




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、WLAN业务的发展方兴未艾,作为一个CMRI人,最直观的感受莫过于使用CMRI提供的yf无线链接自由实现工位和会议室之间的无缝切换了。WLAN组网技术究竟使用什么方法保证我们的通信安全的?我们来对WLAN中的安全通信机制进行一个简述。在介绍WLAN中的安全通信机制之前,先大略介绍一下WiFi,这是了解WLAN诸安全机制的基础。Wi-FiWi-Fi是一个非营利组织,该组织的作用是定义和授权WLAN接入技术。通常将获得该组织授权的WLAN技术标准通称为Wi-Fi。Wi-Fi具有搭建简单、易于实现的优点。通过一个笔记本或PDA内置的无线网卡和一个AP即可实现。从原理上说,无线网卡是支持Wi-Fi的客
2、户端,是一个无线接收器。AP是无线猫,是一个内置无线发射器的路由器。AP将从LAN接收到的有线信号转成无线信号,发射出去,由无线网卡接收。一般AP可以带34个网卡,发射范围在50米左右。Wi-Fi使用2.4GHZ附近的空闲频段,技术标准包括802.11a、802.11b、802.11n和802.11g。其中,最常用的802.11b的速度可达11M,其余的速度均为54M。接入有效范围在100300m,甚至可达公里级。Wi-Fi技术由于Intel的大力推广,得到了普及。Intel推出的WiMAX全面兼容Wi-Fi,并获得了更高的速度。WLAN使用的安全通信协议,大致有三种,分别是WEP、WPA和W
3、API。下面分别对其进行介绍。WEPWEP(Wired Equivalent Privacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使WLAN的数据传输安全达到与有线LAN相同的级别。WEP采用RC4算法实现对称加密。通过预置在AP和无线网卡间共享密钥。在通信时,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。WEP允许40bit长的密钥,这对于大部分应用而言都太短。同时,WEP不支持自动更换密钥,所有密钥必须手动重设
4、,这导致了相同密钥的长期重复使用。第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。此外,WEP中采用的RC4算法被证明是存在漏洞的。综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。WPAWPA(Wi-Fi Protected Access)是保护Wi-Fi登录安全的装置。它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。不同于WEP,WPA同
5、时提供加密和认证。它保证了数据链路层的安全,同时保证了只有授权用户才可以访问WLAN网络。WPA采用TKIP协议(Temporal Key Integrity Protocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。认证可采取两种方法,一种采用802.11x协议方式,一种采用预置密钥PSK方式。WAPIWAPI(WLAN Authentication and Privacy Infrastructure) 是我国自主研发并大力推行的WLAN安全标准,它通过了IEEE (注意,不是WiFi)认证和授权,是一种认证和私密性保护协议,其作
6、用类似于802.11b中的WEP,但是能提供更加完善的安全保护。WAPI采用非对称(椭圆曲线密码)和对称密码体制(分组密码)相结合的方法实现安全保护,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。WAPI的认证流程如下图所示。WAPI包括三个实体,分别是终端设备(MT)、接入点(AP)和认证服务器(AS)三部分组成。其中,MT和AP各具有数字证书。在MT对AP的认证中,MT向AP发送一个认证请求,由AP对这个认证请求进行应答,即产生认证请求的签名。但MT无需自己验证认证应答,而是由AS代为验证,并将验证结果转告MT。由于MT信任AS,AS可以验证AP,因此MT信
