无线网络中的安全问题研究_第1页
无线网络中的安全问题研究_第2页
无线网络中的安全问题研究_第3页
无线网络中的安全问题研究_第4页
无线网络中的安全问题研究_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEIII 无线网络中的安全问题研究摘要21世纪将是一个信息化的时代,无线网络技术作为实现其信息化的主要技术之一被人们高度重视并且迅速发展起来。包括无线接入、无线局域网应用等。其中Bluetooth,802.11技术经过不断的研究与改进,已经被熟练掌握,广泛应用。无线局域网最初进入人们的视野时,伴随着两项比较基本的安全维护技术——物理地址过滤和服务集标识符匹配。简单来说,物理地址过滤就是事先把一组允许访问的MAC地址列表设置到无线网接入点AP中,手动的实现过滤物理地址。服务集标识符(SSID)匹配就是在访问AP时,必须出示正确的SSID,才能获得访问权限,避免了非法用户的入侵,实现了网络的安全无线网络是把双刃剑,在给我们带来无限便利的同时,也把我们一步一步拖进了信息外漏的陷阱之中。破解WEP,突破AP限制,监听通信,伪造基站随着无线技术的不断进步,黑客攻击技术也得到了快速的发展。为了避免风险我们要用一些措施来保护网络保护信息,例如对无线路由的加密,启用WPAW或PA2,对AP和网卡设置无规律的SSID等。让我们有一个更加安全的无线环境。关键字:无线网技术,无线安全,WAP,WEP,BT4破解

ABSTRACTWirelessnetworktechnologyisoneofthemostimportantmarksofthedevelopmentofglobalinformationintwenty-firstCentury.Wirelessaccess,wirelesslocalareanetworktechnologyhasbeendevelopmentrapidlyinrecentyears.TheBluetooth,802.11technologyhasbecomemoremature.IntheearlystageofthedevelopmentofwirelessLAN,thephysicaladdress(MAC)filterandtheservicesetidentifier(SSID)matchingaretwoimportantsecuritytechnology.ThephysicaladdressfilteringtechnologycanmaintainasetallowsaccesstoMACaddresslistinawirelessaccesspoint,realizethephysicaladdressfiltering.ServicesetidentifiermatchingrequiresthewirelessstationsshowthecorrectSSID,accesstotheAP,byprovidingapasswordauthenticationmechanism,itrealizethesecurityofthewireless.Wecaneasilygettorealizetheconvenienceofwireless,whileitalsohasthesecurityproblems,suchasillegalaccess,bandwidththeft,counterfeitAP,WEPtoolThesesafetyproblemshavebeenassociatedwiththewirelessnetwork,inordertoavoidtheriskwe'llusesomemeasurestoprotectthenetworkprotectioninformation,suchaswirelessroutingencryption,enablingtheWPAWorPA2,theAPandthenetworkadaptersettingswithoutregularSSID.Letushaveamoresecurewirelessenvironment.KEYWORDS:Wirelessnetworktechnology,wirelesssecurity,WAP,WEP,BT4

目录TOC\o"1-3"\h\u9396摘要 I7460ABSTRACT II24946引言 1183321绪论 220612无线局域网技术应用 323942.1无线局域网的技术特点 3110762.2无线局域网安全技术分类 5192032.3无线局域网安全风险 6139532.3.1无线局域网中的安全问题 6169722.3.2无线局域网安全风险 7268262.3.3无线局域网主要攻击类型 7147523WEP 9215973.1WEP基础 935493.2WEP协议隐患 10286463.2.1RC4算法隐患 10233263.3WEP协议改进 11283404WPA 13226954.1WPA加密算法 13326074.1.1WPAPSK/WPA2PSK简介 1395874.1.2WPA/WPA2的加密算法 13196334.2WPA与WEP的比较 1745995基于BackTrack5Linux下的WEP测试 18150645.1BackTrack软件的介绍 1864095.2WEP测试 20138106无线安全技术前景 2384937结论 3013209致谢 3126028参考文献 32PAGE11PAGE3引言网络安全一直是专业人员研究的主要方向,21世纪网络的应用已十分普及,安全问题越来越得到大家的重视。加强网络安全的可行性方法有很多,从编码方式,密钥加强,信道处理,最后到硬件上的兼容识别。世界上各国用着自己的标准进行着网络信息的维护。本次毕业设计是在原先学习无线安全方面的知识基础上,通过查阅资料和文献,着重研究802.11协议下WEP协议的应用及其安全漏洞,解救方法。在本论文中全面详细地介绍了WEP有线对等加密算法。为解决WEP应用的WPA算法,以及802.11i协议的具体应用。第1章为绪论,简单介绍了无线网络的发展现状和存在的问题;第2章为无线局域网技术特点,从技术分类,安全隐患,攻击类型等方面详细的介绍了无线网络区别于有线网络的特性;第3章为WEP介绍。讲解了算法原理和原理中存在的漏洞;第4章WPA,介绍了一种为解决WEP安全问题的另一种加密算法;第5章为实验验证,直观的向大家展示了无线网络的安全风险;第6章无线安全技术前景,展望了未来无线安全的发展趋势。

