无线网络毕业设计_第1页
无线网络毕业设计_第2页
无线网络毕业设计_第3页
无线网络毕业设计_第4页
无线网络毕业设计_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档第1章 绪 论1.1无线网络概述伴随着当今时代信息科学技术高速开展,计算机网络在普通群众中越来越普及,人们对互联网的使用需求和要求也不断提高,传统的固定网络已经开始满足不了用户的网络冲浪的需要。对于很多目前很多便携式的设备而言,有线网络实在是不方便,那么有线连接的网络有什么缺陷呢?因为有线网络受环境的制约性较强,比方,当用户需要重新布局网络或者需要随意移动时,传统的有线网络就难以满足用户的使用要求。顺应时代开展,研究和开发出一种无线连接的网络通讯技术的需求迫在眉睫。幸好上个世纪 90 年代开始,在技术开展日趋成熟和用户群体形成的根底上,国际通讯社会提出了“任何人Whoever在任何时间

2、Whenever、任何人Whomever与任何地点Wherever能够进行任何形式Whatever通信的目标要求新的计算机网络技术由无线取代有线,移动代替固定,多媒体业务代表单一业务的开展。在这一社会热潮的推动下,无线局域网技术得到了越来越多的关注。便捷、灵活、廉价等优点,并且很有希望在某天无线的传输速率会超过传统的有线网络,最终很有可能有线网络变得不在流行,所有的优点都促使了无线局域技术在社会和企事业等相关领域的应用并取得了非常大的成功。1.2 无线网络的开展现状目前,全球在建和规划中的无线城市已超过1000个。仅截止2007年底,美国在建和规划中的无线城市大约为400多个。有关机构预计到2

3、021年“无线城市将增加至1500个。从总体上来看,全球无线热点、无线热区、无线城市的建设已是大势所趋,成为当今世界潮流。 中国正在大力开展WiFi的布点工作,已在南方21省做了WiFi部署,方案到年底完成2.5万个热点覆盖。据了解,上海已经建设3000个热点、广东建成1400个WiFi热点(截至08年5月)、武汉覆盖500个热点场地(08年4月底),浙江年底前建成8000个,江苏已在全省布设了8000余个接入点,南京市那么方案今年底建成8000个接入点。据H3C公布的份额推算,中国方案部署的热点可能高达10万个,涉及上海、杭州、南京、武汉、南昌等全国近30个城市的无线建设。 调查显示,无线局

4、域网普及率上升的局部原因是PDA、笔记本电脑、无线 、无线摄像机等具有无线局域网访问能力的装置数量不断增加。只要在能够访问无线局域网的地方,在设备中有一张无线数据卡,消费者就能享受无线局域网带来的方便。现在无线局域网主要在两方面取得进展,一是在许多企业公司建立的内部无线网络;一是由电信企业建立的公共无线局域网,也即热点。目前,全球“热点的数量正在急剧增加。不少企业相继宣布将要设置热点,其中,英国的BT表示将要设置4000个热点;美国的Boingo Wireless表示将要设置5000个;日本的软银集团那么在日本麦当劳的店铺等处中设置4000个等等。因此,无线网络在局域网的推广和应用,将掀起一股

5、潮流风暴1!随着中国政府无线城市的推广,及全球无线应用潮流的带动,无线网络将成为犹如北京奥运会般的形象名片,不管是老百姓还是企业或政府都会对无线网络的产品及应用,竭力尝试并追捧!1.3 无线网络平安问题平安问题一直是信息科学技术的一个非常热门的话题,因无线局域网自身的特点,Wifi尤为重视平安的问题。无线网的信号是在开放空间中传送的,所以只要有适宜的无线客户端设备,在适宜的信号覆盖范围之内就可以接收无线网的信号。正是由于无线网络的这一传输特性,无线网络存在的核心平安问题归结起来有如下三点: 用户非法接入的问题Windows操作系统根本上都具有自动查找无线网络的功能,只要对无线网络有些根本的认识

6、,对于不设防或是平安级别很低的无线网络,未授权的用户或是黑客通过一般的攻击或是借助攻击工具都能够接入发现的无线网络。一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。 接入点非法连接问题无线局域网易于访问和配置简单的特性,使得任何人的计算机都可以通过自己购置的AP,不经过授权而连入网络,有些企业员工为了方便使用,通常自行购置AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以连接和进入企业网络。这将带来很大的平安风险。 信息平安问题无线网的信号是在开

7、放空间中传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:第一,对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外播送网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal 和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。在本文中将会对无线网络的平安性进行探究。第二,通过破解了普通无线网络平安设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份被冒用2。第2章 无线局域网平安技术无线局域网Wireless Local Area Net