7、任AS。同样地,AP也通过AS实现对MT证书的验证,并利用MT的签名认证MT。在后续的通信中,MT和AP可以利用对方的公钥产生会话密钥,保证通信过程的安全。WAPI除实现移动终端和AP之间的相互认证之外,还可以实现移动网络对移动终端及AP的认证。同时,AP和移动终端证书的验证交给AS完成,一方面减少了MT和AP的电量消耗,另一方面为MT和AP使用不同颁发者颁发的公钥证书提供了可能。wlan和wifi上网方式及区别 wlan和wifi上网方式及区别来源:比特网很多人在上网时就会发现家里用的电脑无线上网是WLAN,而手机或是平板电脑上网又叫WIFI。都是一样的无线上网,怎么会有二个不同的
8、名字,那么wlan和wifi的意思是什么呢?wlan和wifi的的区别又在那里?下面我们就介绍一下这二种上网方式的具体意思及wlan和wifi的区别。什么是WLANwlan(WirelessLocal Area Networks)意思是无线局域网络,是一种数据传输系统。它利用射频(RF)技术进行数据的传输,实现无网线、无距离限制的通畅网络。WLAN 使用ISM(Industrial、Scientific、Medical) 无线电广播频段通信。WLAN 的 802.11a 标准使用 5 GHz 频段,支持的最大速度为
9、;54 Mbps,而 802.11b 和 802.11g 标准使用 2.4 GHz 频段,分别支持最大 11 Mbps 和 54 Mbps 的速度。目前WLAN所包含的协议标准有:IEEE802.11b协议、IEEE802.11a协议、IEEE802.11g协议、IEEE802.11E 协议、IEEE802.11i协议、无线应用协议(WAP)。wlan技术要求:由于无线局域网需要支持高速、突发的数据业务,在室内使用还需要解决多径衰落以及各子网间串扰等问题。具体来说,无线局域网必须实现以
10、下技术要求:(1)可靠性:无线局域网的系统分组丢失率应该低于10-5,误码率应该低于10-8。(2)兼容性:对于室内使用的无线局域网,应尽可能使其跟现有的有线局域网在网络操作系统和网络软件上相互兼容。(3)数据速率:为了满足局域网业务量的需要,无线局域网的数据传输速率应该在1Mbps以上。(4)通信保密:由于数据通过无线介质在空中传播,无线局域网必须在不同层次采取有效的措施以提高通信保密和数据安全性能。(5)移动性:支持全移动网络或半移动网络。(6)节能管理:当无数据收发时使站点机处于休眠状态,当有数据收发时再激活,从而达到节省电力消耗的目的。(7)小型化、低价格:这是无线局域网得以普及的关键
11、。(8)电磁环境:无线局域网应考虑电磁对人体和周边环境的影响问题。wlan硬件设备(1)无线网卡。无线网卡的作用和以太网中的网卡的作用基本相同,它作为无线局域网的接口,能够实现无线局域网各客户机间的连接与通信。(2)无线AP。AP是Access Point的简称,无线AP就是无线局域网的接入点、无线网关,它的作用类似于有线网络中的集线器。(3)无线天线。当无线网络中各网络设备相距较远时,随着信号的减弱,传输速率会明显下降以致无法实现无线网络的正常通信,此时就要借助于无线天线对所接收或发送的信号进行增强什么是WIFIWIFI(WirelessFidelity,无线保真)技术是一个基于I
12、EEE 802.11系列标准的无线网路通信技术的品牌,目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性,由Wi-Fi联盟(Wi-FiAlliance)所持有,简单来说WIFI就是一种无线联网的技术,以前通过网络连接电脑,而现在则是通过无线电波来连网。而Wi-Fi联盟(也称做: 无线局域网标准化的组织WECA)成立于1999年,当时的名称叫做Wireless Ethernet Compatibility Alliance(WECA),在2002年10月,正式改名为Wi-Fi Alliance。与蓝牙技术一样,wifi同属于在办公室和家庭中使用的短距离无线技术。该技术使
