无线局域网的安全技术与防范复习进程
- 格式:docx
- 大小:286.78 KB
- 文档页数:14
无线局域网的安全技术白皮书作者:寂静的海,岀处:IT专家网,责任编辑:张帅,2007-12-04 10:58无线局域网(WLAN)具有安装便捷、使用灵活、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。
但是由于无线局域网信道开放的特点,使得全性成为阻碍WLAN发展的最重要因素……无线局域网的安全无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。
但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。
虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。
就目前而言,有很多种无线局域网的安全技术,包括物理地址(MAC)过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1X)、WPA (Wi-Fi Protected Access)、IEEE 802.11i等。
面对如此多的安全技术,应该选择哪些技术来解决无线局域网的安全问题,才能满足用户对安全性的要求。
1、无线局域网的安全威胁利用WLAN进行通信必须具有较高的通信保密能力。
对于现有的WLAN产品,它的安全隐患主要有以下几点:未经授权使用网络服务由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。
地址欺骗和会话拦截(中间人攻击)在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。
另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易装扮成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。
无线局域网安全分析在当今数字化的时代,无线局域网(WLAN)已经成为我们生活和工作中不可或缺的一部分。
无论是在家庭、办公室还是公共场所,我们都依赖于 WLAN 来实现便捷的网络连接。
然而,随着无线局域网的广泛应用,其安全问题也日益凸显。
本文将对无线局域网的安全问题进行详细分析,并探讨相应的解决措施。
一、无线局域网的工作原理要理解无线局域网的安全问题,首先需要了解其工作原理。
无线局域网通过无线接入点(AP)将有线网络信号转换为无线信号,使得终端设备(如笔记本电脑、手机、平板电脑等)能够通过无线方式连接到网络。
在这个过程中,数据通过无线电波进行传输,这就为安全隐患的产生提供了可能。
二、无线局域网面临的安全威胁1、未经授权的访问未经授权的用户可以通过破解无线密码或者利用网络漏洞,接入到无线局域网中,获取网络资源,甚至窃取敏感信息。
2、无线信号的拦截与窃听由于无线信号在空气中传播,任何人在信号覆盖范围内都有可能拦截和窃听数据传输,导致信息泄露。
3、恶意软件和病毒的传播接入无线局域网的设备可能会受到恶意软件和病毒的攻击,从而影响整个网络的安全。
4、拒绝服务攻击(DoS)攻击者可以通过发送大量的无效请求,使无线接入点或网络设备瘫痪,导致正常用户无法使用网络服务。
5、网络钓鱼攻击者可以创建虚假的无线网络,诱导用户连接,从而获取用户的个人信息和密码。
三、无线局域网的安全技术1、加密技术目前常用的无线加密技术有 WEP(Wired Equivalent Privacy)、WPA(WiFi Protected Access)和 WPA2 等。
其中,WEP 加密安全性较低,容易被破解;WPA 和 WPA2 采用了更先进的加密算法,提供了更高的安全性。
2、访问控制通过设置 MAC 地址过滤、SSID 隐藏等方式,可以限制只有授权的设备能够接入无线局域网。
3、防火墙在无线接入点或网络中部署防火墙,可以防止外部的恶意攻击和非法访问。
无线局域网的安全与防范【摘要】随着无线技术和网络技术的发展,无线局域网正广泛应用于许多广播台站。
但是无线网络安全问题也一直困扰着我们,网络病毒、木马、黑客技术给无线网络的数据安全性带来最严格的挑战。
本文从无线局域网的破解原理入手,讨论无线局域网非法授权访问、信息易被窃、被篡、被干扰等安全隐患,并逐一给出具体的防范措施。
【关键词】无线网络;网络安全;加密技术1.引言安全的无线局域网,必须注重两方面,一是访问控制,另一个就是保密性。
访问控制确保敏感的数据仅由获得授权的用户访问。
保密性则确保传送的数据只被目标接收人接收和理解。
广播台站无线网络技术发展迅速,每天无线传输大量重要的、甚至保密的工作数据资料,拥有安全的无线网络工作环境迫在眉睫。
2.无线局域网2.1 无线局域网概述无线局域网(Wireless Local Area Networks),也被称为WLAN。
