无线网络安全技术的研究.doc

上传人:laozhun 文档编号:2400999 上传时间:2023-02-17 格式:DOC 页数:23 大小:90KB
返回 下载 相关 举报
无线网络安全技术的研究.doc_第1页
第1页 / 共23页
无线网络安全技术的研究.doc_第2页
第2页 / 共23页
无线网络安全技术的研究.doc_第3页
第3页 / 共23页
无线网络安全技术的研究.doc_第4页
第4页 / 共23页
无线网络安全技术的研究.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《无线网络安全技术的研究.doc》由会员分享,可在线阅读,更多相关《无线网络安全技术的研究.doc(23页珍藏版)》请在三一办公上搜索。

1、电 子 科 技 大 学毕 业 设 计(论 文)论文题目:无线网络安全技术的研究 学习中心(或办学单位):电子科技大学中山学习中心指导老师: 职 称: 副教授 学生姓名:薛雨春 学 号: 专 业:计算机科学与技术2012年 11月 20日电 子 科 技 大 学目 录第一章 序言1第一节 无线网络发展历史1第二节 无线网络应用的现状1第三节 研究目的2第四节 课题主要工作及结构安排2第二章 无线网络原理及特点4第一节 工作原理4一、扩展频谱方式4二、窄带调制方式4第二节 规范标准4一、IEEE 802.11b5二、IEEE 802.11a6三、 IEEE 802.11g6四、IEEE 802.11

2、n7第二节 无线网络的结构7第三节 无线网络的特点8第三章 无线网络当前安全现状9第一节 无线网络与有线网络的区别9第二节 无线网络面临的安全问题10第三节 常见的无线网络安全技术12第四章 基于PKI系统的双向身份认证安全方案14第一节 基本原理14第二节 工作流程14第三节 PKI技术在本方案中的具体应用16第四节 本方案的性能分析16第五节 本方案的优点和存在的问题17结束语19致谢20参考文献21第一章 序言第一节 无线网络发展历史无线局域网的历史及发展无线局域网的历史起源可以追溯到半个多世纪前的第二次世界大战期间,当时美国陆军采用无线电信号用作资料传输.他们研发出一套无线电传输技术.

3、并且采用了相当高强度的加密技术,美军和盟军都广泛使用这项技术。1971年,夏威夷大学的研究人员从美军在二战时期应用的这项技术中得到灵感,创造了第一个基于封包式技术的无线电通讯网络。这个被称作ALOHNET的网络.包括7台计算机,它们采用双向星型拓扑,网络横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。它可以称作无线局域网的鼻祖。1985年.美国联邦通信委员会(Fcc)授权普通用户可以使用“工业、科技、医学”(IsM)频段.从而无线局域网向商业化发展。IsM的工作频率在902MHz一585GHz之间。该工作频段正好位于蜂窝电话频段的上面。JsM频段为无线网络设备供应商提供了产品频段,而且终端用户

4、无需向Fcc申请就能直接使用设备。lsM频段对无线产业产生了巨大的积极影响,保证了无线局域网元件的顺利开发。随着无线局域网的发展.各项相关规范建立的迫切性越来越突出,20世纪90年代,作为全球公认的局域网权威,IEEE802工作组陆续建立起了一组以协议形式表述的无线局域网规范标准.并得到了广泛的认同和应用。这些协议包括8023以太网协议、8025令牌环协议和80232100BAsET快速以太网协议等。I旺E于1997年发布了无线局域网领域第一个在国际上被认可的协议一一80211协议。1999年9月,lEEE提出80211b协议.用于对80211协议进行补充,之后又推出了80211a、80211

5、g等一系列协议,从而进一步完善了无线局域网的规范。lEEE80211工作组制订的具体协议如下:(1)802.11a:80211a采用正交频分(0FDM)技术调制数据.使用5GHz的频带。0FDM技术将无线信道分成以低数据速率并行传输的分频率.然后再将这些频率一起放回接收端.可提供25Mbits的无线ATM接口和10Mbits的以太网无线帧结构接口以及TDDT)MA的空中接口。在很大程度上可提高传输速度,改进信号质量.克服干扰。物理层速率可达54Mblts,传输层可达25Mblts.能满足室内及室外的应用1。第二节 无线网络应用的现状无线局域网可以应用于区域覆盖和点对点传输,其中又以区域覆盖应用

