wlan安全及策略浅析职业学院学位论文Word下载.docx
《wlan安全及策略浅析职业学院学位论文Word下载.docx》由会员分享,可在线阅读,更多相关《wlan安全及策略浅析职业学院学位论文Word下载.docx(12页珍藏版)》请在冰豆网上搜索。
弊;
网络安全;
措施
目录
第一章概论1
第二章无线局域网基础知识与架构3
2.1无线局域网3
2.2无线局域网的技术标准3
第三章无线局域网面临的安全威胁分析5
3.1IEEE802.11标准本身的安全问题5
3.2非法接入无线局域网导致的安全问题5
3.3数据传输的安全性问题5
第四章无线局域网安全保障措施9
4.1防止非法用户接入的保障措施9
4.2防止非法AP接入的保障措施9
4.3数据传输的安全性保证10
4.4数据访问控制的安全策略10
4.5VPN技术的运用10
第五章无线局域网安全问题的解决方法12
总结15
致谢16
参考文献17
图索引
图2.11结构图2
图4.11AP图9
第一章概论
无线局域网由于其方便快捷,广泛地应用于经济、生活和科研等不同的领域。
无线技术正在改变着人们传统的工作学习方式,使人们能随时随地获得高质量的网络语音、数据和图像服务。
随着无线局域网的不断普及,无线局域网的安全成为目前计算机网络方面的热门话题。
确保无线局域网的安全,要从三个方面来考虑,只有结合到一起,才能达到确保安全的目的。
无线局域网(WirelessLocalAreaNetwork,简称为“WLAN”)本质上是一种网络互连技术,它是计算机网络与无线通信技术相结合的产物。
是通用无线接人的一个子集,可支持较高的传输速率(可达2Mbps~108Mbps)。
利用射频无线正交频分复用(OFDM),借助直接序列扩频(DSSS)或跳频扩频(UWBT)技术,可实现固定的、半移动的以及移动的网络终端对英特网进行较远距离的高速连接访问。
局域网络管理的主要工作之一就是铺设电缆或是检查电缆是否断线这种耗时的工作,很容易令人烦躁,也不容易在短时间内找出断线所在。
再者,由于配合企业及应用环境不断的更新与发展,原有的企业网络必须配合重新布局,需要重新安装网络线路。
虽然电缆本身并不贵,可是请技术人员来配线的成本很高,尤其是老旧的大楼,配线工程费用就更高了。
因此,架设无线局域网络就成为最佳解决方案。
WLAN已广泛应用于各行各业中,受到人们的青睐,已成为无线通信与Internet技术相结合的新兴WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服有线限制引起的不便性。
但因无线局域网应用具有很大的开放性,数据传播的范围较难控制,因此无线局域网将面临非常严峻的安全问题。
本质上无线电波不要求建立物理的连接通道,无线信号是发散的。
从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。
由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也不容易防备。
现在,大多数厂商生产的无线局域网产品都基于802.11b标准,802.11b标准在公布之后就成为事实标准,但其安全协议WEP一直受到人们的质疑。
如今,能够截获无线传输数据的硬件设备已经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在Internet上下载。
无线局域网安全问题已越发引起人们的重视,新的增强的无线局域网安全标准正在不断研发中。
我国现已制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。
WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。
WAPI在基本结构上由移动终端、接入点和认证服务单元3部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。
了解无线局域网安全技术的发展,使我们能够更加清楚地认识到无线局域网安全标准的方方面面.有利于无线局域网安全技术的研究。
相比较而言,无线局域网具有简易性,可以减少布线及管道铺设等工作。
也比较灵活,可以更加大范围的使人们接受到信息,将无线网络应用到生活里,为家庭重新布线减少成本、节约时间。
让无线网络成为生活的主要网络,并且和传统网络兼容是网络在社会必然的发展趋势,因此要更加全面的保证它的安全。