8、work,WLAN具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。随着无线数据网络解决方案的不断推出,“不管您在任何时间、任何地点都可以轻松上网这一目标被轻松实现了。 由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防范。在2001年拉斯维加斯的黑客会议上,平安专家就指出,无线网络将成为黑客攻击的另一块热土。一般黑客的工具盒包括一个带有无线网卡的微机和一片无线网络探测卡软件,被称为Netstumbler下载。因此,我们在一开始应用无线网络时,就应该充分考虑其平安性。常见的无线网络平

9、安技术有以下几种3 。2.1 效劳集标识符SSID 通过对多个无线接入点APAccess Point设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的平安,但如果配置AP向外播送其SSID,那么平安程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持"任何ANY"SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID平安功能4。 2.2 基

10、于MAC地址的鉴别机制基于mac地址鉴别机制并不是WEP要求的鉴别机制,但是目前很多厂商的产品能够支持这一机制。AP事先建立访问控制列表,表中给出了那些mac地址可以访问网络,哪些不可以访问。由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP 中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,那么扩展能力很差,因此只适合于小型网络规模。

11、2.3 WEP加密机制802.11有线等效保密wired equivalent privacy,WEP算法。它有40位密钥也可以是104为密钥和24为初始化向量iv串接在一起,构成64位随机数种子,尾随技术生成器根据随机数种子产生一次性密钥,一次性密钥长度等于数据长度加4字节,一次性密钥增加的4字节用于加密完整性检验值。同是在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位有时也称为64位和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个效劳区内的所有用户都共享同一个密钥,一个用户丧

12、失钥匙将使整个网络不平安。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高平安性,建议采用128位加密钥匙5。 2.4 Wi-Fi保护接入WPA WPA :Wi-Fi Protected Access是继承了WEP根本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密

13、钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成局部,是一个完整的平安性方案6。 2.5 国家标准WAPI WAPIWLAN Authenticationand Privacy Infrastructure,即无线局域网鉴别与保密根底结构,它是针对IEEE802.11中WEP协议平安问题,在中国无线局域网国家标准 GB

14、15629.11中提出的WLAN平安解决方案。同时本方案已由ISO/IEC授权的机构IEEE Registration Authority审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端MT与无线接入点AP间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的效劳,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA效劳器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式7。 2.6 802.1x鉴别机制 该技术是用于无线局域网的一种增强性网络平安解决方案。A

15、P和终端之间建立的关联就像是将终端连接到以太网交换机中某个端口的物理连接过程。当无线工作站与无线访问点AP关联后,是否可以使用AP的效劳要取决于802.1x的认证结果。如果认证通过,那么AP为STA翻开这个逻辑端口,否那么不允许用户上网。802.1x要求无线工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它还作为Radius客户端,将用户的认证信息转发给Radius效劳器。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案8。 2.7动态密钥分配机制不仅需要通过身份鉴别过程使终端和AP之间的关联从非鉴别状态转变为鉴

16、别状态,同时需要为经过该关联传输的数据分配临时密钥temporal key ,TK。之所以称为临时密钥,是因为该密钥是的使用寿命只限于这一次访问过程,当用户下次在访问的时候就采用另外一个密钥了。因此该密钥分配机制是比拟优秀的。第3章 WEP原理及分析3.1 WEP工作原理本章前面局部已经讲解了当前无线网络环境中相关的信息平安方面的根底知识。我们知道 IEEE802.11 无线网络标准化组织于 1999 年制定了第一个无线网络数据加密协议有线对等保密协议 WEP。WEP 协议目的是为无线网络中传输的数据提供机密性、访问控制和完整性平安效劳。WEP 协议的核心算法是采用的 RC4数据加密算法,本节

17、主要对 RC4 加密算法和 WEP 协议的工作原理进行研究8。3.2 RC4 加密算法RSA 数据平安公司在 1994 年对外公布了其创造的 RC4 数据加密算法,RC4算法是一种基于流密码技术的加密算法。公开之后,各国的平安专家学者就其加密算法的平安性能做了大量的探讨和研究,大家一直认为 RC4 加密算法是一种可靠的、快速的数据加密算法。因此,RC4 被广泛的应用在通信网络中,如 WEP、TKIP 和平安套接字层 SSLSecure Sockets Layer等。RC4 加密算法是通过多个组建提供数据的加密和解密能力的一种流密码算法。在数据加密过程中应用初始化向量 IVInitiation