13、用的使2.4GHz附近的频段,该频段目前尚属没用许可的无线频段。其目前可使用的标准有两个,分别是IEEE802.11a和IEEE802.11b。在信号较弱或有干扰的情况下,带宽可调整为5.5Mbps、2Mbps和1Mbps,带宽的自动调整,有效的保障了网络的稳定性和可靠性。该技术由于有着自身的优点,因此受到厂商的青睐。自从实行IEEE802.11b以来,无线网络取得了长足的进步,因此基于此技术的产品也逐渐多了起来,解决各厂商产品之间的兼容性问题就显得非常必要。因为IEEE并不负责测试IEEE 802.11b无线产品的兼容性,所以这项工作就由厂商自发组成的非赢利性组织:Wi-Fi联盟来担任。这个
14、联盟包括了最主要的无线局域网设备生产商,如Intel、Broadcom,以及大家熟悉的中国厂商华硕、BenQ等。凡是通过WiFi联盟兼容性测试的产品,都被准予打上“Wi-Fi CERTIFIED”标记。因此,我们在选购IEEE 802.11b无线产品时,最好选购有Wi-Fi标记的产品,以保证产品之间的兼容性Wi-Fi(WirelessFidelity,无线相容性认证)的正式名称是“IEEE802.11b”,与蓝牙一样,同属于在办公室和家庭中使用的短距离无线技术。虽然在数据安全性方面,该技术比蓝牙技术要差一些,但是在电波的覆盖范围方面则要略胜一筹。Wi-Fi的覆盖范围则可达300英尺左右(约合9
15、0米),办公室自不用说,就是在小一点的整栋大楼中也可使用。WLAN和WIFI的区别1、事实上WIFI就是WLAN(无线局域网联盟)的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系,但因为WIFI 主要采用802.11b协议,因此人们逐渐习惯用WIFI来称呼802.11b协议。从包含关系上来说,WIFI是WLAN的一个标准,WIFI包含于WLAN中,属于采用WLAN协议中的一项新技术。WiFi的覆盖范围则可达300英尺左右(约合90米),WLAN最大(加天线)可以到5KM。2、 WIFI(Wireless Fidelity),又称802.11
16、b标准,它的最大优点就是传输速度较高,可以达到11Mbps,另外它的有效距离也很长,同时也与已有的各种 802.11DSSS设备兼容。无线上网已经成为现实。无线电波的覆盖范围广,基于蓝牙技术的电波覆盖范围非常小,半径大约只有50英尺左右约合15米,而Wi-Fi的半径则可达300英尺左右约合90米,办公室自不用说,就是在整栋大楼中也可使用。不过随着wifi技术的发展,wifi信号未来覆盖的范围将更宽。介绍到这里相信大家对WIFI和WLAN的区别应该有所了解,对于多数朋友来说我们主要知道WIFI和WLAN都是实现无线上网的技术即可,并且WLAN无线上网其实包含WIFI无线上网,WLAN和
17、WIFI的区别就在于WLAN无线上网覆盖范围更宽,而WIFI无线上网比较适合比如智能手机,平板电脑等智能小型数码产品。(福建金钱猫电子科技有限公司)无线通信网络中的安全机制研究崔琪楣, 张新宇, 张月霞, 时间:2008年07月17日字 体: 大 中 小关键词:安全机制数据加密移动通信系统安全措施安全技术摘要: 详细介绍了当前蜂窝移动通信网络和自组织(Ad Hoc)网络中采用的主要安全机制。简要地讲述蓝牙系统中的安全机制。关键词: 信息安全 蜂窝网络 自组织网络 蓝牙由于空中接口的开放性,蜂窝移动通信系统的安全性能一直是用户所关注的焦点。在移动