由于WLAN通过无线电波在空中传输数据,不能采用类似有线网络那样通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。
而防火墙对通过无线电波进行的网络通讯无法起作用,任何人在视距范围之内都可以截获和插入数据。
因此,无线网络给网络用户带来了自由,同时带来了新的挑战,这些挑战其中就包括安全性。
无线局域网必须考虑的安全要素有3个:
信息保密、身份验证和访问控制。
如果这3个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。
难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素,如下图2.11结构图。
图2.11结构图
第二章无线局域网基础知识与架构
二.1无线局域网
无线局域网(WirelessLocalAreaNetwork,WLAN)是指以无线信道作为传输媒介的计算机局域网络,是计算机网络与无线通信技术相结合的产物,它以无线多址信道作为传输媒介,提供传统有线局域网的功能,能够使用户真正实现随时、随地、随意的宽带网络接入。
二.2无线局域网的技术标准
1)IEEE802.11b
IEEE802.11b无线局域网的带宽最高可达11Mbps,比两年前刚批准的IEEE802.11标准快5倍,扩大了无线局域网的应用领域。
另外,也可根据实际情况采用5.5Mbps、2Mbps和1Mbps带宽,实际的工作速度在5Mb/s左右,与普通的10Base-T规格有线局域网几乎是处于同一水平。
作为公司内部的设施,可以基本满足使用要求。
IEEE802.11b使用的是开放的2.4GHz频段,不需要申请就可使用。
既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。
IEEE802.11b无线局域网与我们熟悉的IEEE802.3以太网的原理很类似,都是采用载波侦听的方式来控制网络中信息的传送。
不同之处是以太网采用的是CSMA/CD(载波侦听/冲突检测)技术,网络上所有工作站都侦听网络中有无信息发送,当发现网络空闲时即发出自己的信息,如同抢答一样,只能有一台工作站抢到发言权,而其余工作站需要继续等待。
如果一旦有两台以上的工作站同时发出信息,则网络中会发生冲突,冲突后这些冲突信息都会丢失,各工作站则将继续抢夺发言权。
而802.11b无线局域网则引进了冲突避免技术,从而避免了网络中冲突的发生,可以大幅度提高网络效率。
2)IEEE802.11a
802.11a标准工作在5GHzU-NII频带,物理层速率最高可达54Mbps,传输层速率最高可达25Mbps。
可提供25Mbps的无线ATM接口和10Mbps的以太网无线帧结构接口,以及TDD/TDMA的空中接口;
支持语音、数据、图像业务;
一个扇区可接入多个用户,每个用户可带多个用户终端。
802.11a标准是一个获得正式批准的无线以太网标准。
它工作在5GHz频段上,使用正交频分复用技术,将5GHz分为多个重叠的频率,在每个子信道上进行窄带调制和传输,以减少信道之间的相互干扰。
3)IEEE802.11g
IEEE802.11g2003年7月,通过了第三种调变标准。
其载波的频率为2.4GHz(跟802.11b相同),原始传送速度为54Mbit/s,净传输速度约为24.7Mbit/s(跟802.11a相同)。
802.11g的设备与802.11b兼容。
802.11g是为了提高更高的传输速率而制定的标准,它采用2.4GHz频段,使用CCK技术与802.11b后向兼容,同时它又通过采用OFDM技术支持高达54Mbit/s的数据流,所提供的带宽是802.11a的1.5倍。
从802.11b到802.11g,可发现WLAN标准不断发展的轨迹:
802.11b是所有WLAN标准演进的基石,未来许多的系统大都需要与802.11b向后向兼容,802.11a是一个非全球性的标准,与802.11b后向不兼容,但采用OFDM技术,支持的数据流高达54Mbit/s,提供几倍于802.11b/g的高速信道,如802.11b/g提供3个非重叠信道可达8-12个;
可以看出,在802.11g和802.11a之间存在与Wi-Fi兼容性上的差距,为此出现了一种桥接此差距的双频技术——双模(dualband)802.11a+g(=b),它较好地融合了802.11a/g技术,工作在2.4GHz和5GHz两个频段,服从802.11b/g/a等标准,与802.11b后向兼容,使用户简单连接到现有或未来的802.11网络成为可能。
4)IEEE802.11n