18、Vector,并根据状态数组和密码长度、字符值等方式来计算 IV 值。WEP 协议中使用的 IV 长度为 24 位即 3个字节,然后将 IV 值附加在密文的首部或者尾部一起发送给目标接收者,接收者使用接收的 IV 值来解密密文。在 WEP 协议中,使用 IV 值,是为了更新密钥流,从而提供密码算法的平安性。WEP 加密过程分成两个步骤进行:密钥调度算法和伪随机序列生成算法两步。密钥调度算法 KSAKey SchedulingAlgorithm,需要创立一个数据值,即是要在算法中使用的索引。WEP 使用的是 8 位 RC4 密码算法,它为一个查找表创立含有256 个 8 位值的数组,从而形成以

19、8 位值为单位进行的操作。KSA 下一步就是将该数组进行打乱,即是通过一个循环来实现的。KSA 算法将状态数组的长度作为本次循环的次数,而我们要处理的密码字符的值就是循环函数处理对象,经过无数次的循环处理彻底的将状态数组进行打乱。当KSA的循环打乱操作结束以后,就开始对数据对象进行加密操作。以下是 KSA 的算法的核心代码9。初始化:For i = 0 N-1Si = ij = 0打乱:For i = 0 N-1j = j + Si + K i mod 1swap (Si,Sj)当计算好状态数组后,现在就可以进入加密过程;为了创立流,需要基于 KSA的输出来创立用于加密明文的 Stream V

20、alues。这里就需要为每个数据包应用伪随机序列生成算法 PRGAPseudo Random GenerationAlgorithm,并最终生成 Stream Values。然后将计算结果用于加密运算。即用得到的结果与用户的明文信息进行XOR 运算,并生成密文。伪随机数生成算法核心代码如下。初始化:i = 0j = 0生成循环:i = i + 1j = (j + Si) mod 1Swap (Si,Sj)Output z = SSi + Sj;WEP 数据加密与解密过程5从前面的论述中,我们已经根本了解了 RC4的工作原理,并且初步认识了初始化向量 IV值在加密过程的重要性。IEEE802.1

21、1标准的 WEP 协议是实现链路层的数据在无线环境中的平安传输,WEP协议是依靠共享密钥 K 来实施对链路层数据内容的保护。WEP协议由加密和消息完整性校验组成,链路层数据帧的加密流程主要有三个局部,发送端过程如图 3.1所示。图3.1 WEP加密过程IV为初始化向量,共享密钥为密码KSA=IV+PASSWORD, DATA为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA)的伪随机数密钥流XOR异或的加密算法。最后IV+密文一起发送出去,WEP数据帧就完成封装10。图3.2 WEP解密过程那么WEP如何解密呢,看3.2图所示,它采用与加密相同的方法产生解密密钥序列,再将密文与之X

22、OR得到明文,将明文按照CRC32算法计算得到完整性校验值CRC-32,如果加密密钥与解密密钥相同,且ICV=ICV,那么接收端就得到了原始明文数据,否那么解密失败。3.3 WEP缺陷:3.3.1 CRC-32算法缺点CRC32算法作为数据完整性检验算法,由于其本身的特点非但未使WEP 平安性得到加强,反而进一步恶化。首先CRC检验和是有效数据的线性函数,这里所说的线性主要针对异或操作而言的,即C(x?y)=C(x)?C(y)。利用这个性质,恶意的攻击者可篡改原文P的内容。特别地,如果攻击者知道要传送的数据,会更加有恃无恐。其次,CRC-32检验和不是加密函数,只负责检查原文是否完整

23、,并不对其进行加密。假设攻击者知道P,就可算出RC4(v,k)(RC4(v,k)=P?(P?RC4(v,k),然后可构造自己的加密数据C'=(P',C(P')? RC4(v,k)和原来的IV一起发送给接收者(802.11b允许IV重复使用)。3.3.2 重复利用的IV导致在攻击者在有客户端。少量通信或者没有通讯时,可以使用arp 重放的方法获得大量有效数据。3.3.3 没有身份验证机制身份验证机制,导致攻击者能使用-1 fakeauth count attack mode和AP建立伪链接。进而获得XOR文件。使用线性函数CRC32进行完整性校验,导致

24、攻击者能用XOR文件伪造一个arp包。然后依靠这个包去捕获大量有效数据。3.4 WEP窃听由于WEP全局都是用IV+WEP 密码来保护明文的。当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION至AP之间的通讯。这样的窃听对于网银这样的双向认证的平安不会有影响。但是在iP包里的明文用户名和密码就很容易被窃听到了。例如登录AP的用户名和密码。由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp设置陌生网段的来禁止非法访问的方式。不在适合于无线网络。攻击者完全能根据窃听到的合法客户端数据包配合密码来分析出ip的真实配置11。第4章 WPA原理及分析4.1 WPA

25、加密算法介绍WPA 构成:WPA = 802.1x + EAP + TKIP + MIC= Pre-shared Key + TKIP + MIC802.11i(WPA2)= 802.1x + EAP + AES + CCMP= Pre-shared Key + AES + CCMP;这里802.1x+EAP,Pre-share