6、占绝大多数。我们国内的无线局域网现状,按照应用规模大致可以分文以下四种类型:1、个人及家庭用户:拥有多台计算机的家庭越来越普遍,此类用户一般会使用集成无线功能的宽带路由器。2、企业用户:这类用户的无线网络大部分由自己或系统集成商搭建,网络规模差异很大,网络的设计水平和安全状况也参差不齐。3、热点应用:近年来,在咖啡厅,酒店,医院,商场,车站等场所纷纷兴起了提供无线上网的服务,这些网络仍然是有用户自己或系统集成商搭建,但是网络的利用率不高。4、大面积覆盖:为提升城市形象或出于ISP之间的竞争等目的,目前涌现了大批的机场覆盖,无线社区,无线高校,甚至无线城市,这类大型网络一般是由各大运营商进行部署

7、,从设计到实施都比较系统。上面这些不同规模的网络具有各自不同的特点,但他们的共同点就是能够极大的方便我们的生活。不管未来会采用何种无线技术标准,可以肯定的一点 是,未来无线网络的传输速率及稳定性将会不断提高,甚至会超越传统有线网络,同时硬件设备的成本将呈下降趋势,结合无线网络移动性强,易扩展,易部署等传 统优势,在未来无线网络在各个层次各种规模的消费群体里面都将具有极大的发展空间。我们知道,无线网络比有线网络为用户提供了更大的便携性和灵活性。其能够通过无线接入点(ap)将客户端联接到网络上,从而摆脱电缆的困扰。其接入点可以通 过一个具有rj-45接口的网络适配器在有线网络上进行联接。无线网络接

8、入点的典型覆盖范围直径大约为室外300米以内,室内100米以内,便携计算机等 移动设备可以在其覆盖范围内自由走动,把这些范围连接起来可形成更大的覆盖,可以使用户在多个ap之间(一个建筑物内或建筑物之间)移动。无线网络客户端之间还可以通过ad hoc协议进行联接和通讯,而无须经过接入点ap。 第三节 研究目的近年来,计算机及通信科学发展突飞猛进,随着有线网络的快速发展和普及,无线网络也在一定程度上得到了发展,其在技术上变得的越来越成熟,越来越便捷,在信息化变革中扮演了相当重要的角色,同时在国防中也得到了应用。尤其 以无线局域网(wlan)为代表的无线网络技术得到了高速发展和应用。无线网络作为有线

9、网络的补充和延伸,其安全问题不仅影响到用户的自身,而且也随之影 响到与之相联的有线网络用户。因此怎样有效而又安全地使用无线网络又将成为人们关注的又一热点问题,无线网络的安全问题必须引起足够重视。这也是本课题究研的出发点所在。第四节 课题主要工作及结构安排本课题是在以无线网络局域网应用为基础的背景下,以安全技术为研究对象。介绍无线网络的基本原理及常用结构类型,由于无线网络本身的特性,导致在实际应用产生大量安全问题,本文首分析当前无线网络的安全现状及常用安全技术,最后提出了自己的解决方案,分析其理论可行性,在实际的试验中也得到证实是切实可行的,并对方案进行论证和简单的设计。在第一章中简要叙述了无线

10、网络的历史背景及本课题的研究目的等内容;第二章主要说明无线网络的原理,结构,技术特点等内容;第三章介绍了当前无线网络应用存在的各种安全问题以及常用的安全技术;第四章较详细的介绍了自己的解决方案,并进行理论分析和试验验证,最后根据论证结果提出本方案的优缺点,最后是对整个课题的一个总结。第二章 无线网络原理及特点第一节 工作原理无线局域网,是通过发射和接收装置(无线设备) 连接上交换机,工作站就通过无线网卡和无线设备进行通信,无线设备接收到信号就传送给交换机再用交换机连接到路由器,路由器接入INTERNET,实现上网。无线路由器可以直接接如INTERNET 接收无线(广域网比如CDMA)信号来上网

11、。一、扩展频谱方式在这种方式下,数据信号的频谱被扩展成几倍甚至几十倍后再被发射出去。这一做法固然牺牲了频带带宽,但却提高了通信系统的抗干扰能力和安全性。采用扩展频谱方式的无线局域网一般选择的是ISM频段,这里ISM分别取于Industrial、Scientific及Medical的第一个字母。许多工业、科研和医疗设备的发射频率均集中于该频段。例如美国ISM频段由902MHz928MHz,2.4GHz2.48GHz,5.725GHz5.850GHz三个频段组成。如果发射功率及带宽辐射满足美国联邦通信委员会(FCC)的要求,则无须向FCC提出专门的申请即可使用ISM频段。二、窄带调制方式顾名思义,