IEEE802.11n将WLAN的传输速率从802.11a和802.11g的54Mbps增加至108Mbps以上,最高速率可达320Mbps。
与以往的802.11标准不同,802.11n协议为双频工作模式(包含2.4GHz和5GHz两个工作频段)。
这样11n保障了以往的802.11a、b、g标准兼容。
另外,天线技术及传输技术使无线局域网的传输距离大大增加,可以达到几公里(并且能够保障100Mbps的传输速度)。
第三章无线局域网面临的安全威胁分析
三.1IEEE802.11标准本身的安全问题
无线局域网具有接人速率高、传输移动数据方便、组网灵活等优点,因此发展迅速。
但由于无线局域网是基于空间进行传播,因此传播方式具有开放性,这使无线局域网的安全设计方案与有线网络相比有很大不同。
无线网络不但要受到基于传统TCP/IP架构的有线网络方式的攻击,而且因为无线局域网的主流标准为IEEE802.11,其本身设计方面也存在缺陷,安全漏洞很多,并且缺少密钥管理的方案,所以通过IEEE802.11标准本身的漏洞也能够对无线局域网进行攻击。
三.2非法接入无线局域网导致的安全问题
公共的电磁波是无线局域网传播的载体,而电磁波能够穿越玻璃、墙、天花板等物体,因此在一个无线接入点(Access
Point,简称AP)所覆盖的区域中,包括未授权的客户端都可以接收到此AP的电磁波信号。
未授权用户非法获取SSID,设置iF确的SSm,就可以接入无线局域网;
如果AP实现了MAC地址过滤方式的访问控制方式,入侵者也可以首先通过窃听获取授权用户的MAC地址.然后篡改自己计算机的MAC地址而冒充合法终端,所以必须在无线局域网引人全面的安全措施,才能够阻止这些非授权用户访问无线局域网络。
三.3数据传输的安全性问题
由于公共的电磁波是无线局域网传播的载体,在传输信息的覆盖区域中,其覆盖范围并不确定,因此对窃听和干扰等行为很难控制。
具体分析,无线局域网数据传输存在以下两种主要的安全性缺陷:
一是静态WEP密钥的安全缺陷。
适配卡中的非易失性存储器是静态分配的WEP密钥一般保存场所,因此非法用户可以通过盗取适配卡,然后利用此卡非法访问网络。
如果用户丢失适配卡后没有及时告知管理员,将产生严重的安全问题。
二是访问控制机制的安全缺陷。
无线局域网的管理消息中都包含网络名称或服务设置标志号(SSID),这些消息被接人点和用户在网络中不受到任何阻碍地广播。
结果是网络名称很容易被攻击者嗅探和获取,从而得到共享密钥。
非法连接到无线局域网络中。
无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,更容易受到攻击,面临的主要安全问题如下:
3.3.1WEP存在的漏洞
IEEE为了防止无线网络用户偶然窃听和提供与有线网络中功能等效的安全措施。
引入了WEP(WiredEquivalent
Privacv)算法。
然而WEP被人们发现了不少漏洞:
1)整体设计:
无线网络不用保密措施会存在危险。
WEP只是一个可选项:
2)加密算法:
WEP中的IvfInitialization
Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,而被人破解密钥。
而RC4算法,头256个字节数据中的密钥存在弱点。
另外CRC
fCyclic
Redun-daⅡcv
Check,循环冗余校验)只保证数据正确传输。
并不保证其数据未被修改:
3)密钥管理:
大多数都使用缺省的WEP密钥,从而容易被破解入侵。
WEP的密钥通过外部控制可以减少IV冲突,但是过程非常复杂而且需要手工操作,而另外一些高级解决方案需要额外资源造成费昂贵:
4)用户操作:
大多数用户不会设置缺省选项,令黑客容易猜出密钥。
3.3.2物理安全
无线设备存在很多的限制,这将对存储在这些设备的数据和设备间建立的通信链路安全产生潜在影响。
与个人计算机相比,无线设备如个人数字助理等,存在如电池寿命短、显示器小等缺陷。
无线设备虽有一定的保护措施,但这些保护措施总是基于最小信息保护需求的。
因此,必须加强无线设备的各种防护措施。
3.3.3窃听、截取和监听
以被动方式入侵无线网络设备,一旦获取明文信息就可以进行入侵。
也可通过软件监听和分析通信量。
劫持和监视通过无线网络的网络通信,通过分析无线数据包来获取用户名和口令,从而冒充合法用户,劫持用户会话和执行非授权命令。
还有广播包监视,监视于集线器。
3.3.4窃取网络资源
部分用户从访问邻近无线网络上网,造成占用大量网络带宽,影响网络正常使用。