18、通信中,若没有可靠的安全保障,用户和服务网络会面临诸如窃听、冒充用户、篡改信息、泄露机密信息、拒绝服务等威胁,这些现象使用户不能正常通信,对用户和服务网络造成严重的损失。Ad Hoc网络是由多个移动节点通过无线链路相连接,具有时变拓扑结构的一个多跳、临时性自治系统。构成MANET的节点可以任意移动,兼有主机和路由器功能。通信双方可根据需要利用多个中间节点进行中继通信。当前,在商用环境中运用Ad Hoc网络面临的重要问题就是它更易受到各种安全威胁和攻击,包括被动窃听、伪造身份、拒绝服务等。蓝牙技术工作于2.4GHz频段,发射功率可低至0dbm,这增加了信息的隐蔽性。但是,从更严格的安全角度来看,
19、物理信道上的一般性安全措施对于保证用户的信息安全是远远不够的,蓝牙系统仍需要对链路层和应用层进行安全管理。因此,蜂窝移动通信系统、Ad Hoc网络和蓝牙网络中所面临的安全问题及相应的安全策略一直是人们关注的焦点。1 蜂窝网络的安全机制加密技术是实现安全通信的核心,鉴权(认证)和密匙分配(AKA)是实现安全通信的重要保障。AKA和加密等安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险性。针对手机被窃、软硬件平台存在的安全性漏洞、使用网络工具以及在征得同意的前提下欺骗性行为等情况,仅采用AKA等安全技术是不够的。为提高移动通信的安全性,在使用AKA方案的基础上可以在网络端使用
20、入侵检测(IDS)监控用户行为,以减少假冒等欺骗性攻击的威胁12。下面分别对数字蜂窝移动通信系统(DCMCS)中采用的三大安全技术进行探讨和分析。1.1 鉴权与密匙分配1.1.1 鉴权场合在DCMCS中一般均支持以下场合的鉴权:MS主叫;MS被叫;MS位置登记;进行增值业务操作;切换。除此之外,GSM系统在未通过加密密匙序号(CKSN)校验时追加鉴权,以保证加密的安全实施。CKSN校验本身也可看作是鉴权的一种替代,即把“AKA加密”过程简化为“CKSN校验加密”的过程,从而避免每次加密都要重新鉴权。1.1.2 AKA算法GSM系统中的AKA算法称为A3+A8算法,它与数据加密的A5算法一起由G
21、SM的MOU组织进行统一管理。GSM运营商与SIM卡制作厂商都需要与MOU签署相应的保密协定后,方可获得具体算法。每一个用户的SIM卡中都保存着惟一的IMSI-Ki对,同时还将该IMSI-Ki对保存在AUC中。A3算法的输入参数有两个:一个是用户的鉴权钥Ki,另一个是由AUC产生的RAND,运算结果是一个鉴权响应值SRES。MS和AUC采用同样的参数和算法,应得到相同的SRES,网络据此验证用户的身份。网络侧A3算法的运行实体既可以是MSC/VLR,也可以是HLR/AUC。1.2 无线链路数据加密用户信息和重要的控制信号在无线信道上传送时都可加密。在鉴权通过后,GSM系统利用Kc=A8Ki(R
22、AND)及A5算法对用户数据和重要信令进行加密。图1为GSM系统AKA及无线链路加密解密示意图。1.3 入侵检测入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失败、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。在移动通信中,入侵检测系统(IDS)可用来检测非法用户以及不诚实的合法用户对网络资源的盗用及滥用。一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类型的通用型IDS模型如图2所示。其基本思路是:入侵者的行为和合法用户的异常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为,就必须为
23、该用户建立和维护一个系统的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。IDS可以利用这些配置来监控当前用户活动,并与以前的用户活动进行比较。当一个用户的当前活动与以往活动的差别超出了轮廓配置各项的门限值时,该当前活动就被认为是异常的并且它可能就是一个入侵行为。2 Ad Hoc网络的安全机制Ad Hoc网络自身具有的特点导致了在传统网络中能够较好工作的安全机制可能不再适用于Ad Hoc网络,主要表现在以下三个方面:(1) Ad Hoc网络缺乏足够的物理保护,没有中心节点并且节点的计算能力很低,这使得传统的加密和认证机制无法在Ad Hoc网络中实现34。(2) Ad Hoc网络拓扑结构
