无线局域网的安全技术白皮书.docx

上传人:b****5 文档编号:2865298 上传时间:2022-11-16 格式:DOCX 页数:14 大小:285.29KB
下载 相关 举报
无线局域网的安全技术白皮书.docx_第1页
第1页 / 共14页
无线局域网的安全技术白皮书.docx_第2页
第2页 / 共14页
无线局域网的安全技术白皮书.docx_第3页
第3页 / 共14页
无线局域网的安全技术白皮书.docx_第4页
第4页 / 共14页
无线局域网的安全技术白皮书.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

无线局域网的安全技术白皮书.docx

《无线局域网的安全技术白皮书.docx》由会员分享,可在线阅读,更多相关《无线局域网的安全技术白皮书.docx(14页珍藏版)》请在冰豆网上搜索。

无线局域网的安全技术白皮书.docx

无线局域网的安全技术白皮书

无线局域网的安全技术白皮书

  无线局域网(WLAN)具有安装便捷、使用灵活、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。

但是由于无线局域网信道开放的特点,使得全性成为阻碍WLAN发展的最重要因素……

  无线局域网的安全

  无线局域网(WLAN)具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优点,因此无线局域网得到越来越广泛的使用。

但是由于无线局域网信道开放的特点,使得攻击者能够很容易的进行窃听,恶意修改并转发,因此安全性成为阻碍无线局域网发展的最重要因素。

虽然一方面对无线局域网需求不断增长,但同时也让许多潜在的用户对不能够得到可靠的安全保护而对最终是否采用无线局域网系统犹豫不决。

  就目前而言,有很多种无线局域网的安全技术,包括物理地址(MAC)过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-FiProtectedAccess)、IEEE802.11i等。

面对如此多的安全技术,应该选择哪些技术来解决无线局域网的安全问题,才能满足用户对安全性的要求。

  1、无线局域网的安全威胁

  利用WLAN进行通信必须具有较高的通信保密能力。

对于现有的WLAN产品,它的安全隐患主要有以下几点:

  XX使用网络服务

  由于无线局域网的开放式访问方式,非法用户可以XX而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且XX的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。

  地址欺骗和会话拦截(中间人攻击)

  在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

  另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易装扮成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。

  高级入侵(企业网)

  一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。

多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

  2、基本的无线局域网安全技术

  通常网络的安全性主要体现在访问控制和数据加密两个方面。

访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解。

  下面对在无线局域网中常用的安全技术进行简介。

  物理地址(MAC)过滤

  每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。

这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。

     

                                              图1MAC地址过滤

  服务区标识符(SSID)匹配

  无线客户端必需设置与无线访问点AP相同的SSID,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。

利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。

可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。

     

                                               图2服务区标识匹配

  有线对等保密(WEP)

  在IEEE802.11中,定义了WEP来对无线传送的数据进行加密,WEP的核心是采用的RC4算法。

在标准中,加密密钥长度有64位和128位两种。

其中有24Bit的IV是由系统产生的,需要在AP和Station上配置的密钥就只有40位或104位。

WEP加密原理图如下:

      

                                             图3WEP加密原理图

  1、AP先产生一个IV,将其同密钥串接(IV在前)作为WEPSeed,采用RC4算法生成和待加密数据等长(长度为MPDU长度加上ICV的长度)的密钥序列;

  2、计算待加密的MPDU数据校验值ICV,将其串接在MPDU之后;

  3、将上述两步的结果按位异或生成加密数据;

  4、加密数据前面有四个字节,存放IV和KeyID,IV占前三个字节,KeyID在第四字节的高两位,其余的位置0;如果使用Key-mappingKey,则KeyID为0,如果使用DefaultKey,则KeyID为密钥索引(0-3其中之一)。

加密后的输出如下图所示。

     

                                         图4WEP加密后的MPDU格式

  加密前的数据帧格式示意如下:

     

  加密后的数据帧格式示意如下:

     

  WEP解密原理图如下:

     

                                                 图5WEP解密原理图

  1、找到解密密钥;

  2、将密钥和IV串接(IV在前)作为RC4算法的输入生成和待解密数据等长的密钥序列;

  3、将密钥序列和待解密数据按位异或,最后4个字节是ICV,前面是数据明文;

  4、对数据明文计算校验值ICV',并和ICV比较,如果相同则解密成功,否则丢弃该数据。

  连线对等保密WEP协议是IEEE802.11标准中提出的认证加密方法。

它使用RC4流密码来保证数据的保密性,通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度。

由于其使用固定的加密密钥和过短的初始向量,加上无线局域网的通信速度非常高,该方法已被证实存在严重的安全漏洞,在15分钟内就可被攻破。

现在已有专门的自由攻击软件(如airsnort)。

而且这些安全漏洞和WEP对加密算法的使用机制有关,即使增加密钥长度也不可能增加安全性。

另外,WEP缺少密钥管理。

用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。

WEP中没有规定共享密钥的管理方案,通常是手工进行配置与维护。

由于同时更换密钥的费时与困难,所以密钥通常很少更换,倘若一个用户丢失密钥,则会殃及到整个网络的安全。

  ICV算法不合适。

WEPICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。

CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV。

  同时WEP还可以作为一种认证方法,认证过程如下:

  1.在无线接入点AP和工作站STA关联后,无线接入点AP随机产生一个挑战包,也就是一个字符串,并将挑战包发送给工作站STA。

  2.工作站STA接收到挑战包后,用密钥加密挑战包,然后将加密后的密文,发送回无线接入点AP。

  3.无线接入点也用密钥将挑战包加密,然后将自己加密后的密文与工作站STA加密后的密文进行比较,如果相同,则认为工作站STA合法,允许工作站STA利用网络资源;否则,拒绝工作站STA利用网络资源。

端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)

  IEEE802.1x并不是专为WLAN设计的。

它是一种基于端口的访问控制技术。

  该技术也是用于无线局域网的一种增强网络安全解决方案。

当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。

如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户连接网络。

  IEEE802.1x提供无线客户端与RADIUS服务器之间的认证,而不是客户端与无线接入点AP之间的认证;采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失;无线接入点AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,存在一定的安全隐患。

  802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。

认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。

     

                                               图6802.1x端口控制

  在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。

  客户端:

一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。

  认证系统:

在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。

其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。

  认证服务器:

通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。

  在具有802.1x认证功能的无线网络系统中,当一个WLAN用户需要对网络资源进行访问之前必须先要完成以下的认证过程。

  1.当用户有网络连接需求时打开802.1x客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。

此时,客户端程序将发出请求认证的报文给AP,开始启动一次认证过程。

  2.AP收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。

  3.客户端程序响应AP发出的请求,将用户名信息通过数据帧送给AP。

AP将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。

  4.认证服务器收到AP转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给AP,由AP传给客户端程序。

  5.客户端程序收到由AP传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过AP传给认证服务器。

  6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向AP发出打开端口的指令,允许用户的业务流通过端口访问网络。

否则,反馈认证失败的消息,并保持AP端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。

  这里要提出的一个值得注意的地方是:

在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。

     

                                               图7802.1x认证过程

  WPA(Wi-FiProtectedAccess)

  WPA=802.1x+EAP+TKIP+MIC

  在IEEE802.11i标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为IEEE802.11无线局域网提供更强大的安全性能。

WPA是IEEE802.11i的一个子

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1