是指利用无线电波传输数据,并将设备连接到互联网、企事业网络以及应用程序的一种网络。
是通用无线接入的一个子集,可支持较高的传输速率(可达2Mbps~108Mbps)。
WLAN的最大优点就是实现了网络互连的可移动性,只要在有线网络的基础上通过无线接人点、无线网桥、无线网卡等无线设备就可使无线通信得以实现。
2.2 无线局域网的破解(1)WEP加密技术――破解方式:收集足够的Cap数据包(5万以上-15万),然后使用aircrack破解。
可以在无客户端情况下采用主动注入的方式破解。
(2)WPA加密技术――破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。
必须在合法的客户端在线的情况下抓包破解。
可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。
或可守株待兔等待合法的客户端上线与AP握手。
3.无线局域网风险分析WlAN技术为用户提供更好的移动性、灵活性和扩展性,当用户对WLAN 的期望日益升高时,其安全问题随着应用的深入表露无遗。
无线局域网(WLAN)安全与加密技术随着信息技术的飞速发展,无线局域网(WLAN)在我们的生活中扮演着越来越重要的角色。
然而,由于其无线传输的特性,WLAN的安全性和数据加密技术显得尤为重要。
本文将探讨WLAN的安全性问题以及常见的加密技术。
一、WLAN的安全性问题1.1 信号盗用和未授权接入WLAN的无线传输使得信号可以在范围内被拦截,这给信号的盗用和未授权接入带来了风险。
黑客可以通过窃取WLAN的信号,获取网络流量和敏感信息,甚至篡改用户的通信内容。
未授权接入也意味着陌生设备可以进入网络并进行恶意攻击或者非法访问。
1.2 数据泄露和窃听由于WLAN中的数据传输是通过无线信号进行的,网络中的敏感数据很容易被窃听或者泄露。
黑客可以通过窃听网络流量获取用户的个人信息、账户密码等敏感数据,从而进行各种形式的攻击。
1.3 无线网络干扰和拒绝服务恶意攻击者可以通过干扰WLAN信号,使得网络无法正常工作,从而导致服务不可用。
拒绝服务攻击可以对无线网络造成重大破坏,使得合法用户无法连接或者使用网络。
二、WLAN的加密技术为了解决WLAN的安全性问题,需要使用合适的加密技术来保护无线网络的安全。
2.1 WEP(有线等效隐私)加密WEP是最早期广泛使用的WLAN加密技术之一。
它使用64位或128位密钥对数据进行加密。
然而,WEP有着严重的安全弱点,易受到已知明文攻击和动态密钥攻击。
因此,现在已经不推荐使用WEP加密。
2.2 WPA(Wi-Fi保护访问)加密WPA是WEP的一个改进版本,提供更高的安全性。
WPA使用了预共享密钥(PSK)来加密数据传输,并采用临时密钥对数据进行动态加密。
WPA还使用了消息完整性校验(MIC),防止数据篡改。
尽管WPA比WEP更加安全,但仍然存在一些安全漏洞。
2.3 WPA2(Wi-Fi保护访问2)加密WPA2是目前最常用的WLAN加密技术,它是在WPA的基础上进一步改进而来的。
WPA2使用了更强大的加密算法(如AES)和更复杂的密钥管理协议,提供了更高的安全性。
了解计算机网络中的无线局域网技术与安全计算机网络是现代社会不可或缺的一部分,无线局域网技术则是其中重要的组成部分。
本文将介绍计算机网络中的无线局域网技术以及相关的安全问题。
一、无线局域网技术的基本概念无线局域网(Wireless Local Area Network,简称WLAN)是指利用无线通信技术,实现在有限范围内的无线数据通信的局域网。
相比有线局域网,无线局域网具有灵活性高、布线简单等优势。
无线局域网技术的核心是无线信号传输和接收。
无线局域网技术又可以分为几个子技术,其中最常见的是Wi-Fi技术。
Wi-Fi技术是一种基于IEEE 802.11标准的无线局域网技术,用于在2.4GHz或5GHz频段进行无线数据通信。
目前,Wi-Fi技术已广泛应用于家庭、企业、公共场所等各个领域。
二、无线局域网技术的工作原理无线局域网技术的工作原理可以简单概括为以下几个步骤:1. 信号传输:发送端将数据转换为无线信号,并通过天线发送出去。
2. 信号接收:接收端的无线网卡接收到信号,并将其转换为数字信号。
3. 数据处理:接收端的无线网卡将接收到的数字信号转换为数据,并交给计算机处理。
4. 数据传输:计算机将处理后的数据传输给目标设备或网络。
三、无线局域网技术的安全问题随着无线局域网技术的普及,相关的安全问题也日益凸显。
以下是常见的无线局域网安全问题及对应的解决方案:1. 数据加密:无线局域网的数据传输通常采用无线加密协议来确保数据的安全。
常见的加密协议包括WEP、WPA和WPA2等。
使用较强的加密算法和复杂的密码可以有效防止数据被窃取。
2. 认证机制:为了防止未经授权的访问,无线局域网通常需要用户进行身份验证。
