西安电子科技大学网络对抗原理结课作业无线局域网中的安全问题探究_第1页
西安电子科技大学网络对抗原理结课作业无线局域网中的安全问题探究_第2页
西安电子科技大学网络对抗原理结课作业无线局域网中的安全问题探究_第3页
西安电子科技大学网络对抗原理结课作业无线局域网中的安全问题探究_第4页
西安电子科技大学网络对抗原理结课作业无线局域网中的安全问题探究_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线局域网中的安全问题探究专业:信息对抗技术班级:021231学号:姓名:指导老师:胡建伟崔艳鹏摘要:安全问题是自无线局域网诞生以来一直存在的一个严重问题,本报告研究了当前无线局域网面临的一些主要安全问题,并介绍了相应的解决办法。关键字无线局域网存在的安全问题安全防范措施无线局域网前景目录引言 3一、 无线局域网介绍 3二、 无线局域网结构 4(一) 对等网络 5(二) 结构化网络 5三、 无线局域网的特点和应用范围 5四、 无线局域网存在的安全问题 6(一) 非授权用户的接入 6(二) 信息泄露 7(三) 信号干扰 8(四) 伪装地址和拦截会话 8(五) 高级攻击 9五、 无线局域网的安全防范措施 9(一) 防止非法用户的接入 9(二) 防止非法AP的接入 10(三) 数据传输的安全性的实现 111. 数据加密 112. 数据的访问控制 12(四) 其他安全性措施 12六、 无线局域网安全技术的前景 13七、 结论 14引言无线局域网技术作为一种网络接入手段,以其频带免费、组网灵活、易于迁移等优点,成为无线通信与互联网技术相结合的新兴发展方向之一。它利用无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。因此,无线局域网在教育、金融、健康、旅游以及零售业等方面有了非常广泛的应用。但是,由于无线局域网以空气作为数据传输介质、无线信道的开放性等使无线局域网在天然上存在许多不安全因素。因此,分析无线局域网的安全漏洞和安全隐患,找出相应的安全机制,实现安全可靠的无线局域网是非常必要的。无线局域网介绍无线局域网是计算机网络与无线通信技术相结合的产物。从专业角度讲,无线局域网(WirelessLocalAreaNetwork,WLAN)利用了无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。通俗地说,无线局域网就是在不采用传统缆线的同时,提供以太网或者令牌网络的功能。通常计算机组网的传输媒介主要依赖铜缆或光缆构成有线局域网。但有线网络在某些场合要受到布线的限制:布线、改线工程量大,线路容易损坏,网络中的节点不可移动等。无线局域网就是解决有线网络以上的问题而出现的。无线局域网技术具有传统局域网无法比拟的灵活性。无线局域网的通信范围不受环境条件的限制,网络的传输范围大大拓宽,最大传输范围可达到几十公里,距离数公里的建筑物中的网络可以集成为同一个局域网。无线局域网结构无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成。采用单元结构,每个最小单元称为一个基本服务集BSS(BasicServiceSet),两个或多个基本服务集组成扩展服务集ESS(ExtendedServiceSet),这些基本服务集通过一个分布式系统(DS)互连。无线局域网的拓扑结构可分为两类:对等网络和结构化网络。Infrastructure模式局域网(结构化网络)Ad-Hoc模式(对等网络)对等网络对等网络由于不需要预先规划,所以也称Ad2Hoc网络,它覆盖的服务区称独立基本服务区(IBSS),IBSS是无线局域网最基本的类型。通常用于一台或多台无线工作站和另一台或多台其它无线工作站的直接通讯,该网络无法接入有线网络,只能单独使用。对等网络中的一个节点必须能同时“看”到网络中的其它节点,否则就认为网络中断,因此对等网络只能用于少数用户的组网环境,比如4至8个用户,并且他们离的足够近。结构化网络为了扩大无线网络的覆盖范围,形成了由无线接入点(AP)、无线工作站(STA)以及分布式系统(DS)构成的结构化网络,其中覆盖的区域分基本服务区(BSA)和扩展服务区(ESA)。