基于IEEE802.无线局域网安全性研究
- 格式:pdf
- 大小:228.71 KB
- 文档页数:3
基于IEEE802.11无线局域网的研究陈同姓【摘要】为了达到在任何时间、任何地点和任何人均能进行数据通信的目标,传统的计算机网络需要由有线向无线、由固定向移动、由单一业务向多媒体发展.无线局域网(WLAN),正在以它的高度灵活性、移动性、低成本和日益提高的传输能力发挥着越来越重要的作用,成为未来网络发展的主流形式之一.本文首先介绍了IEEE802.11协议家族,详细分析了IEEE802.11无线局域网系统体系结构和协议体系结构.总结了它的特点和优势.【期刊名称】《中国新技术新产品》【年(卷),期】2010(000)014【总页数】2页(P41-42)【关键词】IEEE802.11家族;IEEE802.11协议;系统体系结构;协议体系结构【作者】陈同姓【作者单位】杭州师范大学钱江学院,浙江,杭州,310012【正文语种】中文1 前言随着无线技术和Internet的发展,对可携带、可移动的计算机或I作站的需求不断增长。
而无线局域网WLAN(Wireless Local Area Network)以其高灵活性、紧急状况下的健壮性被广泛应用。
与传统的有线网络相比,无线局域网本身的无线特性也带来一定的问题。
无线网络的带宽有限,信号易受干扰,传输时误码率较高。
这些不利因素,在语音、视频等各种实时业务竟相涌现的今大,显得更加突出。
实时业务对诸如带宽、延迟、丢包率等网络服务质量参数有更加严格的要求,尤其是在移动的环境中,在噪音干扰和信号衰减都比较严重的条件下,要保证实时业务的传输质量,就需要有更适合于实时业务的接入模型和控制调度算法。
作为世界上无线局域网部署应用最为广泛,最具代表性的IEEE802.11系列标准,自从1997年,IEEE发布了第一个802.11协议标准以来,随着WLAN应用的日益广泛,各种多媒体业务,如VOIP、视频会议对WLAN的QoS支持要求也越来越高,而最初IEEE802.11协议主要是针对数据业务进行的设计,对于诸如视频、音频等实时多媒体业务的应用;}没有做充分的考虑,为此,IEEE802.11 e小组针对无线局域网本身发展的特点就实时多媒体业务的QoS保障做出了补充方案,于2005年11月发布了IEEE802.11 e协议,为无线局域网提供服务质量保障。
WIFI无线网络技术及安全性研究关键字:WiFi,IEEE 802.11,3G技术(来自:福建金钱猫电子科技有限公司)随着互联网的迅速发展及普及,特别是各种便携式通信设备以及各种家用电器设备的迅速增加,人们在无线通信领域对短距离通信业务提出了更高的要求。
于是,许多短距离无线通信技术开始应运而生,以802.11b协议为基础的的WIFI技术便是其中的热点。
被认为是无线宽带发展的新方向。
WIFI是IEEE定义的一个无线网络通信的工业标准(IEEE 802.11)。
也可以看作是3G技术的一种补充。
WIFI技术与蓝牙技术一样,同属于在办公室和家庭中使用的无线局域网通信技术。
WIFI是一种短程无线传输技术,能够在数百英尺范围内支持互联网接入无线电信号。
它的最大优点是传输速度较高,在信号较弱或有干扰的情况下,带宽可调整,有效地保障了网络的稳定性和可靠性。
但是随着无线局域网应用领域的不断拓展,其安全问题也越来越受到重视。
1 WIFI技术简介1.1 WIFI技术WIFI(WireleSS Fidelity)俗称无线宽带,又叫802.11b标准,是IEEE定义的一个无线网络通信的工业标准。
IEEE802.11b标准是在IEE E802.11的基础上发展起来的,工作在2.4 Hz频段,最高传输率能够达到11 Mbps.该技术是一种可以将个人电脑,手持设备等终端以无线方式互相连接的一种技术。
目的是改善基于IEEE802.1标准的无限网络产品之间的互通性。
WIFI局域网本质的特点是不再使用通信电缆将计算机与网络连接起来,而是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。
1.2 WIFI技术的特点1)无线电波覆盖范围广基于蓝牙技术的电波覆盖范围非常小,半径大约只有15 m,而Wi—Fi的半径可达300 m,适合办公室及单位楼层内部使用。
2)组网简便无线局域网的组建在硬件设备上的要求与有线相比,更加简洁方便,而且目前支持无线局域网的设备已经在市场上得到了广泛的普及,不同品牌的接入点AP以及客户网络接口之间在基本的服务层面上都是可以实现互操作的。
基于IEEE 802.11无线局域网的安全分析与防范
钟雯昌;杨涛;李远清;胡刚
【期刊名称】《工业工程》
【年(卷),期】2003(006)004
【摘要】介绍了基于IEEE 802.11的无线局域网(Wireless Local Area Network,WLAN)的工作原理,基于对WLAN安全机制的分析,阐述了WLAN现有机制的隐患及面临的安全风险,并提出了相应的安全防范策略.