1绪论在上世纪80年代初,网络的主要构成是依靠有线传输线将一台台计算机连接起来,构成有线网络,方便人们进行一些信息交流共享。然而,有线网络的布线问题受环境影响极大,且布线是走室外,其维护和检修也相对比较困难。随着时代的进步,技术的进一步加强,无线网络逐渐登上了历史舞台。无线网络是基于有线网络发展起来的,但其无论在技术还是实用性上都更胜一筹。两种技术都各有优缺点,谁也不能取代谁。逐渐形成相互补充,共同进步的相处模式。图1-1无线与有线的结合伴随着无线网络的发展,其面临的威胁也越来越多。一般用户像被蹭网、重要隐私和数据遭到破坏或窃取也不断发生,因此我们要采取一定的安全技术手段来保护用户的无线网络安全,给广大用户提供一个放心工作和学习生活的网络平台。为了解决其安全问题,IEEE成立了专门的工作小组,致力于研究安全协议,在现有的WEP协议基础上不断完善与开发新技术,尽可能的维护无线局域网的安全。2无线局域网技术应用2.1无线局域网的技术特点网络技术不断发展所带来的便利,在加上计算机制造成本的不断下降,近年来,人们越来越依赖网络。有线网络凭借其传输稳定,速率高,技术成熟的优点,迅速占领了市场,得到了利益与口碑的双丰收。然而,随着科技发展的不断精益求精,有线网络对地域的限制成为阻碍其发展的主要原因。偏远地区崎岖的地形,城市之中高楼林立,布线的成本被不断提高。无线网络就是在这个时候迅速崛起。无线网络突破了地域的限制,有着有线网络不可比拟的灵活性和超强的可扩张性,便于移动,为人们的生活实现了真正意义上的随处随连,随连随用,快捷,方便。

无线局域网的特点总的可以从以下四方面总结:传输方式、网络拓扑、网络接口以及应用环境。

一、传输方式

传输方式指无线局域网用来传递信号,保持网络内部信息互通的方式,其中包括传输媒介与所用频率的选择,还有信号的调制方式处理。现阶段的无线局域网主要采用微波和红外线作为主要的传输介质。再用微波传输的背景下,调制模式有扩频调制和窄带调制。

1、扩频调制

扩频调制,顾名思义就是将原先数字基带信号的频谱扩大,发射信号时,信号所占用的带宽远大于平时传输时需要的带宽。这样做虽然降低了频带的利用率,但是由于单位频带内的功率越低,对其它电子设备的干扰也随之减小。所以整个通信系统的抗干扰能力和安全性都得到了提高。一般用扩频调制处理过的信号,选择ISM频段作为传输频段。ISM(IndustrialScientificMedical)频段,是由ITU-R(ITURadiocommunicationSector,国际通信联盟无线电通信局)定义的。为工业、科学、医学三个领域提供快捷无干扰通信的专门频段。各国都设置了自己的ISM频段,我国的ISM频段为61-61.5GHz,122-123GHz,244-246GHz,433.05-434.79MHz,6765-6795kHz。使用ISM频段不用去相关部门进行授权,只要满足发射功率,就可使用。2、窄带调制方式

窄带调制,是把基带信号直接转移到RF,不需要做任何扩展处理。与扩频相比,窄带调制频带占用较少,因此高带宽效率。用窄带调制处理过的信号选用专门频段进行传输。专门频段的使用,需要得到国家无线电管理部门的授权,比较麻烦。一些厂商为了减少开支,同样选择用ISM频段作为传输频段。这样做一旦出现相邻的设备使用同一频段的情况,其传输信号会受到严重的干扰,通信质量下降,可靠性降低。3、红外线方式