无线局域网的特点和应用范围采用无线电波传输的无线局域网,具有高移动性、保密性强、抗干扰性好、架设与维护容易等特点,其中支持移动计算机是无线局域网区别有线网络的最大区别。利用无线局域网无线的特性可以在变动频繁、突发性、以及不方便铺设网络的情况下使网络顺利延伸。具体说,WLAN:1)支持在一些难以安装有线网路的场所进行通信,如老建筑,布线困难的露天区域或工厂。2)用于专门工程或高峰时间所需的暂时局域网,如商业展览、空运或航空公司高峰时间内所需的额外工作站。3)为一些无法接入有线网路的用户提供无处不在的网路服务,如频繁更换工作地点和办公位置的生产商、零售商等移动办公人员。4)支持更简易的安装小型和家庭办公网路,主要是面向SOHO用户。其潜在的缺点是环境地形因素对信号的影响。信号间高山、很高的建筑物、树木等会阻碍射频信号;多变的天气,如暴雨,会影响信号和中断链路,而且,无线链路极易被干扰。无线局域网存在的安全问题非授权用户的接入

(1)基于服务设置标识符(SSID)防止非法用户接入。服务设置标识符SSID是用来标识一个网络的名称,以此来区分不同的网络,最多可以有2的5次方个字符。无线站点设置了不同的SSID就可以进入异构的无线网络。无线基站必须设置正确的SSID,并且与无线网卡访问点AP的SSID一致,才能够访问AP。从某种意义上可以认为SSID是一个类似口令的功能,进而提供口令密码认证机制,屏蔽非法用户的接入,确保无线局域网的安全。(2)通过无线网卡物理地址过滤机制防止非授权用户接入由于每个无线网卡都有惟一的MAC地址,利用物理地址防止非法无线基站接入。为AP配置以物理地址为基础的AccessControl(访问控制表),确保只有经过物理地址注册的网卡才能进入网络。因此可以在AP中通过手工维护一组有访问权限的的物理地址列表,实现物理地址过滤。不过物理地址在理论上可以在IP包中进行伪造,因此这也是安全性较低的授权认证。物理地址过滤方案属于硬件认证,而不是用户认证。这种方式有其明显缺点,它要求AP中的物理地址列表随时更新,并且都是手工操作。如果在用户不断增加的情况下,其扩展能力很差,因此这种方式只适合于小型规模的网络。如果网络中存在大量的AP,则可以使用802.1x端口认证技术和后台的RADIUS认证服务器相结合,对所有接入用户的身份进行严格审查认证,禁止未经授权的用户接入网络,非法窃取数据或进行破坏活动。信息泄露虽然理论上使用VPN和防火墙技术设计一个在逻辑上百分百安全的系统比较容易,但是,在实践中会出现大量的漏洞。尤其对于使用无线电波进行通信的无线网络。如果想窃取一个无线站点的数据,只需要把带有无线网卡的笔记本放置在距离无线网卡几百米内的地方进行监听然后破解。目前常用的WEP中的加密措施是使用了一个基于RC4的流密钥算法。算法不可能永远不泄露,RC4的工作原理是由RC4生成一个密钥,然后这个密钥和明文经过XOR运算形成密文。其中明文包括分组净荷和校验和。同时和密钥流一起发出去的还有启动RC4的初始向量IV。接收端把接受的数据和密钥通过XOR运算得到原始的明文。这种方式看上去比较安全,其实有安全漏洞。通过截获多组数据可以推断出明文。把两个密文做XOR运算可以得到两个明文的XOR结果。比如两个原本的明文的流分别是10101011和01101010,密钥是11110000,那么经过加密后的密文分别是01011011和10010101,两个密文经过XOR的结果是11000001,而两个原明文的XOR结果也是11000001,只要有耐心,经过一段时间的监听,就可以根据监听结果构造出一字典,其中包含了IV的密钥流,这样所有被截获的数据都可以被解析出来。明文和密文的结果如图所示。信号干扰无线局域网的无线电波射频频率都有固定的频段,一般是2.4GHZ,而有很多其它的无线信号也工作在此频道,比如蓝牙信号和微波炉,当无线路由旁边有此类设备正在工作时,可能会影响到无线用户的通信,因为无线AP和基站可能对于多个相同频道的信号产生混淆。虽然无线信号是在空间中利用无线电波进行传播,但是实际中应用的经验是穿墙的效果很不好,另外假如在无线基站和AP之间突然有体积庞大的障碍物,也会导致接入速率的降低甚至连接断开,这些都可能会给正在网上经行重要业务的客户带来很大麻烦。