【总页数】5页(P43-47)
【作者】钟雯昌;杨涛;李远清;胡刚
【作者单位】华南理工大学,自动化学院,广东,广州,510640;南洋理工大学,电子电气工程学院,新加坡,639798;华南理工大学,自动化学院,广东,广州,510640;广东工业大学,自动化学院,广东,广州,510090
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于IEEE80
2.11b标准的无线局域网安全研究 [J], 蒋建军
2.基于IEEE 802.11无线局域网安全机制分析 [J], 陈国峰;宋清
3.基于IEEE802.11无线局域网的安全性研究 [J], 李庆;唐学琴
4.基于IEEE802.11标准的无线局域网安全策略研究 [J], 王军号
5.电子商务安全管理——基于IEEE802.11的无线局域网安全漏洞分析 [J], 张奇;杨宁侠;邹智凯
因版权原因,仅展示原文概要,查看原文内容请购买。
∙无线局域网标准IEEE802.11g的技术优势∙2007-05-18 10:07 韩旭东曹建海 ∙本文主要讨论无线局域网标准IEEE802.11g的主要技术优势。
∙基于OFDM技术的数据传输∙随着无线局域网技术的应用日渐广泛,用户对数据传输速率的要求越来越高。
但是在室内,这个较为复杂的电磁环境中,多经效应、频率选择性衰落和其他干扰源的存在使实现无线信道中的高速数据传输比有线信道中困难,IEEE802.11g标准采用OFDM调制技术实现了高速数据传输。
∙OFDM技术其实是MCM(Multi-Carrier Modulation,多载波调制)的一种,其主要思想是:将信道分成许多正交子信道,在每个子信道上进行窄带调制和传输,这样减少了子信道之间的相互干扰。
每个子信道上的信号带宽小于信道的相关带宽,因此每个子信道上的频率选择性衰落是平坦的,大大消除了符号间干扰。
∙由于在OFDM系统中各个子信道的载波相互正交,它们的频谱是相互重叠的,这样不但减小了子载波间的相互干扰,同时又提高了频谱利用率。
在各个子信道中的这种正交调制和解调可以采用IFFT和FFT方法来实现,随着大规模集成电路技术与DSP 技术的发展,IFFT和FFT都是非常容易实现的。
快速傅里叶变换(FFT)的引入,大大降低了OFDM的实现复杂性,提升了系统的性能。
∙无线数据业务一般都存在非对称性,即下行链路中传输的数据量要远远大于上行链路中的数据传输量。
因此无论从用户高速数据传输业务的需求,还是从无线通信自身来考虑,都希望物理层支持非对称高速数据传输,而OFDM容易通过使用不同数量的子信道来实现上行和下行链路中不同的传输速率。
∙由于无线信道存在频率选择性,所有的子信道不会同时处于比较深的衰落情况中,因此可以通过动态比特分配以及动态子信道分配的方法,充分利用信噪比高的子信道,提升系统性能。
由于窄带干扰只能影响一小部分子载波,因此OFDM系统在某种程度上抵抗这种干扰。
基于IEEE 802.1X协议确保无线网络接入安全方案的研究
黄巍;马文静;朱广全
【期刊名称】《今日财富:金融发展与监管》
【年(卷),期】2011(000)010
【摘要】无线网络已经在生活中无处不在。
机场、宾馆、咖啡厅、校园等场所都
存在无线网络应用的需要。
这其中,又以校园无线网络接入人数最多,管理最复杂,安全性就显得尤为重要。
考虑到校园无线网络的用户较为固定,本文介绍一种方案,利
用支持IEEE 802.1X协议的交换机+无线AP的方式,来解决无线网络接入安全问题。
【总页数】2页(P153-154)
【作者】黄巍;马文静;朱广全
【作者单位】河北机电职业技术学院
【正文语种】中文
【中图分类】TN915.08
【相关文献】
1.以太接入网中IEEE 80
2.1x协议的实现与应用分析 [J], 钟碧磊;赵荣华
2.基于802.1x协议与数字证书的网络安全方案探析 [J], 傅德军;傅正威
3.基于IEEE802.11PCF的光载无线网络接入控制协议能效分析 [J], 官铮;钱文华;
何敏;杨志军
4.基于802.1x协议与数字证书的网络安全方案 [J], 林冬茂
5.基于IEEE 802.11g的光载无线网络媒体接入控制协议性能分析(英文) [J], 沈希;徐坤;伍剑;林金桐
因版权原因,仅展示原文概要,查看原文内容请购买。
IEEE 802.11及其增补标准中的安全协议IEEE 802.11是无线局域网(WLAN)的标准,它定义了无线网络的物理层和数据链路层。
随着无线网络的普及,安全问题也日益突出,因此IEEE 802.11标准也在不断增补和完善,以提供更强大的安全功能。
一、IEEE 802.11的安全协议IEEE 802.11最初的安全协议是WEP(Wired Equivalent Privacy)协议。