24、动态变化,没有中心节点和网关设备,进出该网络的数据可以通过其中任意节点转发。同时,网络内部的节点因缺乏足够的保护很可能被恶意用户利用而导致来自网络内部的攻击,网络内部和外部的界限非常模糊。因此,防火墙技术不再适用于Ad Hoc网络。(3) Ad Hoc网络中,不仅拓扑结构、网络成员及其各成员之间的信任关系是动态的,而且网络中产生和传输的数据也具有不确定的特点。这些数据包括节点的环境、网络的变化、群组消息交换等信息,都有很高的实时性要求,使得传统网络服务中相对固定的数据库、文件系统和文档服务器都不再适用。因此,基于静态配置的传统网络安全方案也不能用于Ad Hoc网络。传统的安全机制在实现Ad H
25、oc网络的安全目标(可用性、机密性、完整性、安全认证和抗抵赖性)时依然具有重要的作用。下面将根据不同环境中的安全需求对几种安全策略进行介绍和讨论。2.1 基于口令的认证协议首先考虑某一个会议室内多台便携式电脑组建Ad Hoc网络召开会议的情况。在这种环境中,与会者彼此之间通常比较熟悉并彼此信任,会议期间他们通过手提电脑进行通信和交换信息。参加者可能没有任何途径来识别和认证对方的身份,例如,他们既不共享任何密钥,也没有任何可供认证的公共密钥。此时,攻击者可以窃听并修改在无线信道上传输的所有数据,还可能冒充其中的与会者。为此,可以采用由Asokan等提出的基于口令的认证(PBA)协议,它继承了加密
26、密钥交换(Encrypted Key Exchange)协议的思想。在PBA中,所有的与会者都参与会议密钥的生成,保证了最终的密钥不是由极少数与会者产生的,攻击者的干扰无法阻止密钥的生成。同时,PBA还提供了一种完善的口令更新机制,与会者之间的安全通信可以通过不断变化的口令来建立。这样即使攻击者知道了当前的口令,也无法知道以前的口令,从而使以前的会议信息不会泄密。2.2 基于“复活鸭子”的安全模式在基于Ad Hoc网络的传感器应用环境中,不同时段,传感器可能归属于不同的拥有者,并由拥有者控制它将信息发给授权的接收者。传感器和拥有者之间的联系应该是安全的,同时也是暂时的。以医用无线传感器为例,它
27、在特定的情况下只能将病人的病况信息传给特定的接收者,否则可能带来不必要的影响。而传感器由于缺乏足够的保护,攻击者既可以容易地修改或冒充拥有者发出的控制信息,也会破坏网络环境,使其无法正常通信。另外,因为提供设备能源的电池有限,CPU处理能力较差,使得节点难以实现公用密钥加密算法,同时它还容易受到拒绝服务等攻击。Frank Stajano等针对此问题提出了一种“复活鸭子”的安全模式。鸭子破壳而出后,它会把见到的第一个移动的物体视为它的母亲,传感器可以采用同样的策略,即把第一个给它发送密钥的实体作为它的拥有者。必要时,拥有者可以清除留给传感器的印象,令其“灵魂死亡”,直到等待下一个拥有者出现时它才
28、“复活”。在传感器“死亡”之前,它只接受其拥有者的控制,但仍可以与其他节点通信。这种方法同时可以保证在“杀死”传感器时,并不真正破坏该设备。这种方法虽然可以在一定程度上保证拥有者与传感器间的安全认证,但不太实用,并且不能防止对拥有者采取的拒绝服务攻击。2.3 异步的分布式密钥管理在对安全敏感的军事环境下,由于节点很容易受到攻击,被俘获的可能性也很大,因此有必要建立较好的信任机制,并采用分布式的网络结构,以免因中心节点被俘获而导致整个网络崩溃。同时,由于信道干扰会造成较大的传输延时,使得基于同步的密钥管理方案在Ad Hoc网络中很难实现。Zhou L D等为解决此问题,提出了异步的、分布式密钥管