常见的认证机制包括预共享密钥(PSK)和802.1X认证等。
用户可以使用唯一的身份凭证来获得访问权限。
3. 防火墙和安全策略:通过使用防火墙和制定适当的安全策略,可以有效地保护无线局域网免受网络攻击的威胁。
无线局域网与无线局域网安全技术近几年来,无线局域网在技术上已经日渐成熟,应用日趋广泛,那么你知道无线局域网与无线局域网安全技术的知识吗?下面是店铺整理的一些关于无线局域网与无线局域网安全技术的修改资料,供你参考。
一、发展中的IEEE 802.1x无线局域网安全标准一开始,IEEE 802.11提供了一些基本的安全机制,这使得无线网日益增强的自由较少潜在威胁。
在802.11规范中通过有线同等保密(Wired Equivalent Privacy WEP)算法提供了附加的安全性。
这一安全机制的一个主要限制是:没有规定一个分配密钥的管理协议。
因此,脆弱的安全机制使它不足以阻挡任何人,更何况是黑客的攻击。
为了补救WEP在安全性上的不足,需要通过IEEE 802.1x协议。
802.1x是一个基于端口的标准草案。
网络接入控制提供以太网的网络接入的鉴权。
这种基于端口的网络接入控制使用交换式局域网基础设施的物理特性来认证连接到局域网某个端口的设备。
如果认证过程失败,端口接入将被阻止。
尽管此标准是为有线以太网设计,它也可用于802.11无线局域网。
对无线网络来说,802.1x支持远程拨号用户签名服务(Remote Authentication Dial-In Service RADIUS),接入点将采用对客户证书认证的RADIUS服务器作为网络接入的认证者。
802.1x还支持集中式的Kerberos用户签名、验证和记账,并且实现了更强的协议。
通信被允许通过一个逻辑"非控制端口"或信道来验证证书的有效性而通过一个逻辑"控制端口"来获得接入网络的密钥。
新标准为每个用户和每个会话准备不同的密匙,并且密匙支持128 bit的长度。
密钥管理协议因而得以添加到802.11的安全性中。
这种802.1x方式已被广泛采用而RADIUS鉴权的使用也在增加。
如果需要的话,RADIUS服务器可以查询一个本地认证数据库。
无线局域网的安全在当今数字化的时代,无线局域网(WLAN)已经成为我们生活和工作中不可或缺的一部分。
无论是在家中享受休闲时光,还是在办公室里高效办公,我们都依赖于无线局域网来连接互联网,获取信息和进行交流。
然而,随着无线局域网的广泛应用,其安全问题也日益凸显。
如果不加以重视,可能会导致个人隐私泄露、企业数据丢失甚至国家安全受到威胁。
因此,了解无线局域网的安全问题并采取有效的防范措施至关重要。
首先,让我们来了解一下无线局域网的工作原理。
无线局域网是通过无线电波来传输数据的,这就意味着信号可以在一定范围内被任何具有接收能力的设备捕获。
当我们的设备连接到无线局域网时,会与无线路由器进行通信,交换数据。
如果这个通信过程没有得到妥善的保护,那么黑客就有可能截取这些数据,获取我们的敏感信息,比如密码、银行账号等。
那么,无线局域网面临哪些安全威胁呢?其中一个常见的威胁是未经授权的访问。
如果我们的无线网络没有设置密码或者密码过于简单,那么任何人都有可能连接到我们的网络,使用我们的网络资源,甚至窥探我们的网络活动。
此外,还有一种叫做“蹭网”的行为,即一些人故意寻找未加密的无线网络来免费使用,这不仅会影响我们的网络速度,还可能带来安全隐患。
另一个威胁是无线窃听。
由于无线信号的开放性,黑客可以在无线网络覆盖的范围内使用特殊设备来监听我们的通信内容。
他们可以获取我们发送和接收的数据包,通过分析这些数据包来获取有用的信息。
此外,恶意软件也是无线局域网面临的一大威胁。
当我们连接到不安全的无线网络时,可能会不小心下载到带有恶意软件的文件或程序。
这些恶意软件可以窃取我们的个人信息、控制我们的设备,甚至对我们的设备造成损坏。
为了保障无线局域网的安全,我们可以采取以下措施:第一,设置强密码。
密码应该包含字母、数字和特殊字符,并且长度不少于 8 位。
同时,定期更改密码也是一个好习惯。
第二,启用加密技术。
目前,常见的无线加密技术有 WEP、WPA和 WPA2 等。
无线局域网安全问题与防范技术随着科技的不断发展,无线局域网(WLAN)已经成为我们日常工作和生活中必不可少的一部分。
然而,越来越多的人们对WLAN的安全性提出了质疑,因为WLAN通常是通过无线信号进行传输的,这意味着它可能会受到恶意攻击或者侵犯。
为了保障WLAN的安全性,我们需要深入了解WLAN安全问题,以及如何使用防范技术来保障WLAN的安全性。
无线局域网的安全问题:1. 无线信号泄露:WLAN 的数据传输是通过无线信号来实现的。
但是,这种无线信号会在一定的范围内传播,这就给攻击者留下了机会。
攻击者可以使用无线嗅探设备来窃取WLAN的无线信号,然后通过对信号的解密,获取需要的信息。
2. 弱密码:很多WLAN的用户使用的密码过于简单和容易猜测,这给攻击者提供了入侵的机会。