WEP使用RC4流密码算法,支持64位和128位密钥长度的加密,但存在严重的安全漏洞,如密钥管理问题和初始化向量(IV)的重复使用问题。
二、IEEE 802.11增补标准的出现为了解决WEP的安全问题,IEEE推出了802.11i增补标准。
802.11i引入了更安全的加密算法和认证机制,包括AES加密算法和802.1X/EAP认证机制。
同时,802.11i还引入了TLS(Transport Layer Security)协议和WPA(Wi-Fi Protected Access)技术,进一步增强了无线网络安全性能。
三、IEEE 802.11增补标准中的安全协议在IEEE 802.11i增补标准中,引入了以下安全协议:1.WPA3:WPA3是WPA的升级版,提供了更强大的安全性能,包括支持AES加密算法、提供更好的隐私保护、防止暴力破解等。
2.EAP-TLS:EAP-TLS是一种基于TLS协议的认证机制,它要求客户端和服务器之间进行双向认证,保证了通信的安全性。
3.WPA3-Personal:WPA3-Personal提供了更强的个人隐私保护功能,它使用了经过加密的随机生成的身份验证方法,有效防止了攻击者对用户隐私信息的窃取。
4.WPA3-Enterprise:WPA3-Enterprise为大型网络提供了更为安全和高效的解决方案,包括严格的网络接入控制、高强度的加密技术等。
5.IEEE 802.1X:IEEE 802.1X是一种基于端口的认证协议,它允许只有通过认证的用户才能访问网络资源,从而提高了网络的安全性。
安全性对于⽆线局域来说可谓⽼⽣常谈,⾃它诞⽣之⽇起,与其灵活便捷的优势共存的就是安全漏洞这个挥之不去的阴影。
据统计,不愿采⽤⽆线局域的理由中,安全问题⾼居第⼀位,达40%以上,已经成为阻碍WLAN进⼊信息化应⽤领域的障碍。
现有的安全机制由于不能提供⾜够安全的基础建设模块,让解决WLAN安全成本的负担转移到整个WLAN价值链上的产品制造⼚商、系统集成商和⽤户,这种不合理的成本转嫁使市场上产⽣了多种安全安装解决⽅案,⽽最终⽤户为了能够实施设备⼚商提供的多种安全安装⽅案⽽不断付出更多的安全成本。
为了使WLAN技术从这种被动局⾯中解脱出来, IEEE 802.11i⼯作组致⼒于制订被称为IEEE 802.11i的新⼀代安全标准, 802.11i的络构架 802.11i标准规定了两种络构架:过渡安络(TSN)和强健的安络(RSN)。
TSN:规定在其络中可以兼容现有的使⽤WEP⽅式⼯作的设备,使现有的⽆线局域系统可以向802.11i络平稳过渡。
市场对于提⾼WLAN安全的需求是⼗分紧迫的,IEEE 802.11i不能解决上述RSN对于现有设备升级困难的问题,标准的制定进展也不能完全满⾜这⼀需要。
因此,TSN的发展和制定就显得⼗分重要。
在这种情况下,Wi-Fi联盟制定了WPA(Wi-Fi Protected Access)标准,作为向IEEE 802.11i过渡的中间标准。
这⼀标准采⽤了IEEE 802.11i的草案,保证了与未来出现的协议的前向兼容。
RSN:为了使WLAN技术从这种被动局⾯中解脱出来, IEEE 802.11的i⼯作组致⼒于制订被称为IEEE 802.11i的新⼀代安全标准,这种安全标准为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network,健壮安络)的概念,并且针对WEP加密机制的各种缺陷做了多⽅⾯的改进。
IEEE 802.11i的安全改进: 相⽐以往的⽆线安全协议,IEEE 802.11i具有以下⼀些技术优势: WLAN底层引⼊AES算法,克服WEP的缺陷 有线对等保密(WEP)协议的缺陷延缓了⽆线局域(WLAN)在许多企业内的应⽤和普及。
无线局域网安全性分析姜文涛1谭明超2(1.93617部队,北京 101400;2. 解放军理工大学 指挥自动化学院,江苏 南京 210007)摘 要WLAN以其方便、快捷、廉价等优势在企事业内部、公共热点地区、家庭乃至军事领域都取得了长足的发展和巨大的成功。
然而伴随着WLAN的应用越来越广泛,人们对无线局域网的安全性的要求也越来越严格,并且制约了该行业的进一步发展,本文就无线局域网的安全性,以及容易受到的安全攻击和相应对策进行讨论。
关键字WLAN;无线局域网;802.11;802.1x;网络安全;WEP1 引言WLAN 是指以无线信道为传输媒介的计算机局域网络,是无线通信技术在计算机网络中的应用,它以无线多址信道作为传输媒介,提供传统有线局域网的功能,能够使用户真正实现随时、随地、随意的接入网络。