3.3.5修改替换
在无线局域网中,较强节点可以屏蔽较弱节点,用自己的数据取代,甚至会代替其他节点作出反应。
3.3.6传递信任
当公司网络包括一部分无线局域网时,就会为攻击者提供一个不需要物理安装的接口用于网络入侵。
因此,参与通信的双方都应该能相互认证。
3.3.7服务和性能的限制
无线局域网的传输带宽有限。
如果攻击者快速用以太网发送大量的ping流量,吞噬AP的带宽。
如果发送广播流量,就会同时阻塞多个AP。
3.3.8基础结构攻击
基础结构攻击是基于系统中存在的漏洞如软件臭虫、错误配置、硬件故障等。
但是针对这种攻击进行的保护几乎是不可能的,所能做的就是尽可能的降低破坏所造成的损失。
3.3.9网络接管与篡改
由于TCP/IP设计缺陷,如果入侵者接管了AP,那么所有信息都会通过无线网上传到入侵者的计算机上。
其中包括使用密码和个人信息等。
3.3.10窃取网络资源
因为任何人都可以购买AP.不经过授权而连入网络。
部分用户从访问邻近无线网络上网。
3.3.11插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,由于往往没有经过安全过程或安全检查。
如果客户端接入时没有口令,入侵者就可以通过启用一个无线客户端与接人点通信,就能连接到内部网络。
3.3.12拒绝服务攻击
拒绝服务攻击指入侵者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。
这都是由于传输特性和扩频技术造成。
3.3.13恶意软件
攻击者通过特定的应用程序可以直接到终端用户上查找访问信息。
以便获取WEP密钥并把它发送回到攻击者的机器上。
3.3.14置信攻击
通常情况下,攻击者可以将自己伪造成基站。
当攻击者拥有一个很强的发送设备时,就可以让移动设备尝试登录到他的网络,通过分析窃取秘钥和口令,以便发动针对性的攻击。
第四章无线局域网安全保障措施
四.1防止非法用户接入的保障措施
对不同的AP设置不同的SSID,只有无线工作站通过正确的SSID才能访问对应的AP,这样不同的用户组可以设置不同的权限,并对用户所访问的资源也可以设置不同的权限加以限制,如下图四1AP图。
图4.11AP图
另外,每个无线客户端的网卡都有唯一的MAC地址,可以在AP中设置一组允许访问的MAC地址列表,这个过程可以通过手工的方式来实现物理地址过滤。
加入RADIUS认证服务器可以解决网络中AP数量太多的问题,通过使用802.1x端口认证技术对所有接入无线网络的用户进行严格的身份认证,防止XX用户接入网络,非法使用或者破坏数据。
四.2防止非法AP接入的保障措施
上面的讨论只能防止非法用户接人无线局域网,但如果不限制非法AP,任何人都可以通过非法AP不经过授权而连人无线网络。
防止非法AP的接入有以下一些措施:
1)是通过入侵检测系统防止非法AP接入。
可以分以下两步:
查找非法AP和消除非法AP。
查找非法AP的方法是完成数据包的捕获和解析,它是通过分布于网络各处的探测器来完成的。
这些探测器能准确无误地记录所有无线设备的操作,并通知IDS系统或网络管理员。
找到AP后,如果AP合法,则该AP会出现在合法AP认证列表(ACL)中,如果新检测到的AP的相关参数没有出现在列表中,那么再去识别这个AP的SSID和MAC地址、无线媒介类型、提供商以及信道。
如果新检测到的AP的SSID和MAC地址、无线媒介类型、提供商以及信道异常,就可以认为它是非法AP。
2)是通过检测设备防止非法AP的接入。
这种方法主要是在非法用户使用无线网络之前,就通过接收天线来查找非法AP的信号。
对非法AP的监测应当不间断地反复进行,不间断的、反复的监测可增加发现非法AP站点的概率。
管理员可以手持小型的检测设备随时到网络的任何位置进行检测,如果发现非法接入的AP应及时清除。
四.3数据传输的安全性保证
为了保障无线局域网络数据的安全传输,我们在无线局域网中使用了数据访问控制技术和数据加密技术。
数据访问控制技术的使用能够对数据权限进行控制,而数据加密技术的应用使非法用户即使窃取了无线网络中的数据也无法使用。
IEEE802.11标准定义了有线对等保密协议(WEP)。
该协议在链路层加密数据,其目的是保护无线局域网中的链路层数据,WEP采用了RC4对称加密算法,此算法由RSA开发,密钥长度为40位。
四.4数据访问控制的安全策略
访问控制的目的是防止合法资源在没有授权的情况下进行访问,即所谓非授权访问,包括XX而泄露、使用、破坏、改动和发布指令等。