12、在这种调制方式下,数据信号在不做任何扩展的情况下即被直接发射出去。与扩展频谱方式相比,窄带调试方式占用频带少,频带利用率高。但采用窄带调制方式的无线局域网要占用专用频段,因此需经过国家无线电管理部门的批准方可使用。当然,用户也可以直接选用ISM频段来免去频段申请。但所带来的问题是,当临近的仪器设备或通信设备也在使用这一频段时,会严重影响通信质量,通信的可靠性无法得到保障。目前,基于IEEE 802.11标准的WLAN均使用的是扩展频谱方式2。第二节 规范标准迄今为止,电子电器工程师协会(IEEE)已经开发并制定了4种IEEE 802.11 无线局域网规范:IEEE 802.11、IEEE 80

13、2.11b、IEEE 802.11a、IEEE 802.11g。所有的这4种规范都使用了防数据丢失特征的载波检测多址连接(CDMA/CD)作为路径共享协议。任何局域网应用、网络操作系统以及网络协议(包括互联网协议、TCP/IP)都可以轻松运行在基于IEEE 802.11规范的无线局域网上,就像以太网那样。但是WLAN却没有“飞檐走壁”的连接线缆。早期的IEEE 802.11标准数据传输率为2Mbps,后经过改进,传输速率达11Mbps的IEEE 802.11b也紧跟着出台。但随着网络的发展,特别是IP语音、视频数据流等高带宽网络应用的频繁,IEEE 802.11b规范11Mbps的数据传输率不

14、免有些力不从心。于是,传输速率高达54Mbps的IEEE 802.11a和IEEE 802.11g随即诞生。下面就从性能及特点上入手,来分别介绍这三种当今主流的无线网络规范。一、IEEE 802.11b从性能上看,IEEE 802.11b的带宽为11Mbps,实际传输速率在5Mbps左右,与普通的10Base-T规格有线局域网持平。无论是家庭无线组网还是中小企业的内部局域网,IEEE 802.11b都能基本满足使用要求。由于基于的是开放的2.4GHz频段,因此IEEE 802.11b的使用无需申请,既可作为对有线网络的补充,又可自行独立组网,灵活性很强。从工作方式上看,IEEE 802.11b

15、的运作模式分为两种:点对点模式和基本模式。其中点对点模式是指无线网卡和无线网卡之间的通信方式,即一台装配了无线网卡的计算机可以与另一台装配了无线网卡的计算机实施通信,对于小型无线网络来说,这是一种非常方便的互联方案;而基本模式则是指无线网络的扩充或无线和有线网络并存时的通信方式,这也是IEEE 802.11b最常用连接方式。此时,装载无线网卡的计算机需要通过“接入点”(无线AP)才能与另一台计算机连接,由接入点来负责频段管理及漫游等指挥工作。在带宽允许的情况下,一个接入点最多可支持1024个无线节点的接入。当无线节点增加时,网络存取速度会随之变慢,此时添加接入点的数量可以有效的控制和管理频段。

16、从目前大多数的应用案例来看,接入点是作为架起无线网与有线网之间的桥梁而存在的。这一点,在随后的AP评测中,笔者还将详细阐述3。作为目前最普及、应用最广泛的无线标准,IEEE 802.11b的优势不言而喻。技术的成熟,使得基于该标准网络产品的成本得到了很好的控制,无论家庭还是企业用户,无需太多的资金投入既可组建一套完整的无线局域网。但IEEE 802.11b的缺点也是显而易见的,11Mbps的带宽并不能很好地满足大容量数据传输的需要,只能作为有线网络的一种补充。二、IEEE 802.11a就技术角度而言,IEEE 802.11a与IEEE 802.11b虽在编号上仅一字之差,但二者间的关系并不像