26、d Key是身份校验算法WEP没有设置有身份验证机制TKIP和AES是数据传输加密算法类似于WEP加密的RC4 算法12。4.1.1 TKIP1增强的平安功能TKIP用48位序号计数器取代WEP的24位初始化向量iv,而且发送端地址TA参与加密每一帧的一次性密钥的产生,每一个发送端拥有单独的48位序号空间,不仅大大增加了一次性密钥的空间,保证在任何一次平安关联存在期间都不会使一次密钥重复,还可以用序号防止重放攻击。TKIP采用michael算法计算消息完整性编码mic。这是一种类似于HMAC的算法,但是比hmac-mad5 或者hmac-sha 简单。2发送端加密和mic生

27、成。MIC和CCMP数据完整性编码校验算法类似于WEP中CRC32算法TKIP的加密过程如下列图所示,由两局部构成:第一局部是WEP128位随机数种子的生成;第二局部是明文分段和WEP加密过程13。图4.1 TKIP的加密过程3接收端解密和完整性的检测过程由于发送端为每一个平安关联配置TSC,而且发送端每向平安关联的另一端发送一帧MAC帧后,将TSC增1,因此接收端可用接受到的mac帧所携带的TSC进行重放攻击检测。接收端为每一个平安关联设置一重放计时器,如果收到一个MAC帧,就将MAC帧写到的TSC做为当前的TSC作为当前的重放计数器。如果mac帧携带的TSC帧大于重放计数器,就进行后续处理

28、,否那么丢弃该MAC帧,并作为相应的出错处理。下列图为TKIP 的解密过程:图4.2 TKIP 的解密过程4.2 WPA认证方式802.1x+EAP工业级的,平安要求高的地方用。需要认证效劳器Pre-shared Key家庭用的,用在平安要求低的地方。不需要效劳器EAP扩展认真协议,是一种架构。而不是定义了算法。常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA其中的TLS和TTLS是双向认证模式。这个和网络银行的平安方式差不多这个认证方式是不怕网络劫持和字典攻击的。而md5是不可逆的。不抗网络劫持,中间人攻击。关于企业级的如何破解就不讨论了。本身EAP模式是个协议,

29、不是算法。WPA的通信过程:图4.3 WPA-PSK 4次握手WPA-PSK初始化工作使用SSID和passphares使用以下算法产生PSK在WPA-PSK中PMK=PSK,PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096) 13。第一次握手AP播送SSID,AP_MAC(AA)STATION ,STATION端使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK。第二次握手STATION发送一个随机数Snonce,STATION_MAC(SA)AP,AP端接受到SNonce,STATION_MAC(S

30、A)后产生一个随机数Anonce,然后用PMK,AP_MAC(AA),STATION_MAC(SA),Snonce,ANonce用以下算法产生PTK,PTK=SHA1_PRF(PMK,Len(PMK),"Pairwise key expansion",MIN(AA,SA)|Max(AA,SA)|Min(ANonce,SNonce)|Max(ANonce,SNonce)提取这个PTK前16个字节组成一个MIC KEY4.2.3 第三次握手AP发送上面产生的ANonceSTATION,STATION端用接收到ANonce和以前产生PMK,SNonce,AP_MAC(AA),ST

31、ATION_MAC(SA)用同样的算法产生PTK。提取这个PTK前16个字节组成一个MIC KEY,使用以下算法产生MIC值用这个MIC KEY和一个802.1x data数据帧使用以下算法得到MIC值MIC=HMAC_MD5(MIC Key,16,802.1x data) 14。 第四次握手STATION发送802.1x data,MICAPSTATION端用上面那个准备好的802.1x数据帧在最后填充上MIC值和两个字节的0十六进制让后发送这个数据帧到AP。AP端收到这个数据帧后提取这个MIC。并把这个数据帧的MIC局部都填上0十六进制这时用这个802.1x data数据帧,和用上面AP产

32、生的MIC KEY使用同样的算法得出MIC。如果MIC等于STATION 发送过来的MIC。那么第四次握手成功。假设不等说明那么AP和STATION的密钥不相同,或STATION 发过来的数据帧受到过中间人攻击,原数据被篡改正。握手失败了。4.3 WPA平安规那么针对于WEP的平安漏洞WPA 也相应更新了平安规那么:增强至48bit的IV。Sequence Counter,防止IV重复。Dynamic key management,动态key管理机制。Per-Packet Key加密机制,每个包都使用不同的key加密。MIC