然而正是由于无线信道与生俱来的开放性,任何位于无线信号覆盖范围的接入站都可以接收到无线信号,这就给网络入侵者提供了可乘之机,因此无线局域网的安全性问题就显得尤为突出。
2 WLAN标准简介无线局域网协议标准目前主要有IEEE 802.11标准、蓝牙(Bluetooth)标准、HomeRF标准和HiperLAN2标准。
IEEE 802.11标准:是由电气与电子工程师协会(IEEE)于1997年六月份正式制定的,它规范了无线局域网的媒体访问控制层(MAC)和物理层(PHY)技术,工作频率为2.4GHz,不过该标准速率只能达到2M,后来IEEE小组又相继推出了802.11b和802.11a等新标准,进一步提高了传输速率及其他性能。
蓝牙(Bluetooth)标准:(IEEE 802.15)是一种大容量、近距离无线数字通信的技术标准,标准传输速率为1Mbps,最大距离为0.1—10m。
HomeRF标准:主要为家庭网络设计,是IEEE 802.11于DECT的结合,目的在于降低语音数据成本。
HiperLAN2标准:由欧洲电信标准制定机构-ETSI批准,是一项新的高性能无线电技术,工作频率为5GHz,物理层传输速率达到54Mbps。
龙源期刊网 http://www.qikan.com.cn 无线局域网的通信安全问题探讨 作者:肖志国 来源:《数字技术与应用》2013年第07期
摘要:经过多年的发展,无线局域网己经成为一种比较成熟的技术,应用也越来越广泛,是计算机有线网络的一个必不可少的补充。无线局域网迅速发展的同时,对网络的安全性也提出了更高的要求,本文研究了现阶段无线局域网面临的主要安全问题,并介绍了相应的解决办法。
关键词:无线局域网 安全性 IEEE802.11 中图分类号:TN925.93 文献标识码:A 文章编号:1007-9416(2013)07-0167-01 1 简介 无线局域网具有组网灵活、接入简便和适用范围广泛的特点,但由于其基于无线路径进行传播,因此传播方式的开放性特性给无线局域网的安全设计和实现带来了很大的问题。目前无线局域网的主流标准为IEEE802.11,但其存在设计缺陷,缺少密钥管理,存在很多安全漏洞。本文针对IEEE802.11的安全性缺陷问题进行分析,并在此基础上对无线局域网的安全研究做出分析。
2 无线局域网安全研究的发展与研究必要性 无线局域网在带来巨大应用便利的同时,也存在许多安全上的问题。由于局域网通过开放性的无线传输线路传输高速数据,很多有线网络中的安全策略在无线方式下不再适用,在无线发射装置功率覆盖的范围内任何接入用户均可接收到数据信息,而将发射功率对准某一特定用户在实际中难以实现。这种开放性的数据传输方式在带来灵便的同时也带来了安全性方面的新的挑战。
IEEE标准化组织在发布802.11标准之后,也已经意识到其固有的安全性缺陷,并针对性的提出了加密协议(如WEP)来实现对数据的加密和完整性保护。IEEE802.11i建立了新的认证机制,重新规定了基于802.1x的认证机制,主要包括TKIP(Temporal Key Integrity Protoco1),CCMP(Counter CBCMAC Protoco1)和WRAP(Wireless RobustAuthenticated Protoco1)等3种加密机制,同时引入了新的密钥管理机制,也提供了密钥缓存、预认证机制来支持用户的漫游功能,从而大幅度提升了网络的安全性。
无线局域网的安全性研究随着科技的快速发展,无线局域网已成为日常生活和工作中不可或缺的一部分。
然而,随着其普及度的提高,无线局域网的安全性问题也日益凸显。
本文将简要介绍无线局域网及其安全性研究的背景,分析可能存在的安全性问题,并探讨解决方案和实施方法。
关键词:无线局域网、安全性、窃听、伪造、密码强度、入侵检测无线局域网通过无线传输介质将计算机和其他设备连接起来,从而实现数据传输和资源共享。
然而,随着网络规模的扩大和联网设备的增加,无线局域网的安全性问题逐渐凸显。
恶意攻击者可能通过窃听、伪造等手段入侵网络,造成数据泄露、信息篡改等危害。
因此,开展无线局域网的安全性研究至关重要。
无线局域网以其灵活性和便捷性得到了广泛应用。
随着移动设备的普及,人们对于网络的需求不断增长,而有线网络已经无法满足这一需求。
然而,无线局域网的发展也带来了一系列安全性挑战。
由于无线传输介质的开放性,无线局域网容易受到恶意攻击和非法访问。
因此,提高无线局域网的安全性已成为当务之急。
无线局域网可能存在的安全性问题主要包括窃听、伪造和未经授权的访问。
窃听是指攻击者通过无线信号收集网络中的敏感信息,如用户名、密码等。
伪造是指攻击者冒充合法用户,插入或篡改网络数据,造成数据泄露或系统损坏。
未经授权的访问则是指攻击者未经授权即能访问网络资源,可能造成敏感信息的泄露和资源的滥用。