还有一种情况是同信号同频道的干扰,经常出现的情况是同一楼层内有多个无线路由同时工作,他们的工作频率是相同的,发射的信号也很相似,对于同处于多个无线基站范围内的AP来说也可能产生干扰。伪装地址和拦截会话目前应用普遍的802.11无线局域网不进行数据帧认证操作,攻击者通过入侵使得无线局域网中的数据帧重定向到攻击者计算机,截获并解析其中的物理地址,然后加以利用进行恶意攻击。攻击者把截获的数据帧进行解析,可以发现其中AP认证的缺陷,另外可以通过AP广播的数据帧发现某具体AP的存在,并且可以伪装成这一AP接入网络,因为802.11不强求AP证明自己是一个有效的AP,如果攻击者扮成合法的AP接入无线局域网,并通过无线局域网进入核心网络,将给整个网络带来巨大的灾难,此问题还没有太好的解决方案,预防的措施只能是把无线局域网和重要的网络进行隔离。高级攻击一旦攻击者入侵了无线局域网,就可以把无线局域网作为一个跳板,进而入侵其他的网络,一般的网络都有安全外壳,但是外壳内部确十分脆弱,而无线网络经过简单的配置就可以轻易介入核心网络,一旦无线局域网络被攻破,则整个网络都相当于暴漏在攻击者的面前。由于无线局域安全性较差,比较容易受到攻击,所以一般公司应当布置到核心网的安全外壳之外,这样即使无线局域网被攻击,核心网也能有更强的安全性。无线局域网的安全防范措施防止非法用户的接入1)基于服务设置标识符(SSID)防止非法用户接人:服务设置标识符SSID是用来标识一个网络的名称,以此来区分不同的网络,最多可以有32个字符。无线工作站设置了不同的SSID就可以进入不同网络。无线工作站必须提供正确的SSID,与无线访问点AP的SSID相同,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。因此可以认为SSID是一个简单的口令,从而提供口令认证机制,阻止非法用户的接入,保障无线局域网的安全。SSID通常由AP广播出来,例如通过windowsXP自带的扫描功能可以查看当前区域内的SSID。出于安全考虑,可禁止AP广播其SSID号。这样无线工作站端就必须主动提供正确的SSID号才能与AP进行关联。2)基于无线网卡物理地址过滤防止非法用户接人:由于每个无线工作站的网卡都有惟一的物理地址,利用MAC地址阻止未经授权的无限工作站接入。为AP设置基于MAC地址的访问控制表,确保只有经过注册的设备才能进入网络。因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。但是MAC地址在理论上可以伪造.因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作。如果用户增加,则扩展能力很差,因此只适合于小型网络规模。如果网络中的AP数量太多,可以使用802.1x端口认证技术配合后台的RADIUS认证服务器,对所有接人用户的身份进行严格认证,杜绝未经授权的用户接入网络,盗用数据或进行破坏。3)基于802.1x防止非法用户接入:802.1x技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为无线工作站打开这个逻辑端口,否则不允许用户上网。防止非法AP的接入无线局域网易于访问和配置简单的特性,增加了无线局域网管理的难度。因为任何人都可以通过自己购买的AP,不经过授权而连入网络,这就给无线局域网带来很大的安全隐患。1)基于无线网络的入侵检测系统防止非法AP接入使用入侵检测系统IDS防止非法AP的接入主要有两个步骤,即发现非法AP和清除非法AP。发现非法AP是通过分布于网络各处的探测器完成数据包的捕获和解析,它们能迅速地发现所有无线设备的操作,并报告给管理员或IDS系统。当然通过网络管理软件,比如SNMP,也可以确定AP接入有线网络的具体物理地址。发现AP后,可以根据合法AP认证列表(ACL)判断该AP是否合法.如果列表中没有列出该新检测到的AP的相关参数,那么就是RogueAP识别每个AP的MAC地址、SSID、Vendor(提供商)、无线媒介类型以及信道。