33、(Message Integrity Code)<Michael>,信息编码完整性机制。解说:动态key管理机制在通讯期间: 如果侦测到MIC错误,将会执行如下程序。记录并登录MIC错误,60秒內发生两次MIC错误。反制措施会立即停止所有的TKIP通讯。然后更新数据加密的用的TEK。WPA平安机制作用:加密通信流程图、Per-Packet Key加密机制、动态key管理机制使得使用类似于WEP中分析子密码攻击的方案,在WPA中将变得异常困难,和不可实现。身份验证机制杜绝了-1 fakeauth count attack mode,建立伪连的攻击。增强至48bit的IV、防

34、止IV重复、MIC信息编码完整性机制。使得要伪造一个合法数据包变得异常的困难。同时也致使-2 Interactive,-4 Chopchop,5Fragment此类攻击对于WPA无效。解说:虽然TKIP使用的是和WEP一样的加密算法RC4,但是TKIP中使用Per-Packet Key加密机制配合RC4。这样弥补了RC4加密算法的缺乏。抵抗基于RC4漏洞的攻击。WPA2中的AES比TKIP有更高的平安性,对他的破解难度就更高了。使用非线性的MIC信息编码完整性算法,取代线性的CRC-32。增加了攻击者伪造合法数据的难度。有以上结论我们不难得出一个事实。类似于WEP中的无客户端破解密码

35、的做法在WPA中是不存在的15。4.4 WPA特点WPA-PSK平安体系是十分完善的。但他始终是用一个密码保护的。对于这种用密码保护的平安体系。一般情况下我们都可以用一种叫字典攻击的常规攻击手段。无论是WPA还是WPA2在目前都是有很好的平安性的。企业级EAP的平安模式更为WPA的平安性如虎添翼。我很欣赏WPA=PSK+TKIP+MIC这个模式。因为原来WEP的设备只需要更换代码就能升级到这个模式了。所以这个模式使用较低的本钱就可以实现很高的平安性,还有便捷性。本钱当然也是一个东西是否能普及重要因素。而WPA2 AES+CCMP的更高的平安性对硬件的要求也是要高一点的。4.5 WPA窃听WP-

36、PSK没有密码几乎没法窃听他的通信。在有了密码的情况下WPA的窃听也不具有WEP中窃听的随意性。在WPA中SNonce,ANonce也很好的起到了加密数据防止窃听的作用,所以作为攻击者我们必须从握手开始窃听。而且会同步更替数据加密密钥。所以WPA-PSK的平安性都依赖于密码。WPA引起的不平安性;其次可以通过抓取WPA-PSK的四次握手包进行破解密码可以说WPA-PS平安体系是十分完善的。但他始终是用一个密码保护的。对于这种用密码保护的平安体系。一般情况下我们都可以用一种叫字典攻击的常规攻击手段。所以针对WPA-PSK可以进行的直接攻击,目前就只有字典攻击这一种方式。而这种常规的攻击方式将在字

37、典攻击里详细讨论。当然我们WPA-PSK的设计者也很明确这点,所以在WPA-PSK的平安体系中参加了潜规那么加以对抗。这点将在攻击预算里做详细的讨论。在WPA-PSK的四次握手包中包含着和密码有联系的信息,依靠这个信息进行字典攻击。 断线攻击由于WPA-PSK是单向认证的。所以可以使用-0 Deautenticate攻击。这样有助于我们获取握手包。在获得握手包时-0攻击不要太多,否那么适得其反的。有些AP几次握手不成就会认为有攻击。禁止客户端和AP的链接30秒第5章 WEP/WPA破解实例5.1 破解WEP实例测试环境要求:装有Vmware workstation 的PC一台,无线路

38、由器一台,支持linux系统的USB网卡一张;安装minidwep-gtk软件测试步骤:1创立虚拟机 翻开Vmware workstation ,点击“文件选择“新建虚拟机如图:图5.1 安装linux系统图5.2 选择iso文件图5.3 虚拟机设置对于是64bit的操作系统选择64bit,如果选择错误,将不能启动系统。图5.4 虚拟机命名图 5.5 虚拟机磁盘设置选择磁盘的最大空间为2GB,单个文件存储虚拟磁盘。图 5.6 翻开虚拟机点击“翻开此虚拟机按钮2运行linux系统图 5.7 linux 语言选择等待一段时间后即可以出现操作系统界面,如下列图:图 5.8 操作系统界面3运行软件破解

39、实践点击桌面“minidwep-gtk软件图 5.9 运行提醒 图 5.10 选择WEP然后点击“扫描图5.11 扫描得到的无线AP选中需要破解的AP,点击启动即可完成破解工作图5.12 运行软件图5.13软件在进行IVS收集此时已经收集到9174个;经过一段时间继续发现IVS以后,破解密码成功!图5.14得到WEP协议无线路由器密码5.2 破解WPA实例WPA 破解的原理:利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN中断开后,这个无线 客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airodump捕获 一个无线路由器