针对以上安全性问题,可以采取以下几种解决方案:密码强度:采用高强度的密码和密钥,避免使用简单的数字、字母组合,以增加破解难度。
同时,定期更换密码,以降低被攻破的风险。
入侵检测:部署入侵检测系统(IDS),实时监控网络流量,检测并阻断恶意攻击行为。
IDS能够识别并记录异常网络行为,及时报警并采取相应的防御措施。
物理安全:限制无线信号的覆盖范围,减小信号被窃听的可能性。
同时,保护好路由器等关键设备,防止被物理攻击。
访问控制:设置严格的访问控制策略,限制只有授权用户才能访问网络资源。
无线局域网技术安全发展探究摘要数十年来,无线局域网技术日新月异,其应用范围也越来越广泛:它不仅可以为各类便捷机提供入网服务,还能为计算机提供局域网远端接入、电子邮件等服务。
人们在享受无线局域网各项便利的同时,其日益增长的安全问题不可忽视,甚至在一定程度上制约了WLAN的进一步发展。
因此,如何提高无线局域网络的安全性,促进无线局域网技术发展成为了迫在眉睫的问题。
【关键词】局域网安全方法1 目前无线局域网技术的安全机制和存在问题1.1 WLAN的基本安全目前WALN的主要标准有:IEEE 802.11标准(IEEE)、HiperLAN标准(ETSI)、HomeRF(美国家用射频委员会)。
1.1.1 IEEE802.11标准1997年,IEEE标准委员会提出了IEEE802.11标准,成为了无线网络技术发展的重要节点之一。
之后的许多年内,IEEE 针对各种情况对原标准进行了修改和调整,接连推出了802.11a、802.11b、802.11c等,再此不加以赘述。
1.1.2 HiperLAN标准由隶属于ESTI(即欧洲电信化协会)的BRAN小组制定该标准,并且被泛欧标准所纳入。
现已推出HiperLAN1和HiperLAN2两种版本。
前者由于传输数据的速度不高,因此使用率较低;而后者则是现今较为完善的WLAN协议:高传输速率(能达到54Mbps),能够支持多种无线网络,具备关于WLAN检测功能、转换信令、性能和服务质量的详细定义。
1.1.3 HomeRF标准通过将数字增强型无绳通话技术与无线局域网技术相结合,发展得到了HomeRF技术。
1998年,HomeRF的工作小组制订了SWAP,即共享无线接入协议。
该协议以TD―MA 和CSMA/CA的方式,能提供优质的语音和数据业务服务,可以说兼备了DECT和IEEE802.11两者的特点。
同时,HomeRF 可以在2.4GHzISM频段工作,传输速率可达10Mbps。
无线局域网结课论文802.11无线局域网安全及防范措施802.11 WLAN security and preventive measures摘要:首先简要介绍了IEEE802.11无线局城网技术标准。
而在无线网络发展的同时,安全问题也慢慢显现出来。
本文分析了基于IEEE802.11无线局域网中存在的安全问题,并提出了相应的防范措施,最大程度保证无线网络的使用安全。
关键词:无线局域网;IEEE802.11协议;安全五要素;跳频技术;直接序列扩频;Abstract—firstly,we give a brief introduction of technical standards. However,with the development of the wireless LAN, security issues are slowly revealed. This paper analyzes the security problems existed in the IEEE802.11 wireless LAN, and proposed the corresponding preventive measures to ensure the maximum and safe use of the wireless network.Index Terms—wireless LAN,IEEE802.11 Protocol,Five elements of security,frequency-hopping technology,Direct Sequence Spread Spectrum.一绪论I Introduction1.无线局域网无线局域网(WLAN)是用无线通信技术构建的局域网,虽不采用缆线,但也能提供传统有线局域网的所有功能,与有线局域网相比,WLAN 具有移动性好、灵活性高、建网迅速、管理方便、扩展能力强等优点。
无线局域网安全性改进探析IEEE 802.1l标准和802.11b标准为WLAN定义了WEP协议——加密和认证机制.但是,WEP协议有很多的安全漏洞。
首先简要描述了WEP协议的加密和认证机制.然后总结了WEP协议的各种安全漏洞,最后重点描述了两种不同条件下弥补漏洞的方案。
