• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 無線安全:無線局域網的安全性研究

    發表于:2007-06-23來源:作者:點擊數: 標簽:
    今天,無線局域網已與有線局域網緊密地結合在一起,并且已經成為市場的主流產品。在無線局域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線局域網終端接收。安裝一套無線局域網就好象在任何地方都放置了以太網接口。

       
      今天,無線局域網已與有線局域網緊密地結合在一起,并且已經成為市場的主流產品。在無線局域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線局域網終端接收。安裝一套無線局域網就好象在任何地方都放置了以太網接口。

    因此,無線局域網的用戶主要關心的是網絡安全性,主要包括接入控制和加密兩個方面。除非無線局域網能夠提供等同于有線局域網的安全性和管理能力,否則人們還是對使用無線局域網存在顧慮。
      
      一、IEEE802.11b標準的安全性
      IEEE 802.11b標準定義了兩種方法實現無線局域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
      1、認證
      當一個站點與另一個站點建立網絡連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。 IEEE 802.11b標準詳細定義了兩種認證服務:-開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然后,接收站發回一個提醒它是否識別認證站點身份的幀。 -共享密鑰認證(Shared Key Authentication):這種認證先假定每個站點通過一個獨立于802.11網絡的安全信道,已經接收到一個秘密共享密鑰,然后這些站點通過共享密鑰的加密認證,加密算法是有線等價加密(WEP)。 共享密鑰認證的過程如圖1所示,描述如下:
     ?。?) 請求工作站向另一個工作站發送認證幀。
     ?。?) 當一個站收到開始認證幀后,返回一個認證幀,該認證幀包含WEP服務生成的128字節的質詢文本。
     ?。?) 請求工作站將質詢文本復制到一個認證幀中,用共享密鑰加密,然后再把幀發往響應工作站。
     ?。?) 接收站利用相同的密鑰對質詢文本進行解密,將其和早先發送的質詢文本進行比較。如果相互匹配,相應工作站返回一個表示認證成功的認證幀;如果不匹配,則返回失敗認證幀。
      
     無線安全:無線局域網的安全性研究(圖一)

      
    圖1 共享密鑰認證

      認證使用的標識碼稱為服務組標識符(SSID:Service Set Identifier),它提供一個最底層的接入控制。一個SSID是一個無線局域網子系統內通用的網絡名稱,它服務于該子系統內的邏輯段。因為SSID本身沒有安全性,所以用SSID作為接入控制是不夠安全的。接入點作為無線局域網用戶的連接設備,通常廣播SSID。 2、WEP
      IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線局域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及算法相同。WEP的目標是: 接入控制:防止未授權用戶接入網絡,他們沒有正確的WEP密鑰。
      加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
      IEEE 802.11b標準提供了兩種用于無線局域網的WEP加密方案。第一種方案可提供四個缺省密鑰以供所有的終端共享—包括一個子系統內的所有接入點和客戶適配器。當用戶得到缺省密鑰以后,就可以與子系統內所有用戶安全地通信。缺省密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
      
     無線安全:無線局域網的安全性研究(圖二)

      
    圖2 WEP加密過程

      WEP加密的算法如圖2所示,過程如下:
     ?。?) 在發送端,WEP首先利用一種綜合算法對MAC幀中的幀體字段進行加密,生成四字節的綜合檢測值。檢測值和數據一起被發送,在接收端對檢測值進行檢查,以監視非法的數據改動。
     ?。?) WEP程序將共用密鑰輸入偽隨機數生成器生成一個鍵序,鍵序的長度等于明文和綜合檢測值的長度。
     ?。?) WEP對明文和綜合檢測值進行模二加運算,生成密文,完成對數據的加密。偽隨機數生成器可以完成密鑰的分配,因為每臺終端只用到共用密鑰,而不是長度可變的鍵序。
     ?。?) 在接收端,WEP利用共用密鑰進行解密,復原成原先用來對幀進行加密的鍵序。
     ?。?) 工作站計算綜合檢測值,隨后確認計算結果與隨幀一起發送來的值是否匹配。如果綜合檢測失敗,工作站不會把MSDU(介質服務單元)送到LLC(邏輯鏈路控制)層,并向MAC管理程序發回失敗聲明。
      
      二、影響安全的因素
      1、硬件設備
      在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁盤上或者存儲在無線局域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰并可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
      當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網絡管理系統不可能檢測到這種問題,因此用戶必須立即通知網絡管理員。接到通知后,網絡管理員必須改變接入到MAC地址的安全表和WEP密鑰,并給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰??蛻舳嗽蕉?,重新編碼WEP密鑰的數量越大。
      2、虛假接入點
      IEEE802.11b共享密鑰認證表采用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線局域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
      因此在用戶和認證服務器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證服務器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
      3、其它安全問題
      標準WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。
      通過監測IEEE802.11b控制信道和數據信道,黑客可以得到如下信息:
      客戶端和接入點MAC地址
      內部主機MAC地址
      上網時間
      黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
      
      三、完整的安全解決方案
      無線局域網完整的安全方案以IEEE802.11b為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
      擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展??梢允篃o線客戶適配器與RADIUS服務器通信。
      IEEE 802.1X, 一個控制端口接入的提議標準。
      當無線局域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以后才能與接入點結合。當站點在網絡登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS服務器(或其它認證服務器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然后 RADIUS服務器和用戶服務器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免于攻擊。
      這種方案認證的過程是:
      一個站點要與一個接入點連接。
      除非站點成功登錄到網絡,否則接入點將禁止站點使用網絡資源。
      用戶在網絡登錄對話框和類似的結構中輸入用戶名和密碼。
      用IEEE802.1x協議,站點和RADIUS服務器在有線局域網上通過接入點進行雙向認證??梢允褂脦讉€認證方法中的一個。例如:RADIUS服務器向用戶發送一個認證請求,客戶端對用戶提供的密碼進行一種hash運算來響應這個請求,并把結果送到RADIUS服務器;利用用戶數據庫提供的信息,RADIUS服務器創建自己的響應并與客戶端的響應相比較。一旦服務器認證了用戶,就進行相反的處理使用戶認證RADIUS服務器。
      相互認證成功完成后,RADIUS服務器和用戶確定一個WEP密鑰來區分用戶并提供給用戶適當等級的網絡接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶加載這個密鑰并在該登錄期內使用。
      RADIUS服務器發送給用戶的WEP密鑰,稱為時期密鑰。
      接入點用時期密鑰加密它的廣播密鑰并把加密密鑰發送給用戶,用戶用時期密鑰來解密。
      用戶和接入點激活WEP,在這時期剩余的時間內用時期密鑰和廣播密鑰通信。
      認證的全部過程如圖3所示。
      
    無線安全:無線局域網的安全性研究(圖三)

      
    圖3 基于IEEE802.1x的安全傳輸

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>