使用弱密码或者默认密码会使WLAN用户面临黑客攻击和其他安全威胁的风险。
3. 未设置加密:WLAN网络必须被加密才能保证数据的安全传输。
没有加密的网络易受到黑客攻击,攻击者可以很容易地访问网络上的所有数据。
4. 假冒访问点(AP):黑客可以设置假冒的AP来欺骗用户去连接,因为这些假冒的AP通常会以正常AP的标识出现并给用户提供无线连接。
用户连接到假冒的AP后,黑客就能够监视该用户的所有活动。
无线局域网的防范技术:1.使用安全协议:加密是WLAN安全的核心。
WPA(Wi-Fi Protected Access),WPA2和WEP(Wired Equivalent Privacy)是加密WLAN的三种协议。
WPA2是目前最安全的协议,使用WPA2协议,可为WLAN设置更多的安全选项,如主动身份验证和802.1x,以提高网络的安全性。
2.更新无线路由器的密码:更新无线路由器密码的重要性在于保障数据的安全性。
密码不应该简单地选用出生日期、个人信息等等。
3.采用MAC地址过滤:把WLAN路由器的MAC地址过滤选项打开,可以避免未授权的设备访问你的无线网络。
无线局域网安全防范措施无线局域网(Wireless Local Area Network,WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。
随着无线数据网络解决方案的不断推出,“不论您在任何时间、任何地点都可以轻松上网”这一目标被轻松实现了。
由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。
在2001年拉斯维加斯的黑客会议上,安全专家就指出,无线网络将成为黑客攻击的另一块热土。
一般黑客的工具盒包括一个带有无线网卡的微机和一片无线网络探测卡软件,被称为Netstumbler(下载)。
因此,我们在一开始应用无线网络时,就应该充分考虑其安全性。
常见的无线网络安全技术有以下几种:服务集标识符(SSID)通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。
因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。
由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。
目前有的厂家支持"任何(ANY)"SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
物理地址过滤(MAC)由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。
这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。
物理地址过滤属于硬件认证,而不是用户认证。
这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。
网络服务器
验证服务器
无线客户端
接入点
④
③
②
①
⑤
图1 登录会话过程
具体过程如下:
①户要求接入,接入点防止网络接入;②加密证明材料被发往验证服务器;
③验证服务器验证用户并给予接入许可;
④接入点端口被启动,动态WEP 密钥被以加密的方式分配给客户;
⑤无线客户端现在可以安全访问网络服务了。
3.3 专业安全的防范措施
专业安全的防范是指针对大型企业、政府机关需要绝密安全的数据进行保护,这种级别的安全防范措施多采用虚拟专网技术(VPN )。
VPN 技术建立的是一个临时的隧道在公用网络里搭建了一个暂时的安全隧道,它综合了专用网络安全性和数据质量保证性的优点,以及公共网络结构的优,所谓虚拟是指用户不再需要占用实际的长途数据线路专用是指利用现有的不安全的公用网络环境,构建安全性明的网络资源存储在个人U 盘中。
3.3 信息失安全事故处理要得当3.3.1 采取措施恢复数据
当教师重要数据遭到破坏后,可以采取某些措施进行
恢复,不仅能恢复计算机硬盘中的数据、还能恢复U 盘等上接136页)。
无线局域网的安全技术白皮书作者: 寂静的海, 出处:IT专家网,责任编辑: 张帅,2007-12-04 10:58无线局域网(WLAN)具有安装便捷、使用灵活、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。
但是由于无线局域网信道开放的特点,使得全性成为阻碍WLAN发展的最重要因素……无线局域网的安全无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。
但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。
虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。