17、其他硬件产品换代时的简单升级,这种差别主要体现在工作频段上。由于IEEE 802.11a工作在不同于IEEE 802.11b的5.2GHz频段,避开了当前微波、蓝牙以及大量工业设备广泛采用的2.4GHz频段,因此其产品在无线数据传输过程中所受到的干扰大为降低,抗干扰性较IEEE 802.11b更为出色。高达54Mbps数据传输带宽,是IEEE 802.11a的真正意义所在。当IEEE 802.11b以其11Mbps的数据传输率满足了一般上网冲浪、数据交换、共享外设等需求的同时,IEEE 802.11a已经为今后无线宽带网的进一步要求做好了准备,从长远的发展角度来看,其竞争力是不言而喻的。此外,

18、IEEE 802.11a的无线网络产品较IEEE 802.11b有着更低的功耗,这对笔记本电脑以及PDA等移动设备来说也有着重大意义。然而,IEEE 802.11a的普及也并非一帆风顺,就像许多新生事物被人们所接受时要面临的问题一样,IEEE 802.11a也有其自身的“难言之隐”。首先,IEEE 802.11a所面临的难题是来自厂商方面的压力。眼下,IEEE 802.11b已走向成熟,许多拥有IEEE 802.11b产品的厂商会对IEEE 802.11a持谨慎态度。二者是竞争还是共存,各厂商的态度莫衷一是。从目前的情况来看,由于这两种技术标准互不兼容,不少厂商为了均衡市场需求,直接将其产品做

19、成了a+b的形式,这种做法固然解决了“兼容”问题,但也带来了成本增加的负面因素。其次,相关法律法规的限制,使得5.2GHz频段无法在全球各个国家中获得批准和认可。5.2GHz的高频虽然令IEEE 802.11a具有了低干扰的使用环境,但也带来了不利的一面太空中数以千计的人造卫星与地面站通信也恰恰使用5.2GHz频段。此外,欧盟也只允许将5.2GHz频率用于其自己制定的另一个无线标准HiperLAN。三、 IEEE 802.11g不可否认,IEEE 802.11g的诞生为无线网络市场注入了一剂“强心针”,但随之带来的还有无休止的争论,争论的焦点自然是围绕在IEEE 802.11a与IEEE 80

20、2.11g之间。与IEEE 802.11a相同的是,IEEE 802.11g也使用了Orthogonal Frequency Division Multiplexing(正交分频多任务,OFDM)的模块设计,这是其54Mbps高速传输的秘诀。然而不同的是,IEEE 802.11g的工作频段并不是IEEE 802.11a的5.2GHz,而是坚守在和IEEE 802.11b一致的2.4GHz频段,这样一来,原先IEEE 802.11b使用者所担心的兼容性问题得到了很好的解决,IEEE 802.11g提供了一个平滑过渡的选择。既然IEEE 802.11b有了IEEE 802.11a来替代,无线宽带局

21、域网可谓已经后继有人了,那IEEE 802.11g的推出是否多余了呢?答案自然是否定的。除了具备高传输率以及兼容性上的优势外,IEEE 802.11g所工作的2.4GHz频段的信号衰减程度不像IEEE 802.11a的5.2GHz那么严重,并且IEEE 802.11g还具备更优秀的“穿透”能力,能适应更加复杂的使用环境。但是先天性的不足(2.4GHz工作频段),使得IEEE 802.11g和它的前辈IEEE 802.11b一样极易受到微波、无线电话等设备的干扰。此外,IEEE 802.11g的信号比IEEE 802.11b的信号能够覆盖的范围要小的多,用户可能需要添置更多的无线接入点才能满足原

22、有使用面积的信号覆盖,这是高速的代价!四、IEEE 802.11n新兴的802.11n标准具有高达600Mbps的速率,是下一代无线网络技术,可提供对带宽最为敏感的应用所需要的速率、范围和可靠性4。第二节 无线网络的结构无线局域网(WirelessLocalAreaNetwork,WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。随着无线数据网络解决方案的不断推出,不论您在任何时间、任何地点都可以轻松上网”这一目标被轻松实现了。无线网络的应用扩展了用户的自由度, 还具有安装时间短;增加用户或更改网络结构方便、灵活、经济;可以提供无

23、线覆盖范围内的全功能漫游服务等优势。然而, 无线网络技术为人们带来极大方便的同时,安全问题己经成为阻碍无线网络技术应用普及的一个主要障碍。由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。一般黑客的工具盒包括一个带有无线网卡的微机和一片无线网络探测卡软件,被称为Netstumbler(下载)。因此,我们在一开始应用无线网络时,就应该充分考虑其安全性5。无线局域网由无线网卡、无线接入点(A P)、计算机和有关设备组成,采用单元结构,将整个系统分成多个单元, 每个单元称为一个基本服务组(BSS) ,BSS 的组成有以下三种方式: 无中心