标签:无线局域网;认证安全;WLAN;无线网络协议;WEP协议1 加密过程从明文到密文.经过了两次处理,一次用来加密明文,另一次求完整性校验和防止篡改数据。
40-bit的共享密钥K与初始向量IV(InitializationVector)联接起来,构成密钥。
以该密钥作为伪随机数发生器(PRNC-Pseudorandom Number Generator)的种子,生成伪随机数序列,作为晟后加密数据所用的实际密钥。
PRNG使用RC4算法产生伪随机数序列。
ICV是通过CRC-32算法生成的,长4个字节。
明文与完整性校验和连接在一起,再与伪随机数序列做异或运算,从而产生密文,所以加密结果要比明文长4个字节。
2 认证过程“开放系统认证”实际上就足不要身份认证。
因为它甚至小需要STA(Station)提供正确的身份信息,所以“这种认证方式不具有安全性。
保留这种认证方式的原因就是为了方便使用。
“共享密钥认证”的共享密钥与用来加解密的密钥相同。
3 WEP协议存在的安全漏洞(1)使用共享密钥这种方式加密和认证,当有很多的STA和AP都知道共享的密钥时,密钥的保街性很难得到保证。
(2)WEP协议的共享密钥用来加密数据显得过短,不能抵抗某些具有强大计算能力的组织或个人的穷举攻击或字典攻击。
(3)WEP协议的初始向量IV为24-bit,难以保证不重复出现,大概每半天就将重复一次。
WEP协议建议每个数据包使用不同的IV,但是由于IV的重复使用率较高,所以RC4密钥流的加密方式对于已知明文攻击的抵抗能力相对较弱。
(4)IV的使用方式在WEP协议中没有明确定义.因而某些不合理的使用方式将导致其抵抗攻击的能力大大降低,比如使用IV递增方式,使得IV可以很容易地被预测到。
科技经济市场度自变量0°≤θ≤360°,对θ角度范围(0°≤θ≤360°)进行M等分(M根据加工精度要求选取),由上述参数方程可求得相邻等分角所对应的椭圆轨迹上两个相邻点,利用G01直线插补指令完成各相邻点间轨迹的加工,即可实现对椭圆轨迹的拟合加工。
4加工程序4.1加工刀具:直径为10mm的键槽铣刀;4.2工件坐标系:用G54指令建立如图2-图4所示工件坐标系;4.3宏变量分配:#1-Z坐标(0~10mm);#2-θ角(0°~360°)#3-X坐标;#4-Y坐标#5-Z坐标中间变量4.4加工程序:OO001N5G90G54S3000MO3T01;(建立工件坐标系,主轴正转)N10G00X25Y-20Z50;N15Z0;(快速到达起刀点)N20G01Y0F2000;(进给到达循环起点位置)N25#1=0;(置Z坐标初值为0)N30WHILE[#1LE10]DO1;(平行截面划分循环终止条件)N35#2=0;(置椭圆参数方程角度变量初值为0)N40WHILE[#2LE360]DO2;(椭圆加工角度变量循环终止条件)N45#3=[2*SQRT[100-#1*#1]+5]*COS[#2];(截面椭圆轨迹加工时刀具中心点X坐标)N50#4=[SQRT[100-#1*#1]+5]*SIN[#2];(截面椭圆轨迹加工时刀具中心点Y坐标)N55G01X[#3]Y[#4]F2000;(椭圆轨迹上相邻两点间进行直线插补)N60#2=#2+0.5;(椭圆参数方程角度变量增加步长为0.5°)N65END2;(椭圆轨迹循环加工结束)N70#1=#1+0.05;(平行截面Z坐标变量增加步长为0.05mm)N75#5=2*SQRT[100-#1*#1]+5;(求相邻平行截面下一Z坐标)N80GO1X[#5]Z[#1]F1000;(直线插补到达下一平行截面椭圆轨迹刀具起点)N85END1(椭球面循环加工结束)N90G00Z100;(刀具退出)N95M05;(主轴停转)N100M30;(程序结束)5结论使用专业软件自动生成的椭球面加工程序占用字节数多,而且加工参数不好修改,精度控制不方便。
第31卷第12期 2010年12月 湖南科技学院学报
J...o......u....rna1ofH unan University of Science and Engineering
volI3l No.12
Dec.2Ol0
基于I EEE802.1 1无线局域网安全性研究 吴暑静 (湖南科技学院图书馆,湖南永州4251O0) 摘要:基于WEP算法的IEEE802.I1安全机制难以满足WLAN的安全需要。文章主要对WEP、WPA和802.1li安全
机制的工作原理及加密方式进行分析。
关键词:有线对等加密;Wi.Fi保护接入:802.1 1 中图分类号:TP30 文献标识码:A 文章编号:1673—221 9(201O)12-0086—03