40、与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力破解。1运行minidwep-gtk图5.15 软件运行截图2扫描无线网络图5.16 扫描得到的网络3获得握手包图5.17 软件正在获取握手包图5.18握手包获得4密钥选择图5.19 选择系统自带字典包在这里是wordlist.txt文件5破解完成图5.20 破解后得到的密码注意:决定密码能否被破解的必要条件是需要有足够大的字典文件。目前 WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、运气所以往往有时候你花了很长时间也破解不出来。第6章 无线网络的平安部署无线局域网在

41、为用户提供便捷高效的网络部署方式时,也为黑客入侵创造了一条高速通路,因此无线网络设置多层防御措施迫在眉睫。 一位美国休斯顿的电脑平安分析师曾入侵哈里斯县地方法院办公处的无线计算机系统,迫使该县的无线局域网在启动一个月后被迫关闭,而且花费了5万美元才得以修复。无线局域网在为公众带来便捷的同时,也为黑客的入侵创造了一条高速通路。当企业使用没有平安防护的无线局域网技术时,即使一些初级黑客都有可能利用容易得到的廉价设备对企业网络进行攻击。平安问题已经成为阻碍WLAN进入信息化应用领域的最大障碍。 6.1控制设备合法性 控制访问设备的合法性可以从 MAC地址访问控制、SSID的设置、合理选择接入点位置和

42、禁用 DHCP四个方面加以考虑。 (1)MAC地址访问控制: 可以通过限制接入终端的MAC地址来确保只有经过登记的设备才可以接入无线网络。由于每一块无线网卡拥有唯一的MAC地址,在接入点AP: Access Point内部可以建立一张“MAC地址控制表,只有在表中列出的MAC地址才是合法可以连接的无线网卡,否那么将会被拒绝连接。虽然有可能出现MAC地址欺骗,即攻击者将自己设备的MAC地址修改成合法设备的MAC地址,但是MAC地址过滤仍然可以使对网络的攻击变得困难。 (2)SSID(Service Set Identifier)的设置规那么: 每个制造厂商的接入点都具有不同的配置界面,结合了不同

43、的硬件和软件,但是根本配置选项相同。在把接入点插入到网络之前,修改缺省设置是至关重要的。每一个AP内可以设置一个效劳区域认证IDSSID: Service Set Identifier,无线终端设备如无线网卡也可以设置SSID。每当无线终端设备要连上AP时,AP会检查其SSID是否与自己的ID一致,只有当AP和无线终端的SSID相匹配时,AP才接受无线终端的访问并提供网络效劳。利用SSID,可以很好地进行用户群体分组,防止任意漫游带来的平安和访问性能的问题。值得注意的是,SSID和接入点名称的默认值一定要修改,而且要注意SSID和名称中不要出现公司名称、公司所在地、制造商名称等可以给攻击者任何

44、提示的信息; 还要注意关闭接入点的SSID播送。 (3)合理选择接入点位置: 当局域网中安装了接入点,整个网络都会处于风险之中。网络中不受保护的接入点就像一扇翻开的大门,吸引攻击者进入。因此需要把接入点放在网络中一个风险尽可能小的地方。应该把接入点看作非信任设备,放置在非信任网段中,采取一定的措施将非信任网段与原有网络隔离,这样即使攻击者接入接入点,破解了WEP密钥,它们也无法访问网络中的数据。而且还要确保接入点不能通过远程方式被配置,尤其是无线远程方式进行配置。 (4)禁用DHCP功能: 许多接入点和网络上提供的另一个功能是动态主机配置协议DHCP。从网络管理的角度看,DHCP提供了一种为请

45、求方提供IP地址的方法。但是,从平安角度看,这对得到地址的请求方的控制很少。因此,应该关闭该效劳,尤其是在无线局域网中。因为DHCP提供了IP地址和路由信息,所以攻击者会立刻参加到WLAN网段中。通过对用户无线网卡的IP地址进行分别配置,可以迫使攻击者不得不花费更多时间进行窥探,为网络管理员提供了更长的时间来追捕攻击者。 6.2 控制无线信号的范围 WLAN中使用的是无线信号,无线信号可以穿越墙壁和窗户,没有明显的界限。一定要对无线信号进行测量,确定接入点的放置位置,使得合法用户范围内信号强度较强,合法用户范围之外信号强度较弱。比方,接入点要远离窗户,这样信号在离开建筑物之前就已经很弱了。 6