24、的分布对等方式、有中心的集中控制方式以及这两种方式的混合方式。在分布对等方式下, 无线网络中的任意两站之间可以直接通信, 无需设置中心转接站。这时,MAC 控制功能由各站分布管理。在集中控制方式情况下, 无线网络中设置一个中心控制站,主要完成MAC 控制以及信道的分配等功能。网内的其他各站在该中心的协调下与其他各站通信。第三种方式是前两种方式的组合, 即分布式与集中式的混合方式。在这种方式下,网络中的任意两站均可以直接通信, 而中心控制站完成部分无线信道资源的控制。第三节 无线网络的特点无线网络的出现,许多有线网络解决不了的问题迎刃而解。可以在不像传统网络布线的同时,提供有线网络的所有功能,并

25、能够随着用户的需要随意的更改扩展网络,实现移动应用。无线网络具有传统有线网络无法比拟的优点: (1) 灵活性,不受线缆的限制,可以随意增加和配置工作站。(2) 低成本,无线网络不需要大量的工程布线,同时节省了线路维护的费用。(3) 移动性,不受时间、空间的限制,随时随地可以上网。(4) 易安装,和有线相比,无线网络的组建、配置、维护都更容易。(5) 更加的美观,传统的有线网络很多情况下都影响到了家庭的美观,而无线网络则没有这个问题。但是,一切事物有利亦有弊。无线网络也同时有着许多的缺陷:(1)无线网络的速度并不是非常的稳定,和有线相比,还有着很大的差距。(2)安全性也是一个很大的问题,无线网络

26、是通过特定的无线电波传送所以在这发射频率的有效范围内,任何具有合适的接收设备的人都可以捕获该频率的信 号,而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。所以无线网络在通信过程中存在着重大的安全威胁。一般来说网络威胁可分为如下几种: 对网络基础设施的破坏; 软件设计后门、缺陷或错误; 权限设置不当或越权操作; 网络黑客攻击; 病毒入侵或执行恶意代码。这一切必然会影响到一个局域网络中的安全,所以无线网络需要加密以保证安全。第三章 无线网络当前安全现状第一节 无线网络与有线网络的区别由于无线网络通过无线电波在空中传输数据, 在数据发射机覆盖区域内的几乎所有

27、的无线网络用户都能接触到这些数据。只要具有相同接收频率就可能获取所传递的信息。要将无线网络环境中传递的数据仅仅传送给一个目标接收者是不可能的。另一方面, 由于无线移动设备在存储能力、计算能力和电源供电时间方面的局限性,使得原来在有线环境下的许多安全方案和安全技术不能直接应用于无线环境,例如: 防火墙对通过无线电波进行的网络通讯起不了作用, 任何人在区域范围之内都可以截获和插入数据。计算量大的加密解密算法不适宜用于移动设备等。因此, 需要研究新的适合于无线网络环境的安全理论、安全方法和安全技术。与有线网络相比,无线网络所面临的安全威胁更加严重。所有常规有线网络中存在的安全威胁和隐患都依然存在于无

28、线网络中;外部人员可以通过无线网络绕过防火墙,对专用网络进行非授权访问; 无线网络传输的信息容易被窃取、篡改和插入;无线网络容易受到拒绝服务攻击(DoS) 和干扰; 内部员工可以设置无线网卡以端对端模式与外部员工直接连接。此外,无线网络的安全技术相对比较新,安全产品还比较少。以无线局域网(WLAN ) 为例,移动节点、A P 等每一个实体都有可能是攻击对象或攻击者。由于无线网络在移动设备和传输媒介方面的特殊性,使得一些攻击更容易实施, 对无线网络安全技术的研究比有线网络的限制更多,难度更大。无线网络在信息安全方面有着无线网络在信息安全方面有着与有线网络不同的特点。具体表现在以下几个方面:无线网