判断新检测到AP的MAC地址、SSID、Vendor(提供商)、无线媒介类型或者信道异常,就可以认为是非法AP。当发现非法AP之后,应该立即采取的措施,阻断该AP的连接,有以下三种方式可以阻断AP连接:①采用DoS攻击的办法,迫使其拒绝对所有客户的无线服务;②网络管理员利用网络管理软件,确定该非法AP的物理连接位置,从物理上断开。2)检测出非法AP连接在交换机的端口,并禁止该端口:基于802.1x双向验证防止非法AP接人。利用对AP的合法性验证以及定期进行站点审查,防止非法AP的接人。在无线AP接人有线交换设备时,可能会遇到非法AP的攻击,非法安装的AP会危害无线网络的宝贵资源,因此必须对AP的合法性进行验证。AP支持的IEEE802.1x技术提供了一个客户机和网络相互验证的方法,在此验证过程中不但AP需要确认无线用户的合法性,无线终端设备也必须验证AP是否为虚假的访问点,然后才能进行通信。通过双向认证,可以有效地防止非法AP的接人。3)基于检测设备防止非法AP的接人:在入侵者使用网络之前,通过接收天线找到未被授权的网络。对物理站点的监测,应当尽可能地频繁进行。频繁的监测可增加发现非法配置站点的存在几率。选择小型的手持式检测设备,管理员可以通过手持扫描设备随时到网络的任何位置进行检测,清除非法接人的AP。数据传输的安全性的实现在无线局域网中可以使用数据加密技术和数据访问控制保障数据传输的安全性。使用先进的加密技术,使得非法用户即使截取无线链路中的数据也无法破译;使用数据访问控制能够减少数据的泄露。数据加密1)IEEE802.11中的WEP:有线对等保密协议(WEP)是由IEEE802.11标准定义的,用于在无线局域网中保护链路层数据。WEP使用40位钥匙,采用RSA开发的RC4对称加密算法,在链路层加密数据。WEP加密是存在固有的缺陷的。由于它的密钥固定.初始向量仅为24位,算法强度并不算高,于是有了安全漏洞。现在,已经出现了专门的破解WEP加密的程序,其代表是WEPCrack和AirSnort。2)IEEE802.11i中的WPA:Wi—Fi保护接A(WPA)是由IEEE802.11i标准定义的,用来改进WEP所使用密钥的安全性的协议和算法。它改变了密钥生成方式,更频繁地变换密钥来获得安全。它还增加了消息完整性检查功能来防止数据包伪造。WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中的缺点得以解决。数据的访问控制访问控制的目标是防止任何资源(如计算资源、通信资源或信息资源)进行非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等。用户通过认证,只是完成了接入无线局域网的第一步,还要获得授权,才能开始访问权限范围内的网络资源,授权主要是通过访问控制机制来实现。访问控制也是一种安全机制,它通过访问BSSID、MAC地址过滤、控制列表ACL等技术实现对用户访问网络资源的限制。访问控制可以基于下列属性进行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口、协议类型、用户ID、用户时长等。其他安全性措施许多安全问题都是由于AP没有处在一个封闭的环境中造成的。所以,首先,应注意合理放置AP的天线。以便能够限制信号在覆盖区以外的传输距离。例如,将天线远离窗户附近,因为玻璃无法阻挡信号。最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外,必要时要增加屏蔽设备来限制无线局域网的覆盖范围。其次,由于很多无线设备是放置在室外的,因此需要做好防盗、防风、防雨、防雷等措施,保障这些无线设备的物理安全。综合使用无线和有线策略。无线网络安全不是单独的网络架构,它需要各种不同的程序和协议配合。制定结合有线和无线网络安全策略,能够最大限度提高安全水平。为了保障无线局域网的安全,除了通过技术手段进行保障之外,制定完善的管理和使用制度也是很有必要的。无线局域网安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论