46、.3 启用无线加密协议 由于完全控制无线信号的泄露几乎是不可能的,所以还需要采取其他措施,如使用无线加密协议。 6.3.1有线对等保密 WEP是IEEE 802.11b协议中最根本的无线平安加密措施,它是所有经过 Wi-Fi认证的无线局域网络产品所支持的一项标准功能。利用一套基于40位/128位共享加密秘钥的RC4加密算法对网络中所有通过无线传送的数据进行加密,由IEEE制定,其主要用途包括提供接入控制、防止未授权用户访问网络、防止数据被攻击者窃听、防止数据被攻击者中途恶意纂改或伪造,从而有效地保护无线网络。 WEP的局限性是: 静态密钥使得WLAN很容易受到“密码再度使用式攻击。静态WEP密

47、钥对于WLAN上的所有用户都是通用的,这意味着如果某个无线设备丧失或者被盗,所有其他设备上的静态WEP密钥都必须进行修改,以保持相同等级的平安性。类似AirSnort这样的破解工具使攻击者可以主动地监控、接收和分析数据分组,破解静态WEP密钥。所以WEP密钥要定期修改,防止被攻破。 虽然WEP存在一定的漏洞,但在整体平安方案中,它仍然是比拟有效的一种手段,可以阻止初级攻击者的攻击,或者延长攻击者花费的时间,提高攻击的代价。所以在无线覆盖范围不是很大、终端用户数量不是很多以及对平安要求不是很高的应用环境下使用WEP技术是最经济且方便的。 新无线平安协议IEEE 802.11i 大型企业的网络结构

48、比拟复杂、对网络的平安性要求很高,仅使用根本的平安措施并不能完全到达其平安需求。为了帮助解决WEP的缺陷,进一步加强无线网络的平安性,同时降低用户的本钱, IEEE802.11工作组成立了I工作组Tasks groups I,开发了一种802.11的升级标准IEEE 802.11i无线平安标准,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的平安问题。 6.4 多层防御抵抗黑客入侵 保障WLAN的平安只是整个企业平安框架的一个组成局部,所以应在网络中部署多层防御措施,以减轻黑客攻击的威胁。其他的平安组件包括防火墙、入侵检测系统和分段网络 。6.4.1 入侵检测系统IDS 考虑添参

49、加侵检测系统IDS,这样可以发现无线局域网中即将发生的攻击活动。入侵检测系统可以放置在接入点所在的非信任网段,这样有助于提醒管理员可能发生的潜在威胁。如果攻击者获得了访问权限,并试图扫描其他用户或者防火墙,管理员就会得到有人滥用网络的警告。一旦这种行为发生,就意味着WEP密钥已经被破解,此时应该立即修改WEP。要正确维护IDS,就必须经常阅读警告日志,还需要经常查看防火墙日志和系统日志,以及其他一些应用程序的日志。 6.4.2 访问控制列表 ACL 进一步保护无线网络,可以使用访问控制列表 ACL。虽然不是所有的无线接入点都支持这项特性,但如果网络支持,就可以具体地指定允许哪些机器连接到接入点

50、。支持这项特性的接入点有时会使用普通文件传输协议TFTP,定期下载更新的列表,以省去管理员必须在每台设备上手工设置使列表保持同步的麻烦。 6.4.3 合理配置SNMP 网络管理协议SNMP是目前TCP/IP网络中应用最为广泛的网络管理协议,它提供了一种监控和管理计算机网络的系统方法。但由于SNMP缺少身份验证Authentification和加密机制Privacy,所以在WLAN中容易成为泄密的突破口,因此如果接入点支持SNMP,建议禁用或者改变公开的共用字符串。如果不采取这项措施,黑客就可能利用SNMP获得有关网络的重要信息。 6.4.4 启用RADIUS认证效劳一个能够支持上千名用户,具有

51、最先进加密和认证技术的大型系统通常需要一套能够进行集中化管理的平安性解决方案。这些系统通过RADIUS拨号用户远程认证效劳 进行管理。RADIUS能够对授权访问网络资源的网络用户进行集中化管理。不管是对有线的以太网络还是无线的802.11网络,RADIUS都是标准化的网络登录技术。6.4.5 分段网络隔离 对于平安网络来说,应该把VPN效劳器放在非军事区Demilitarized Zone,DMZ中,接入点应置于防火墙外部。DMZ是一个添加在受保护网络和外部网络之间的网络,可以将敏感信息和公用信息隔离,以便提供另外一层平安。DMZ是分层平安设计的一个优秀实例。通过将VPN效劳器隔离到一个网络段