29、络的开放性使得其更容易受到恶意攻击。无线链路使得网络更容易受到从被动窃听到主动干扰的各种攻击。有线网络的网络连接是相对固定的,具有确定的边界, 攻击者必须物理接入网络或经过几道防线, 如防火墙和网关,才能进入有线网络。这样通过对接入端口的管理可以有效地控制非法用户的接入。而无线网络则没有一个明确的防御边界, 攻击者可能来自四面八方和任意节点, 每个节点必须面对攻击者的直接或间接的攻击。无线网络的这种开放性带来了非法信息截取、未授权信息服务等一系列的信息安全问题。无线网络的移动性使得安全管理难度更大。有线网络的用户终端与接入设备之间通过线缆连接着,终端不能在大范围内移动,对用户的管理比较容易。而

30、无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这意味着移动节点没有足够的物理防护, 从而易被窃听、破坏和劫持。攻击者可能在任何位置通过移动设备实施攻击,而在全球范围内跟踪一个特定的移动节点是很难做到的;另一方面,通过网络内部已经被入侵的节点实施攻击而造成的破坏更大, 更难检测到。因此, 对无线网络移动终端的管理要困难得多,无线网络的移动性带来了新的安全管理问题, 移动节点及其体系结构的安全性更加脆弱。无线网络动态变化的拓扑结构使得安全方案的实施难度更大。有线网络具有固定的拓扑结构,安全技术和方案容易实现。而在无线网络环境中,动态的、变化的拓扑结构。缺乏集中管理机制,使得安全技术更

31、加复杂。另一方面, 无线网络环境中作出的许多决策是分散的,而许多网络算法必须依赖所有节点的共同参与和协作。缺乏集中管理机制意味着攻击者可能利用这一弱点实施新的攻击来破坏协作算法。无线网络传输信号的不稳定性带来无线通信网络的鲁棒性问题:有线网络的传输环境是确定的,信号质量稳定, 而无线网络随着用户的移动其信道特性是变化的, 会受到干扰、衰落、多径、多普勒频谱等多方面的影响,造成信号质量波动较大,甚至无法进行通信。因此, 无线网络传输信道的不稳定性带来了无线通信网络的鲁棒性问题。此外,移动计算引入了新的计算和通信行为, 这些行为在固定或有线网络中很少出现。例如, 移动用户通信能力不足,其原因是链路

32、速度慢、带宽有限、成本较高、电池能量有限等。而无连接操作和依靠地址运行的情况只出现在移动无线环境中。因此,有线网络中的安全措施不能对付基于这些新的应用而产生的攻击。无线网络的脆弱性是由于其媒体的开放性、终端的移动性、动态变化的网络拓扑结构、协作算法、缺乏集中监视和管理点以及没有明确的防线造成的。因此,在无线网络环境中, 在设计实现一个完善的无线网络系统时, 除了考虑在无线传输信道上提供完善的移动环境下的多业务服务平台外, 还必须考虑其安全方案的设计, 这包括用户接入控制设计、用户身份认证方案设计、用户证书管理系统的设计、密钥协商及密钥管理方案的设计等等6。第二节 无线网络面临的安全问题由于无线

33、局域网采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)所服务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到其他无线数据信号。这样恶意用户在无线局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多。无线网络所面临的安全威胁主要有以下几类:一、网络窃听一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。这类攻击是企业管理员面临的最大安全问题。如果没有基于加密的强有力的安全服务,数据就

34、很容易在空气中传输时被他人读取并利用。二、中间人欺骗在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。解决这种攻击的通常做法是采用双向认证方法(即网络认证用户,同时用户也认证网络)和基于应用层的加密认证(如HTTPSWEB)。三、 WEP破解现在互联网上存在一些程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,以及由于802.11帧冲突引起的IV重发数量,最快可以在两个小时内攻破WEP密钥四、MAC地址欺骗即使AP起用了MAC地址过滤,使未授权的

35、黑客的无线网卡不能连接AP,这并不意味着能阻止黑客进行无线信号侦听。通过某些软件分析截获的数据,能够获得AP允许通信的STAMAC地址,这样黑客就能利用MAC地址伪装等手段入侵网络了。五、地址欺骗和会话拦截由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。除攻击者通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容

36、易装扮成AP进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。六、高级入侵一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。即使有一定边界安全设备的网络,同样也会使网络暴露出来从而遭到攻击7。第三节 常见的无线网络安全技术一、服务集标识符(SSID)通过

37、对多个无线接入点AP(AccessPoint)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持任何(ANY)SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能二、物理地址过滤(MAC)由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工

38、维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。三、连线对等保密(WEP)在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务