就目前而言,有很多种无线局域网的安全技术,包括物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA (Wi-Fi Protected Access)、IEEE 802.11i等。
面对如此多的安全技术,应该选择哪些技术来解决无线局域网的安全问题,才能满足用户对安全性的要求。
1、无线局域网的安全威胁利用WLAN进行通信必须具有较高的通信保密能力。
对于现有的WLAN产品,它的安全隐患主要有以下几点:未经授权使用网络服务由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。
地址欺骗和会话拦截(中间人攻击)在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。
另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易装扮成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。
高级入侵(企业网)一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。
多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。
2、基本的无线局域网安全技术通常网络的安全性主要体现在访问控制和数据加密两个方面。
访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解。
下面对在无线局域网中常用的安全技术进行简介。
物理地址( MAC )过滤每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。
这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。
图1 MAC地址过滤服务区标识符( SSID ) 匹配无线客户端必需设置与无线访问点AP相同的SSID ,才能访问AP;如果出示的SSID 与AP的SSID不同,那么AP将拒绝它通过本服务区上网。
利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。
可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。
图2 服务区标识匹配有线对等保密(WEP)在IEEE802.11中,定义了WEP来对无线传送的数据进行加密,WEP的核心是采用的RC4算法。
在标准中,加密密钥长度有64位和128位两种。
其中有24Bit的IV是由系统产生的,需要在AP和Station上配置的密钥就只有40位或104位。
WEP加密原理图如下:图3 WEP加密原理图1、AP先产生一个IV,将其同密钥串接(IV在前)作为WEP Seed,采用RC4算法生成和待加密数据等长(长度为MPDU长度加上ICV的长度)的密钥序列;2、计算待加密的MPDU数据校验值ICV,将其串接在MPDU之后;3、将上述两步的结果按位异或生成加密数据;4、加密数据前面有四个字节,存放IV和Key ID,IV占前三个字节,Key ID在第四字节的高两位,其余的位置0;如果使用Key-mapping Key,则Key ID为0,如果使用Default Key,则Key ID为密钥索引(0-3其中之一)。
加密后的输出如下图所示。
图4 WEP加密后的MPDU格式加密前的数据帧格式示意如下:加密后的数据帧格式示意如下:WEP解密原理图如下:图5 WEP解密原理图1、找到解密密钥;2、将密钥和IV串接(IV在前)作为RC4算法的输入生成和待解密数据等长的密钥序列;3、将密钥序列和待解密数据按位异或,最后4个字节是ICV,前面是数据明文;4、对数据明文计算校验值ICV',并和ICV比较,如果相同则解密成功,否则丢弃该数据。
连线对等保密WEP协议是IEEE802.11标准中提出的认证加密方法。
它使用RC4流密码来保证数据的保密性,通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度。
由于其使用固定的加密密钥和过短的初始向量,加上无线局域网的通信速度非常高,该方法已被证实存在严重的安全漏洞,在15分钟内就可被攻破。
现在已有专门的自由攻击软件(如airsnort)。
而且这些安全漏洞和WEP对加密算法的使用机制有关,即使增加密钥长度也不可能增加安全性。
另外,WEP缺少密钥管理。
用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。
WEP中没有规定共享密钥的管理方案,通常是手工进行配置与维护。
由于同时更换密钥的费时与困难,所以密钥通常很少更换,倘若一个用户丢失密钥,则会殃及到整个网络的安全。