52、中,两个网络间数据共享的几率几乎为0。对已经获得DMZ中某个效劳器访问权限的攻击者而言,这种隔离能阻止他在网络中进一步渗透。6.4.6 采用网络平安设备比方NAC(网络接入控制)对于网络,很多网络威胁来自于企业或者公司内部,那些人往往都是由于那些对公司不满的员工造成的,还有公司的外来人员接入网络等等,所以对内部网络的合理接入认证需要有合理的规划。而采用NAC设备就可以控制网络的接入。6.5. 无线局域网平安防范小措施 1采用802.1x进行访问控制,防止非授权的非法接入和访问。 2采用128位WEP加密技术,并不使用产商自带的WEP密钥。 3对于平安等级高的网络采用VPN进行连接。4对AP和网

53、卡设置复杂的SSID,并可以对相应的mac地址进行绑定5禁止AP向外播送其SSID。 6修改缺省的AP密码。7布置AP的时候要在公司办公区域以外进行检查,防止AP的覆盖范围超出办公区域难度比拟大,同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络。8禁止员工私自安装AP,通过便携机配置无线网卡和无线扫描软件可以进行扫描。 9如果网卡支持修改属性需要密码功能,要开启该功能,防止网卡属性被修改。 10配置设备检查非法进入公司的2.4G电磁波发生器,防止被干扰和DOS 11制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置P2P的Ad hoc网络结构 12跟踪

54、无线网络技术,特别是平安技术如802.11i对密钥管理进行了规定,对网络管理人员进行知识培训。第7章 无线网络开展及总结人类采用无线技术进行通信的已经非常悠久了,但是正真实现计算机之间通信还是近三十几年的事情,从过去的无线局域网的开展历程可以使我们更好的理解无线局域网技术。从初20世纪八十年代,伴随着以太网的迅猛开展,具有不用架线、灵活性强等优点的无线局域网也开始兴起,但是早起的产品速率很慢,只有192kbps1mbps。1987年由IEEE 802.4小组开始在IEEE 802委员会中对无线局域网的研究。但是由于初期的产品过于不稳定的特点,而使得无线电频谱不能得到充分的利用。于是在1990年

55、,IEEE 802 决定成立IEEE 802.11工作组,专门从事对无线局域网的研究,由其开发一个mac层协议和物理介质标准。从那个时候到现在经历了802.11a、802.11b、802.11g、802.11n。无线局域网的技术的高度的灵活性和移动性,受到了人们的广泛重视,其正在快速的开展和应用。就目前的开展形势而言,无线局域网产品正在朝着以下几点开展: 更高的数据传输速率 增加对流媒体的支持 模块复合型应用 分布式智能化管理 加强平安管理机制目前无线局域网还不能完全脱离有线网络,无线网络与有线网络是互补的关系,而不是竞争;目前还只是有线网络的补充,而不是替换。但也应该看到,近年来,随着适用于

56、无线局域网产品的价格正逐渐下降,相应软件也逐渐成熟。此外,无线局域网已能够通过与广域网相结合的形式提供移动互联网的多媒体业务。相信在未来,无线局域网将以它的高速传输能力和灵活性发挥更加重要的作用!但是就无线网络的平安而言,现在还是不够的。对于一般用户需采用修改默认设置及合理使用根本上能够满足平安要求;对于企业及政府应根据平安等级要求来决定采用何种平安手段,如果无线网络设备只支持WEP加密方式,那么利用VPN并使用定期密钥轮换和额外的MAC地址控制加强平安管理,否那么采用WPA2、WAPI等更加高级的加密方式,如果要求平安等级更高那么还需配置专业系统来实现自动检测及自动防御。无线网络随着用户对平

57、安知识的了解及技术厂商对解决方案不断的探索,根本上已经具有全面的平安功能,如果得到正确的使用和妥善的保护,无论是普通用户、企业还是政府都能够放心享受无线网络带来的便利,在无线网络上平安畅游。参考文献:1 Jeff Doyle/Jennifer Carroll.TCP/IP路由技术M. California:人民邮电出版社,2021.2 谢希仁.计算机网络第五版M.北京:电子工业出版社,2021.3 张健忠,徐敬东.计算机网络实验指导书M. 郑州:清华大学出版社,2021.4 沈鑫利.计算机网络平安M. 北京:人民邮电出版,2021.5 中国密码学会.无线网络平安M.北京:电子工业出版社, 2021.6 段永福,等.无线局域网设计与实现M.杭州:浙江大学出版社,2007.7吴华光,邓晋素.基于802.1x论证的校园网平安机制的研究.8黄家林,李福芳,黄烟波.校园网认证系统的设计与实现.9柏刚.基于以太网端口的用户访问控制技术J.宽带城域网,2002,(39).10张南雨,区雪莲.RADIUS协议认证和授权方法及包结构.重庆邮电学院,2021.11陈玲,黄杰,可向明,龚正虎PPPOE的实现与平安技术的研究.国防科技大学.12聂武超,张彦兴.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论