红外线技术是近些年才发展起来的新兴技术。目前以红外线为传输介质的主要是一些生活家电的遥控器。红外线技术在传输信号上最主要的优点就是不受来自无线电的干扰。同时,国家无线管理委员会对红外线也没有明确的规范和限制,使用起来很方便。但是,红外线自身有一个无法避免的缺点:由于其自身物理特性决定红外线对不透明物体的透射性很差。所以只适合中短距离的传输。

二、网络拓扑

无线局域网的拓扑结构总的分为有中心(HUB-BASED)拓扑和无中心(PEERTOPEER)拓扑两类。

1、有中心拓扑有中心拓扑,就是在无线局域网内选一个站点充当中转站点,负责所有站点的通信。采用这种拓扑方式,即使网络的传输量突然增大,对全网的吞吐性能和时延性能也不会造成太大的影响。中心站管辖范围内的所有站点,仅需要通过中心站点的连接就可以和网络中的任意站点实现通信,因此,受到的环境限制也很小。此外,中心站点也为有线网络的接入留出了接入点,可以随时实现有线与无线的联合。中心拓扑结构的弱点也显而易见,由于对中心站点的过度依赖,一旦中心站点遭到破坏,对整个网络有着毁灭性的打击。同时中心站点的建造成本也非常昂贵。通常情况下,现在的网络形式往往是无线局域网与有线主干网络的有机结合,相互弥补。这时,中心站点就是连接有线和无线的中间桥梁。2、无中心拓扑

无中心拓扑就是直接连通网络中任意两个站点,实现全网所有站点之间的通信。该拓扑结构使用公共广播信道作为传输信道,每个站点公平竞争公共信道进行传输。信道接入控制(MAC)协议使用CSMA(载波侦听多路访问)的多址协议类型。这种结构有几个显著的优点:网络抗打击性能强,费用经济实惠,且建网容易。缺点是,由于各站点之间要竞争使用信道,一旦网中站点过多,其通信质量和效率必将受到影响。此外,为了满足每两个站点之间实现互联,整体布局错综复杂,环境的影响也不容小觑。无中心拓扑结构一般使用在用户数相对较少的网络中。

三、网络接口

无线局域网中的站点通过网络接口连接进入无线网络。在OSI参考模型中,网络接口一般设置在最底层或倒数第二层,也就是物理层或数据链路层。在物理层设置接口,用无线信道取代有线信道,接入之后,物理层以上的各层不需要做任何适应配置。因此,在上层使用的操作系统和应用程序可以继续使用不受影响。物理层接口一般用于实现几个有线局域网之间互联的无线转发器,实现了有线网络覆盖区域的扩大。第二种接口方式为MAC层接入。选取从数据链路层接入网络,这种接入方式会摒弃有线网络的MAC协议,转而选用无线网络中的MAC协议。在连接时,数据链路层及其下层物理层对上层均为透明的,只需进行简单的驱动程序配置,就能完成对上层的接入。使上层在有线网中实用的程序在无线网中依旧能够无障碍使用。MAC层接入因为这个便利性在现实生活中被更多的厂商选择,应用更为广泛。四、无线局域网的应用环境

无线局域网的应用环境,主要分为室内应用和室外应用。

1.室内应用

由于在室内布线相对来说还是比较方便的,所以在空间较小的室内环境,主要还是依赖于有线传输网进行信息互联共享。无线网作为有线网的辅助网络,共同为用户提供便捷的通信服务,只有在空间比较大的室内,如:大型停车场,仓库,超市等地方,无线局域网才被使用的频繁且独立。