ICV算法不合适。
WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。
CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV。
同时WEP还可以作为一种认证方法,认证过程如下:1.在无线接入点AP和工作站STA关联后,无线接入点AP随机产生一个挑战包,也就是一个字符串,并将挑战包发送给工作站STA。
2.工作站STA接收到挑战包后,用密钥加密挑战包,然后将加密后的密文,发送回无线接入点AP。
3.无线接入点也用密钥将挑战包加密,然后将自己加密后的密文与工作站STA加密后的密文进行比较,如果相同,则认为工作站STA合法,允许工作站STA利用网络资源;否则,拒绝工作站STA利用网络资源。
端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)IEEE802.1x 并不是专为WLAN设计的。
它是一种基于端口的访问控制技术。
该技术也是用于无线局域网的一种增强网络安全解决方案。
当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。
如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户连接网络。
IEEE802.1x 提供无线客户端与RADIUS服务器之间的认证,而不是客户端与无线接入点AP之间的认证;采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失;无线接入点AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,存在一定的安全隐患。
802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。
认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。
图6 802.1x端口控制在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。
客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。
认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。
其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。
认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。
在具有802.1x认证功能的无线网络系统中,当一个WLAN用户需要对网络资源进行访问之前必须先要完成以下的认证过程。
1.当用户有网络连接需求时打开802.1x客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。
此时,客户端程序将发出请求认证的报文给AP,开始启动一次认证过程。
2.AP收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。
3.客户端程序响应AP发出的请求,将用户名信息通过数据帧送给AP。
AP将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。
4.认证服务器收到AP转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给AP,由AP传给客户端程序。
5.客户端程序收到由AP传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过AP传给认证服务器。
6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向AP发出打开端口的指令,允许用户的业务流通过端口访问网络。
否则,反馈认证失败的消息,并保持AP端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。
这里要提出的一个值得注意的地方是: 在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。
图7 802.1x认证过程WPA (Wi-Fi Protected Access)WPA = 802.1x + EAP + TKIP + MIC在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为IEEE 802.11无线局域网提供更强大的安全性能。
WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。