29、理策略,采用了加密机制加数字签名来保护路由信息和数据交换。每个节点都有一个公用私有密钥对,所需的密钥管理服务由一组节点完成。这种策略主要基于以下假设:在Ad Hoc网络中,尽管没有任何一个单独的节点是值得信任的,但可以认为下一个点的集合是可信任的。管理的实现采用了如下阀值加密算法:(n,A)表示在n个节点的网络中,任何大于等于A个节点的集合都能执行加密操作;而任何小于等于A-1个节点的集合则不具备这种能力。这里假定在一段时间内,最多有A-1个节点被占领。该策略还采用了私有密钥定时更新的方法,使攻击者很难同时获取到k个节点的有效密钥。这种算法思想简单,实现容易,但有一定局限性,例如,安全等级不够
30、高,且安全机制的可扩展性也不够好。2.4 节点之间的信任问题在Ad Hoc网络中,信任问题是中心问题,不能信任媒介,必须借助密钥。因此一个基本的问题是如何生成可信任的密钥而不依靠受信任的第三方。Ad Hoc网络是一个动态自组的临时网络,不能保证网络中各节点持有让其他节点信任的公钥,并且它们也无法出示可以互相信任的证书,一种想法是允许在节点之间委托信任,已经建立信任关系的节点能够向组中的其他成员扩展这种信任。3 蓝牙网络的安全机制在蓝牙通信技术中,比较典型的安全风险在于:蓝牙采用ISM 2.4GHz的频段发送信息,这与许多同类协议如802.11b、家用设备等产生频段冲突,容易对蓝牙通信产生干扰,
31、使通信服务失去可用性;电磁信号在发送过程中容易被截取、分析,失去通信信息的保密性;通信对端实体身份容易受到冒充,使通信失去可靠性。3.1安全体制、安全模式和四种实体针对以上安全风险,在蓝牙协议中沿用并提出了以下几种安全机制:采用FHSS技术,使蓝牙通信能抵抗同类电磁波的干扰;采用加密技术提供数据的保密性服务;采用身份鉴别机制来确保可靠通信实体间的数据传输56。蓝牙规范中规定了以下三种安全实现模式:(1)无安全机制:无任何安全需求,无须任何安全服务和机制的保护。(2)服务级安全机制:对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和(或)加密传输。在这种模式下,加密和鉴别发生
32、在逻辑链路控制和适配协议(L2CAP)信道建立之前。(3)链路级安全机制:对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输。这种模式的鉴别和加密发生在链路配置完成之前。蓝牙系统的认证、数据加密及数据调制方式为其数据传输提供了安全保证,大多数认证是基于链路层的安全控制。在蓝牙协议中有四种实体用来实现链路层的安全。(1)设备地址(BD_ADDR):由IEEE给定,每个设备惟一,长度48bit,公开;(2)鉴别密钥:用于身份鉴别,长度128bit;(3)加密密钥:用于数据加密,长度8128bit,可变;(4)随机数:由蓝牙设备自身产生并用于身份鉴别和产生密钥,长度128bit。3.2
33、密钥的产生和管理蓝牙设备认证是通过两个设备之间的共享密钥来完成的,称为连接密钥。连接密钥通过设备之间的对话建立,蓝牙定义了四种类型的连接密钥用于不同的应用过程。(1)初始密钥Kinit:在初始化期间用作连接密钥,以保证初始化参数的安全传送;(2)临时密钥Kmaster:主要用于加密点到点的通信,如广播信息等,只在当前会话期有效;(3)设备密钥Kunit:在蓝牙设备首次使用时通过E21算法产生并固化在FLASH上,而非每次初始化时产生;(4)组合密钥KAB:与设备密钥的主要不同点在于依赖通信双方产生。要保证密钥的安全,不能采用直接问询的方式,下面是密钥的产生和交换过程:(1)利用一个PN的长度以
34、及一个随机数产生初始密钥;(2)认证过程采用询问/应答方式,认证方发送一个随机数给申请方,若申请方的设备地址与初始密钥认证方已知,则返回的数字就应该与认证方内部产生的结果一致;(3)申请方可对认证方发起反向认证;(4)每个蓝牙设备都有一个单元密钥,会话的一方通过初始密钥加密把单元密钥给另一方;(5)另一方通过相同的方式把自己的单元密钥发送给对方,通过单元密钥生成连接密钥;(6)数据加密密钥从单元密钥直接产生或通过复合产生,该连接密钥将被存储起来,在以后的会话中使用。3.3 加密算法蓝牙的认证是通过“询问/应答”方式和算法建立起来的。所采用的算法是分组算法SAFER+,它是基于SAFER(Sec