2.室外应用

在室外,环境因素是决定网络选择有线还是无线的主要因素。一般情况下,若当时地形复杂,气候恶劣,给实地布线带来很大困扰时,无线局域网的灵活性就发挥了很大的作用。特别是当公共通信网络不是很发达,可以用来作为一个本地区域网络(高达几十公里使用WLAN覆盖)。主要用于:城市建筑物之间的通信;工矿企业,水利工程,矿山,石油和其他领域的区域网络,港口,河流湖坝区域网络;网络安全流场侦察,军事,实验的移动网络等。2.2无线局域网安全技术分类现阶段成熟的无线网络安全技术有:1、物理地址(MAC)过滤任何无线站点都有自己的物理地址,且该物理地址具有唯一性。MAC过滤就是利用这一性质,在被访问的接入点AP中提前插入允许访问的物理地址并进行不断的维护更新,以达到过滤其他不合法用户的物理地址,拒绝其访问的目的。这种技术的缺点是可扩展性差,很难让机器实现在不同的AP间进行漫游。而且MAC地址也可以被假冒和伪造,因此,这种技术属于比较低级别的认证和授权。2、服务集标识符(SSID)服务集标示符是设置在无线接入点AP上的用来鉴别用户权限的一种技术。给所有AP设置不同的SSID,用户在访问时,只有出示了正确的SSID才能通过验证,继续访问。但是SSID是一个简单易破解的密码,因为使用相同的网络用户都知道SSID,所以很容易泄漏,只能提供保障水平很低。同时,如果AP广播SSID配置,安全水平将进一步下降。3、连线对等保密(WEP)在无线链路层,用RC4算法对用户和无线接入点AP进行对称加密。用户的密钥只有和AP的密钥一致,才被允许访问网络,浏览使用网络资源,从而将非法用户拒之门外。WEP提供的密钥长度为64bit和128bit,任然存在安全缺陷,如全网覆盖范围内的所有用户共享一个相同的密钥,只要出现用户丢失或泄密关键密钥,将使整个网络陷入不安全的风险中。因为WEP加密的安全缺陷,它可以在几个小时内容易被轻松破碎,详细分析见下文。4、虚拟专用网络(VPN)VPN(VirtualPrivateNetwork)虚拟专用网络,在一个公共网络下,利用隧道传输和加密技术为用户提供专用数据传递的服务,并保证专用数据的网络安全。其目的是为了实现建立私有的安全通信通道,方便远程用户能够稳定,安全的连接至企业内部网络,访问内部资源。VPN不属于802.11标准,可以用来降低无线网络的不安全风险。5、端口访问控制技术(802.1x)端口访问控制技术是一个加强网络安全的技术手段,主要为解决无线工作站与AP失去联系的情况。一旦这种情况发生,AP通过802.1X技术对想要访问的无线用户进行鉴证。只有通过了认证,AP才会给予该无线用户访问的权限。2.3无线局域网安全风险2.3.1无线局域网中的安全问题无线局域网在很短时间内就迅速占领市场,被大众所接受,主要是缘于其随到随连的便利性。可是,从某种意义上来说,正是这种便利性给无线网的安全带来了不可忽视的威胁。攻击者不需要以连接线为媒介就能随意连接网络,只要拥有窃听工具,任何人都能抓取到广播数据包。所以,着重的安全问题主要有:针对现在采用的AP模式,攻击者利用无授权的伪造AP欺骗合法用户。恶意的伪装媒体访问控制(MAC)地址,有线网络同样不能避免这类攻击。专门利用IEEE802.11网络中WEP(有线等效保密)协议存在着安全隐患,进行攻击。2.3.2无线局域网安全风险安全风险主要涉及当地网络无线资源的威胁,当地无线资源包括无线局域网主机以及无线数据包的传输。1、无线局域网中主机面临的主要威胁无线局域网,换言之,就是用无线技术把多台主机相连,从而构成一个相对的网络。主机的攻击主要是以病毒的形式发生的,取代当今流行的发生在有线网络中的病毒,发生在无线网络中的病毒渐渐引起了大家的重视。例如针对无线电话和PDA的病毒。当无线网和互联网互联时,来自无线病毒的威胁将会被大大提高。