39、区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。四、Wi-Fi保护接入(WPA)WPA(Wi-FiProtectedAccess)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组

40、信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。五、国家标准(WAPI)WAPI(WLANAuthenticationandPrivacyInfrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,在中国

41、无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。同时本方案已由ISO/IEC授权的机构IEEERegistrationAuthority审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式。六、端口访问控制技术(802.1x)该技术也是用于无线局域网的

42、一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网。802.1x要求无线工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它还作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。第四章 基于PKI系统的双向身份认证安全方案第一节 基本原理PKI 的基本定义十分简单,所谓PKI 就是一个用公钥概念和技术实施和提供安全服

43、务的具有普适性的安全基础设施。PKI 是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI 是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从某种意义上讲,PKI 包含了安全认证系统,即安全认证系统-CA 系统是PKI 不可缺的组成部分。 PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。PKI 主要包括四个部分:X

44、.509 格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA 操作协议;CA 管理协议;CA 政策制定。公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。在网络通信中,最需要的安全保证包括四个方面:身份认证、数据保密、数据完整性和不可否认性。PKI可以完全提供以上四个方面的保障。目前,PKI在信息安全领域日益受到得视,符合X.509标准的数字证书在网络中得到越来越多的应用。在此,我们提出了一个比较具体的基于PKI的无线局域网认证和密钥分发的主案,在本方案中使用的数字证书机制进行身份认证

45、,要求认证者和申请者都支持数字证书技术。 在WEP协议中采用的“挑战应答”机制实现身份认证,仅仅实现了接入点AP对用户的单向认证,存在的安全隐患非常明显。在802.1x认证中,加入了第三方,即认证服务器提供的认证支持。通常的双向认证方案都实现了认证服务器对用户的认证,以及用户对认证报务器的认证,但是用户对接入点AP的认证没有得到重视,设计安全协议时应当时记得牢记一条重要的原则是“永远不要低估攻击者的能力”,所以我认为不能忽视用户对接入点AP的认证,因为假冒AP对网络的安全也构成一定的威胁。在设计的认证方案中加入了用户对接入点AP的认证。第二节 工作流程 整个身份认证系统由用户MT、接入点AP和

46、认证服务器组成(如图1):其中,认证服务器的主要功能是负责证书的发放、验证与吊销等;用户与AP上都安装有认证服务器发放的数字证书(证书包含AS的公钥以及证书持有者的身份和公钥)作为自己的数字身份凭证。当用户登录至无线接入点AP时,在使用或访问网络之前必须通过AS进行双向身份验证。根据验证的结果,只有持有合法证书的用户才能接入持有合法证书的无线接入点AP。具体的认证过程如图2所示,具体为:1,当用户MT登录到接入点AP时,AP向用户发送随机数RA。2,用户收到RA后生成随机数RB,向AP发送请求帧,其中包括用户的数字证书及RA、RB,数字证书中有用户的身份信息和公钥,RA由用户私钥签名。3,接入

47、点AP接收到用户的请求后验证随机数RA,AP阴塞所有其它请求直到认证完成,验证RA成功后,AP向认证服务器发送自己的数字证书、用户的数字证书和RB,并使用自己的私钥进行签名。4,认证服务器接收到AP的请求后,首先使用AP的公钥对AP的数字证书解签名,然后对AP的身份进行验证。若认证服务器AP为合法的AP,则再对用户的数字证书RB解签名,然后验明用户的身份。在AP和用户的身份都认证成功后,认证服务器向AP发送验证成功帧,其中有认证服务器的数字证书和随机数RC,认证服务器先用自己的私钥签名再使用AP的公钥加密,从而使AP与认证服务器建立信任关系。5,AP收到验证成功帧后先用自己的私钥解密,然后用认证服务器的公钥解签名,并将认证服务器的数字证书和RC先用自己的私钥签名,再用用户的公钥加密后发给用户。 6,用户收到此回应后首先用自己的私钥解密,然后用认证服务器的公钥解签名,并对认证服务器的身份进行验证。验证成功后向认证服务器发送随机数RD,用自己的私钥签名,并用认证服务器公钥加密。 7,认证服务器收到后,用自己的私钥解密,并用用户的公钥解签名。用户和认证 服务器用随机数RB、RC和RD为种子产生会话密钥。然后认证服务器产生临时密钥,用自己的私钥签名,并用AP的公钥加密,发送给AP。8,AP接收到以后

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号