35、ure And Fast Encryption Routine)系列算法提出的,主要在SAFER SK-128的基础上修改而成。蓝牙安全机制中的加密算法共有4种,E0、E1、E2和E3分别服务于蓝牙安全机制中的3个模块,如图3所示。蓝牙的加密算法似乎比较脆弱,E0流加密器虽然采用了128bit的密钥,但在某些情况下其破译复杂度仅为0(或264)。如果E0算法中密钥产生器中某一个LFSR产生的序列周期比密钥短,则存在一分为二破译攻击(Divide-and-conquer)的威胁。不过由于蓝牙的重新同步频率很高,而用于加密产生的密钥流每一帧都很短,产生这种攻击的可能性并不大。蓝牙的SAFER+算法
36、在设计安全认证及密钥生成机制时,对于拓扑复杂的Ad Hoc网络考虑不够。此外,它对诸如PIN码问题、通信干扰问题的解决也不够完善。但是考虑到蓝牙的设计初衷并不是用于传输机密数据,因此从整体上看,SAFER+算法对于蓝牙安全机制仍不失为合适的选择。当然,对于高度机密的应用,可在网络传输或应用层采用更先进的运算法则。如果实际应用模型需要有更高的安全要求,则可在高端应用程序中采用一些额外的安全措施。总之,由于无线网络本身在安全方面的弱点和应用环境的多样性,使得处理和解决它的安全问题非常困难。若要找到一种可以圆满实现无线网络安全目标的策略和机制,目前存在很大困难(有线固定网络的安全问题至今还没解决)。
37、当前的着眼点应是借鉴有线网络领域内取得的经验,针对无线网络中某些致命和特殊的安全威胁进行深入细致的研究,设计一些行之有效的安全措施和机制,以解决实际网络环境中不断遇到的安全攻击和隐患。WIFI无线网络技术及安全性研究随着互联网的迅速发展及普及,特别是各种便携式通信设备以及各种家用电器设备的迅速增加,人们在无线通信领域对短距离通信业务提出了更高的要求。于是,许多短距离无线通信技术开始应运而生,以80211b协议为基础的的WIFI技术便是其中的热点。被认为是无线宽带发展的新方向。WIFI是IEEE定义的一个无线网络通信的工业标准(IEEE 80211)。也可以看作是3G技术的一种补充。WIFI技术
38、与蓝牙技术一样,同属于在办公室和家庭中使用的无线局域网通信技术。WIFI是一种短程无线传输技术,能够在数百英尺范围内支持互联网接入无线电信号。它的最大优点是传输速度较高,在信号较弱或有干扰的情况下,带宽可调整,有效地保障了网络的稳定性和可靠性。但是随着无线局域网应用领域的不断拓展,其安全问题也越来越受到重视。1 WIFI技术简介11 WIFI技术WIFI(WireleSS Fidelity)俗称无线宽带,又叫80211b标准,是IEEE定义的一个无线网络通信的工业标准。IEEE80211b标准是在IEE E80211的基础上发展起来的,工作在24 Hz频段,最高传输率能够达到11 Mbps。该
39、技术是一种可以将个人电脑,手持设备等终端以无线方式互相连接的一种技术。目的是改善基于IEEE8021标准的无限网络产品之间的互通性。WIFI局域网本质的特点是不再使用通信电缆将计算机与网络连接起来,而是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。12 WIFI技术的特点1)无线电波覆盖范围广基于蓝牙技术的电波覆盖范围非常小,半径大约只有15 m,而WiFi的半径可达300 m,适合办公室及单位楼层内部使用。2)组网简便无线局域网的组建在硬件设备上的要求与有线相比,更加简洁方便,而且目前支持无线局域网的设备已经在市场上得到了广泛的普及,不同品牌的接入点AP以及客户网络接口之间在基本
40、的服务层面上都是可以实现互操作的。WIAN的规划可以随着用户的增加而逐步扩展,在初期根据用户的需要布置少量的点。当用户数量增加时,只需再增加几个AP设备,而不需要重新布线。而全球统一的WIFI标准使其与蜂窝载波技术不同,同一个WIFI用户可以在世界各个国家使用无线局域网服务。3)业务可集成性由于WIFI技术在结构上与以太网完全一致,所以能够将WLAN集成到已有的宽带网络中,也能将已有的宽带业务应用到WLAN中。这样,就可以利用已有的宽带有线接入资源,迅速地部署WIAN网络,形成无缝覆盖。4)完全开放的频率使用段无线局域网使用的ISM是全球开放的频率使用段,使得用户端无需任何许可就可以自由使用该