访问者需要通过认证,但这并不能完全接入无线局域网,访问者还需要获得访问控制权限,才能在获得的权限范围内访问网络资源,而获得权限的过程就是由访问控制机制来实现的。
四.5VPN技术的运用
无线网络安全性能保障的另一重要技术就是VPN技术。
VPN技术可以实现3个方面安全保障:
用户认证、数据加密和数据认证。
用户认证是保障只有授权的合法用户才能够访问无线网络。
数据加密是非法用户即使截获了传输信号,没有足够的手段和技术也无法知道传输的内容。
数据认证保证数据的权限,只有获得权限的用户才能够访问相应的资源。
第五章无线局域网安全问题的解决方法
无线网络存在许多安全隐患。
多数情况下是用户使用不当而造成安全隐患,除了用有效手段来防止攻击外,也要加强用户的防范意识和强化安全技术手段,而且养成良好的使用习惯,使入侵者无机可乘。
解决安全问题方法有很多,以下介绍一些常见方法。
1)关闭非授权接入
2)禁用动态主机配置协议
手动设置IP地址、子网掩码以及TCP/IP参数等。
3)定期更换密钥
4)同时采用不同的加密方式
不同类型的加密可以在系统层面上提高安全的可靠性。
5)不使用情况下关闭无线网络与网络接口,关闭无线网络接口使用户不会成为恶意攻击的目标。
6)提高用户防范意识
了解被入侵后的迹象,及时处理。
养成良好的上网习惯,安装必要的杀毒软件与防火墙,并及时更新,定期查杀。
7)禁用或修改SNMP设置
SNMP(simple
Network
Management
ProtoeolI简单网络管理协议).网络上一些设备行SNMP协议,但是许多是不必要的,而由于SNMP都采用了默认的通信字符串,安全机制比较脆弱,通信不加密,容易被入侵者获取信息。
8)MAC地址过滤
在AP内部建立一张MAC地址控制表(ACaeSS
Contr01),将无线网卡的MAC地址输入AP中,只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。
通过MAC地址限制可以确保只有经过注册的终端设备才可以接入无线网络,使用网络资源。
以实现物理地址的访问过滤。
9)SSID匹配
只有SSID与AP的SSID相匹配时才能连接。
10)隐藏SSID
服务集标识符SSID(Service
Set
Identifier)是无线客户端对不同网络的识别,用它来建立与接入点之间的连接。
参数是被AP广播出去,无线客户端只有收到参数或者手动设定与AP相同的SSID才能连接到无线网络。
而把广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络。
隐藏SSID能大大降低威胁。
11)WEP加密
在每个使用的移动设备和AP上配置密码使用静态非交换式密钥,能有效防止一般数据获取攻击。
当加密机制功能启用时,客户端要尝试连接上AP时,AP会发出一个Challenge
Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。
尽量设置一个高强度的WEP密钥,使得暴力破解成为不可能情况。
12)AP隔离
类似于VLAN。
将所有的无线客户端设备完全隔离,只能访问AP连接的固定网络。
13)802.1x协议
802.1x协议基于Client/Server的访问控制和认证,被称为端口级的访问控制,可限制未授权用户/设备通过接入端口访问LAN/WLAN。
协议对设备整体要求不高降低组网成本,使用扩展认证协议EAP。
802.1x的客户端认证请求也通过Radius服务器进行认证,但费用高。
14)WPA
WPA(Wi-Fi
Protected
Access)使用802.11i中的加密技术TKIPfremporal
Key
Integrity
Protocoll暂时密钥完整性协议,是IEEE
802,11i的一个子集,其核心就是IEEE
802.1x和TKIP。
与WEP不同之处是TKip修改常用的密钥,使用密钥与网络上其他MAC地址以及一个更大的初始化向量合并,每节点都用不同的密钥对数据进行加密。
TKIP可以大量解决WEP存在的安全问题。
WPA拥有完整性检查功能,并加强了用户认证功能,而且对802.1x和EAP(扩展认证协议)支持。
和802.1x协议一样WPA可以通过外部Radius服务器对无线用户进行认证,也使用Radius协议自动更改和分配密钥。
但并不是所有的设备都支持WAP,而且使用时只要对设备进行升级以支持WPA。
另外WPA兼容IEEE
802.1。
15)802.11i
正在开发的新一代的无线协议,致力于彻底解决无线网络的安