无线局域网(Wireless Local Area Network WLAN)是 指以无线信道代替传统有线传输介质所构成的局域网络。它 是无线通信技术与网络技术相结合的产物。无线局域网以其 移动性好、扩展性强及传输数率高等特性获得了人们的青 睐,使得这种新技术得到了广泛的应用。但由于传输介质和 无限电波的开放性,无线局域网络极易受到非法攻击,其安 全性已成为亟需解决的问题。 本文从信息安全机制的身份认证、数据加密和数据完整 性三个方面对无线局域网的安全性进行探讨。先对传统的 IEEE802.1l安全机制及其缺陷进行阐述,然后对增强的安 全协议WPA及IEEE802.I Ii安全标准进行分析。
一基于lEEE 802.11的安全协议原理 IEEE802.1l安全机制建立在有线对等机密(Wired Equivalent Privacy,WEP[1 )算法基础J=。 (一)WEP身份认证 IEEE 802.1 1指定了两种方案来确认访问有线网络的无 线用户。一种基于密码学体制,另一种为非密码学方案。 对于非密码学方案,有开放式和封闭式两种。这两种方 法都是基于身份识别机制,请求访问WLAN的无线客户端 简单地使用无线网络服务区标识符(Service Set Identifier,SSID)来响应接入点(Access Point,AP)的身份 认证要求。对于开放式系统认证,客户端用一个空字符串作 为SSID进行响应,即可获得认证,因此也称其为“零认证”。 收稿日期:2O10—09—01 基金项目:湖南科技学院科学研究项目“基于1EEE802 1 1无线局域网在高校图书馆的应用及安全性研究”(项目编 号09XKYTC052)成果。 作者简介:吴暑静(1983一),男,湖南岳阳人,湖南 科技学院助理馆员,研究方向为图书馆现代技术。 86 在封闭式系统认证中,无线客户端如果能够使用0到32字 节正确地表示无线网络基本服务集(Basic Service Set,BSS) 中的字符串即可获得认证。实际上,这两种方法均不能提供 有效的安全机制来防止未经授权的访问,极易受到攻击,从 而引起安全问题。 共享密钥认证是一种基于密码学体制的身份认证,它是 基于客户端是否具有共享密钥的简单的“请求/响应”机制。 认证开始时,先由客户端向接入点AP发送一个认证请求; AP收到这个请求后,产生一个随机数并发送给无线客户端; 客户端再用与AP共享的密钥(WEP密钥)和RC4流密码 算法加密这个随机数,将密文返回给AP;最后,AP使用共 享密钥对收到的密文进行解密,再将解密结果与发送的随机 数相比较;若相同,则允许其访问网络;否则,拒绝该客户 端的访问请求。在加密过程中,使用RC4流密码算法,这 是一种基本的加密技术,但并不提供双向认证,因此不能保 证客户端和一个合法的AP或无线网络进行通信,从而遭到 如“中间人”等网络攻击。 (二)WEP数据加密 采用WEP协议时,客户端计算原始数据包(即原始明 文Plaintext)中明文数据的32 bit CRC循环冗余校验码,实 际是计算其整数检查向量1CV(Integrity Check Vector),明 文数据与校验码一起构成传输载荷。在客户端与AP之间共 享一个密钥Key,长度可选为4O bit或64 bit。为每一个数 据包选定一个长度为24 bit的数作为初始向量(Initialized Vector,缩写为IV)。将IV与共享密钥连接起来构成64 bit 或128 bit的种子密钥,送入采用流密码算法RC4的伪随机 数发生器(PRNG)生成与传输载荷等长的随机数,该随机 数就是加密密钥流,再将加密密钥流与传输载荷按bit异或, 就得到了密文(Ciphertext)。例如:将原始明文记为P,对 P计算由CRC一32循环冗余校验得到的32 bit校验和记为 ICV,则传输载荷为{P,ICV;。由IV和Key采用RC4算法 得到的随机数记为RC4(IV,Key),密文记为C,则加密 过程可以表示为: C={P,ICVj o RC4(IV,Key) 客户端将IV以明文形式和密文C一起发送,在密文C 传送到接入点AP之后,AP从数据包中提取出fV和密文, 将IV和自己所持有的共享密钥Key一起送入伪随机数发生 器得到解密密钥流,该解密密钥流实际上与加密密钥流相 同,再将解密密钥流与密文相异或,就得到了原始明文P 和它的CRC校验和ICV。解密过程可以表示为: fP,ICVl_C 0 RC4(IV,Key) =(P,Icy)o RC4(iv,Key)。RC4(IV,Key) 无线链路进行数据传输期间,使用WEP技术能够使数 据得到一定的保护。将WEP应用到IEEE 802.1 1 WLAN各 层上的所有数据,可以保护基于诸如TCP/IP、IPX和HTTP 等协议的数据传输。 (三)WEP数据完整性检验 WEP采用CRC--32循环冗余校验和来保护数据的完整 性。发送方在发出数据包前先要计算明文的CRC一32校验 和ICV,并将明文P与ICV一起加密后发送。接收方收到 加密数据后,先对数据进行解密,然后计算解密出来的明文 的CRC一32校验和,并将计算结果与解密出的ICV进行比 较:若二者相同,则认为数据在传输过程中没有被篡改;否 则,认为数据已被篡改,丢弃该数据包。同保密性一样,对 于某些攻击,无论密钥长度为多少,IEEE 802.I l的数据完 整性均具有脆弱性。 二wi.Fi保护接入(Wi—Fi Protected Access,WPA) 针对WEP协议日益突出的安全隐患,IEEE 802.Ili工 作组致力于制订被称为IEEE 802.1 l i的新一代安全标准,这 种标准为了增强WLAN的数据加密认证性能,定义了强健 安全网络(RSN:Robust Security Network)的概念,并且 针对WEP加密机制的各种缺陷做了多方面的改进,以求从 根本上解决WLAN的安全问题。 由于802.1 I i审定通过时I司太长,而市场上对于WLAN 的需求又不能置之不理,于是生产厂商Wi.Fi(Wireless Fidelity:无线保真)联盟就根据802.11 i草案制订了以其子集 为基础的安全标准…WPA 】,它不是IEEE标准,但却是 IEEE802.1 li草案中的一部分。 简单的说,目前WPA=802.1x+EAP+TKIP+Mlc。其中, 802.1X和EAP负责接入身份认证,TKIP(Temporal Key Integrity Protocol:临时密钥完整性协议)和MIC(Message Integrity Code.MIC)算法负责数据加密和完整性校验。 (一)wPA的身份认证 WPA采用IEEE802.】x和EAP(Extensible Authentication Protoco1)认证方式。IEEE802.1 x在逻辑上主要由3部分组成: 清求者(Supplicant)、认证者(Authenticator)以及认证服 务器(Authentication)。在无线局域网中,请求者通常是指 无线客户端(STA),认证者通常是指接入点(AP),而认证 服务器通常采用RADIUS(Remote Authentication Dial In User Service:远程用户拨号认证系统)服务器作为认证服 务器(AS)。 IEEE802.1 X是一个基于端121和基于网络访问控制的草 案标准。它可以向以太网提供经过身份验证的网络访问。基 于端口的网络访问控制使用交换LAN的物理特性来为连接 到LAN端口上的设备提供身份验证,如果身份验证过程失 败,系统将阻止该淌口的访问。 认证方为每个要求访问的请求方保持一个端口控制状 态,当端口为非认证状态时,只有IEEE802.1X数据流才能 通过,而诸如动态主机配置协议(DHCP)、超文本传输协 议(HTTP)等其他类型的网络数据流都被禁止传输。当接 口被置为认证状态时允许其他类型的数据通过,认证状态由 认证服务器和客户端之问的认证结果决定。其工作过程【j 如下所述: 1.认证初始化。这个过程可由接入点或客户端通过分别 发送EAPOL—REQUEAST或EAPOL-STATE发起。 2.接入点将端口状态置为非认证状态,阻塞客户端对其 所提供服务的访问,直到客户端成功地登录网络。此时,只 允许IEEE802.1X类型数据通过,用户在客户端输入用户名 等的相关信息。 3.客户端利用EAP和后端认证服务器RADIUS通过接 入点进行双向认证。在认证过程中客户端和认证服务器可采 用多种认证方法中的一种。 4.当双向认证通过后,RADIUS服务器和客户端共同协 商产生一把惟一的WEP密钥,称为会话密钥。客户端利用 会话密钥进行登录网络。 5.RADIUS服务器利用有线网络将会话密钥传递给接 入点。 6.接入点用会话密钥将广播密钥加密然后将密文传递 给无线客房端,客户端利用会话密钥将密文解密得到广播密 钥。 7.客户端和接入点激活机制利用会活密钥和广播密钥 进行通信。 8.根据RADIUS服务器的设置,经过一定间隔,会话密 钥和广播密钥可以周期性地重新产生。 (二)WPA的数据加密【 】 WPA采用TKIP加密机制,它使用一种密钥构架和管 理方法,通过由认证服务器动态生成的密钥来取代单个静态 密钥、把密钥首部长度从24位增加到48位等方法来增强安 全性。而且,TK1P利用了IEEE802.1x/EAP构架。认证服务 器在接受了用户身份后,使用IEEE802.1X产生一个惟一的 主密钥处理会话。然后,TKIP把这个密钥通过安全通道分 发到AP和客户端,并建立起一个密钥构架和管理系统,使
87