41、频段上的服务。12 WIFI总体拓扑结构WIFI网络结构如图1所示。由AP和无线网卡组成。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的HUB或者是路由,而无线网卡则是负责接收由AP所发射信号的CLJENT端设备。2 WIFI的安全机制WIFI安全性主要包括访问控制和加密两大部分,访问控制保证只有授权用户能访问敏感数据,加密保证只有正确的接收方才能理解数据。为了解决WIFI网络的安全问题,2003年WIFI联盟推出了WIFI保护接入(WiFi
42、 Protected Access,WPA)作为安全解决方案以满足日益增长的安全机制的市场需求。21 WPA技术WPA是无线应用协议(Wireless Application Protocol)的简称,是一种开放式的全球规范。有WPA和WPA2两个标准,是一种保护无线电脑网络(WiFi)安全的系统。WPA作为IEEE80211i的一个子集,避开了WEP的众多弱点,可大大增强现有以及未来无线局域网系统数据保护的访问控制水平。WPA可保证WIAN用户的数据受到保护,并且只有授权用户才可访问WLAN网络22 WIFI网络安全策略221加密方式1)TKIP加密模式WIFI无线网络目前使用最广泛的加密模
43、式是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。TKIP的含义为暂时密钥集成协议。TKIP使用的仍然是RC4算法,但在原有的WEP密码认证引擎中添加了“信息包单加密功能”、“信息监测”、“具有序列功能的初始向量”和“密钥生成功能”等4算法。TKIP是包裹在已有WEP密码外围的一层“外壳”,这种加密方式在尽可能使用WEP算法的同时消除了已知的WEP缺点。专门用于纠正WEP安全漏洞,实现无线传输数据的加密和完整性保护。但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护。主要体现在以下几点:静态WEP的密钥为手工配置,且一个服务区内的所有用户都共享同一把密钥。而TKIP的密钥为动态协商生成,每个传输的数据包都有一个与众不同的密钥。TKIP将密钥的长度由WEP的40位加长到128位,初始化向量IV的长度由24位加长到48位,提高了WEP加密的安全性。TKIP支持MIC认证(Message Integrity Cheek,信息完整性校验)和防止重放攻击功能。2)AES加密模式WPA2放弃了R
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课题申报书语文
- 课题申报书咋写
- 微课题研究申报书
- 借款合同范本员工向公司
- 医学课题申报书 范文
- 学生旷课课题申报书
- 业务员用车合同范例
- 前后院老屋出租合同范本
- 合同范本文壁纸
- 创新专业研究课题申报书
- COP生产一致性控制计划
- 2025年电力人工智能多模态大模型创新技术及应用报告-西安交通大学
- 天津2025年天津市机关后勤事务服务中心分支机构天津市迎宾馆招聘2人笔试历年参考题库附带答案详解
- 2025年江苏南京技师学院招聘工作人员19人高频重点模拟试卷提升(共500题附带答案详解)
- 华东师大版七年级数学下册“第1周周考”
- DBJ50-T-385-2023半柔性复合路面技术标准
- 学习雷锋主题班会雷锋日学习雷锋精神-
- 事故隐患内部举报奖励制度
- 2024年山东新华书店集团限公司临沂市县分公司招聘录取人员(高频重点提升专题训练)共500题附带答案详解
- 2024年岳阳职业技术学院单招职业技能测试题库及答案解析
- 入团志愿书(2016版本)(可编辑打印标准A4) (1)
评论
0/150
提交评论