解析,它是通过分布于网络各处的探测器来完成的。这些探测器能准确无误地记录所有无线设备的操作,并通知IDS系统或网络管理员。找到AP后,如果AP合法,则该AP会出现在合法AP认证列表(ACL)中,如果新检测到的AP的相关参数没有出现在列表中,那么再去识别这个AP的SSID 和MAC地址、无线媒介类型、提供商以及信道。如果新检测到的AP的SSID和MAC 地址、无线媒介类型、提供商以及信道异常,就可以认为它是非法AP。

二是通过检测设备防止非法AP的接入。这种方法主要是在非法用户使用无线网络之前,就通过接收天线来查找非法AP的信号。对非法AP的监测应当不间断地反复进行,不间断的、反复的监测可增加发现非法AP站点的概率。管理员可以手持小型的检测设备随时到网络的任何位置进行检测,如果发现非法接入的AP应及时清除。

4.3数据传输的安全性保证

为了保障无线局域网络数据的安全传输,我们在无线局域网中使用了数据访问控制技术和数据加密技术。数据访问控制技术的使用能够对数据权限进行控制,而数据加密技术的应用使非法用户即使窃取了无线网络中的数据也无法使用。

IEEE 802.11标准定义了有线对等保密协议(WEP)。该协议在链路层加密数据,其目的是保护无线局域网中的链路层数据,WEP采用了RC4对称加密算法,此算法由RSA 开发,密钥长度为40位。

4.4数据访问控制的安全策略

访问控制的目的是防止合法资源在没有授权的情况下进行访问,即所谓非授权访问,包括未经授权而泄露、使用、破坏、改动和发布指令等。访问者需要通过认证,但这并不能完全接入无线局域网,访问者还需要获得访问控制权限,才能在获得的权限范围内访问网络资源,而获得权限的过程就是由访问控制机制来实现的。

4.5 VDN技术的运用

无线网络安全性能保障的另一重要技术就是VPN技术。

VPN技术可以实现3个方面安全保障:用户认证、数据加密和数据认证。用户认证是保障只有授权的合法用户才能够访问无线网络。数据加密是非法用户即使截获了传输

信号,没有足够的手段和技术也无法知道传输的内容。数据认证保证数据的权限,只有获得权限的用户才能够访问相应的资源。

第五章总结与展望

WLAN技术是当今世界上最令人振奋的、全新的无线技术之一。实现了无论是在工作中、在家中,还是国内外旅行中的安全的、健壮的高速无线访问。现在有笔记本电脑、PDA支持它,而且马上将被手机支持。该技术的采用正快速地在很多地方增长,包括企业、机场、医院、酒店、家庭、餐馆、咖啡厅、仓库,甚至也应用在停车场和汽车站,让人们能随时与同事和家人保持联系,从而更大的提升自由度和工作效率。

无论是企业、运营商还是个人用户,如果能构建符合标准、易于使用且属于自己的WLAN设施,将能强占先机、提高效率和降低成本。特别是对于企业,如果能按照Wi-Fi 组织定义的安全标准实施企业WLAN,那么将对企业信息化应用产生极大的价值。采用文中安全解决方案中描述的WLAN安全架构,并灵活运用符合Wi-Fi认证要求的产品来搭建WLAN系统,将是迈向最终实现安全接入、无缝漫游的踏脚石。

虽然无线局域网存在比有线网络更多的安全问题,但这并不能限制无线局域网的迅猛发展。本文分析了无线局域网存在的安全问题,并给出了相应的解决措施,我们的最终目的是加强无线网络的安全防范,不断更新安全解决方案,使无线网络更好地为我们服务,让我们的生活更加自由。

参考文献:

[1] 郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997

[2] 冯锡生,朱荣,《无线数据通信》1997

[3] 你震亚,《现代计算机网络教程》,电子工业出版社,1999

[4] 刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000

[5] 吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000

[6] 张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000

[7] 牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003

[8] Jeffrey Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002

[9] Gil Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002

[10] Christian Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003

[11] Juha Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003

[12] Eric Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003

[13] Mark Ciampa,《无线周域网设计一与实现》,王顺满译,科学出版社.2003

[14] 张振川,《无线局域网技术与协议》,东北大学出版社.2003

[15] 金纯,陈林星,杨吉云,《IEEE 802. 11无线局域网》,电子工业出版社

相关主题
文本预览
相关文档 最新文档