2、无线信道上传输数据所面临的风险由于无线电波具有绕过障碍物继续向周围延伸通信的能力,因此,无线局域网中的信号在一定范围内是肯定能够被接收到,并且不会轻易被察觉。无线信道传输数据可以被截获,篡改,伪造,给无线网络的正常通信造成了很大的障碍,并可能造成经济损失。2.3.3无线局域网主要攻击类型无线网络主要攻击类型包括:1、插入攻击:插入攻击就是在当前的无线局域网中强行添加一个没有任何授权的设备,或干脆创建一个局域网。强插进入的设备没有任何的安全检测机制,通过让合法用户接入接入点,而连接到内部网络。2、漫游攻击者:攻击者并非真正意义上位于网络覆盖范围内,他们可以把自己隐藏在任意位置,通过网络扫描器,嗅探出无线网络。3、欺诈性接入点:在获得无线网络所有者的许可之前或根本没有告知知所有者的情况下,私自设置一个或多个接入点。欺诈性接入点往往是一些局域网内的合法用户自行安装的,其目的是为了解决由于局域网安装的安全机制而产生的一些访问受限的情况。这种秘密网络本身虽然无害,但它却在全网中构造出一个无任何保护措施的非常脆弱的一个子网络,攻击者还能容易利用这个“子网络”顺利进入内网,造成破坏。4、邪恶的双胞胎攻击:这种攻击就是我们通常所说的“无线钓鱼”,邪恶的双胞胎是相邻的隐藏网络名称的恶意接入点。邪恶的双胞胎利用名称上的误差等待粗心用户连接接入点,然后开始窃取个人网络数据更有甚者在其中夹杂恶意病毒,试图攻击计算机。网络安全的维护迫在眉睫。合理应用现有的安全技术,正确的操作和使用网络是我们避免自身利益受损的有效方法。

3WEP3.1WEP基础WEP--WiredEquivalentPrivacy加密技术,利用RC4数据加密技术加密的WEP安全技术,以满足更高层次的网络安全需求。WEP协议在1999年通过的802.11标准中,相关的安全协议叫WEP(WiredEquivalentPrivacy),有线对等加密。有线对等加密(WEP)是一个为用户提供802.11无线网络安全而设计的加密算法。WEP是由一组IEEE的志愿者成员开发的。目的是为通过802.11无线网,使无线数据在无线电波中从一点到另一点传输时能安全传送。WEP是用来保护无线通信的窃听(保密),防止未经授权的无线网络访问(访问控制)和防止篡改传送消息(数据完整性)。WEP的本质是有线对等加密,所谓对等,就是说其解密过程是加密的逆过程。在对数据进行加密时,WEP选用RC4算法来确保数据的安全性。RC4是一个同步StreamCipher(流式加密系统),它先用一个相对较短的密钥生成一个不限长度的伪随机密钥流,然后在发送端将该密钥流和已知明文进行异或运算生成密文,发送出去。接收端拥有相同的密钥流,在接收到加密数据包后,根据异或原则,只需将密文和密钥流再进行一次异或运算,就能还原出传递的明文数据。(详细过程如图3-1所示)。由于RC4算法本身不能检验数据完整性,因此明文的数据包中有32位CRC循环冗余校验码。计算出其完整性校验值ICV(IntegrityCheckValue),把ICV和原始数据合在一起构成传输载荷。伪随即密钥流的生成过程:发送端给每一个要发送的数据包指定一个初始向量IV(InitializedVector),通常情况下,IV是由一个24bit的数充当。此外,为加强安全性,发送端与无线接入点AP间也共享了一个40或104bit的密钥。把该密钥和初始向量IV连起来,就构成了一个长度为64或128bit的种子密钥。最后把种子密钥投入RC4的伪随机数生成器中,就生成了伪随即密钥流。密钥流与传输载荷等长,进行异或运算后,得到密文。图3-1WEP加密过程WEP的解密过程就是其加密过程的逆过程如图3-2所示。当接收端收到传输的数据包时,首先把IV和密文数据分离。接收端同样拥有发送端和无线接入点AP之间共享的密钥。把分离出来的IV和自己的密钥连在一起,通过伪随机数发生器就得到了解密密钥流。最后再把解密密钥流和密文异或,就能还原出原始数据。数据的正确性是通过原始数据中的校验码ICV确定的。只要得到的ICV与之前的ICV相同,就说明解密出来的数据正确且完整。图3-2WEP的解密过程3.2WEP协议隐患3.2.1RC4算法隐患在RC4算法中,存在着用来保存比特信息的状态框,并随着时间的推移不断的完成更新。这也是RC4算法被认为安全可靠的原因。但是,状态框的初始状态仅仅由加密密钥决定,一旦攻击者截获了该密钥,就可以在瞬间瓦解WEP。RC4的加密原理均使用异或作为运算手段。根据上文中对加密流程的介绍我们可以看出,若密钥不变,生成的伪随机密钥流是相同的。一旦攻击者截获到两段加密数据包,由于是相同的伪随机密钥流,只要将两段密文数据再次异或,就能得到两段密文所对应的明文异或之后的结果。证明如下:用X1表示密文1,Y1表示其对应的明文:同理X2为密文2,Y2为其加密之前的原始数据。X1=Y1XOR伪随机密钥流X2=Y2XOR伪随机密钥流X1XORX2=(Y1XOR伪随机密钥流)XOR(Y2XOR伪随机密钥流)=Y1XOR伪随机密钥流XORY2XOR伪随机密钥流=YIXORY2XOR伪随机密钥流XOR伪随机密钥流=YIXORY2由上式可知,只要攻击者得知了一段明文和它对应的密文,那么,对于任意一个被捕获到的数据包,对可以轻松得到它的原始明文。为了避免相同密钥的使用,WEP引入了初始向量IV。IV是一个每次加密时随机产生的24位随机数。即便是随机产生的,但因为IV长度有限,只有24位,意味着总共只有个不同的IV值。对于一个忙碌状态下AP来说,发送数据的速率一般保持在11Mbps,假设每个数据包内有1000个字节,那么,只需要经过,4个小时内就会出现重复的IV。而且IV值是以明文的形式被传送的,就更加容易破获。在WEP协议的身份认证环节使用的是单项认证,即只有AP对访问用户的认证,访问用户并不会认证AP。在上文提到的安全问题中有介绍,假冒AP早已不是什么新型的技术。通过假冒的AP监听到原AP与用户身份认证的全过程,利用截获的数据得到密钥流。拥有了密钥流,访问AP是理所应当的事。3.3WEP协议改进RC4算法因为在安全上存在着致命的漏洞,逐渐的以不能满足无线局域网对网络安全的重视。尤其在一些大型的公司中,私密的政府网络中,安全性更是首要考虑的问题。为了解决这个问题,人们采用了一种全新的算法模式AESAES(AdvancedEncryptionStandard)高级加密标准是1997年由NIST首次提出,基于分支编码本技术的一种可靠地安全加密技术。AES是一种块加密技术,将数据包按一定的长度分成不同的组进行加密,随后在发送出去。并且,分组长度可以不相同。AES强大的适应性支持任意长度的分组数据,密钥也不唯一,其大小可选128bit,192bit,256bit。最后一项加强安全的技术是,它解密的密码表和加密的密码表是分开的,同时支持子密钥加密,这就意味着其收发双发用来加密和解密的密钥并不是同一密钥。给攻击者在密钥上的破获增加了不少的难度。以一个128比特,轮数为7的加密包为例,攻击者想要破解此加密包需要知道整个密码本,这使得攻击者必须截获大量的密文,耗费很多的时间和精力。此外如果加密时采用的是192比特,256比特加密时,攻击者不仅需要知道密码本,还需要联系具有相关性的其他密文,难度可想而知。除去自身算法上的优越性,AES在软硬件的兼容配置上也远远优于WEP。AES初始时间短,支持并行处理,合理的将处理器的效率提到最高。对存储器RAM和ROM要求不高,在合理的距离内可以同时进行加密和解密过程。此外AES还具有等待时间短,吞吐性能高,善于隐藏和适用范围广等许多物理特性。AES在众多方面都远胜WEP技术,尤其是其安全保密性能更能为我们提供一个放心的网络环境,相信在不远的将来会迎来AES为无线局域网保驾护航的新信息时代。

4WPA4.1WPA加密算法Wi-Fi保护接入(WPA)是一种基于标准的可互操作的安全规范。规格是这样设计的,对于现有的或传统的硬件只有软件或固件升级是必要的要求。其目的是提高现有的和未来的无线局域网的安全级别。4.1.1WPAPSK/WPA2PSK简介WPA

全称

Wi-Fi

Protected

Access译为WI-FI保护访问,其中由WPA

WPA2两个标准组成,是一种保护无线局域网的新的安全技术,它是专门针对前一代加密系统WEP(有线对等加密算法)自身存在的几个严重安全漏洞,而研究的一种安全性能更高的加密算法。设计的WPA可应用于一切无线网络卡上,但不一定是在第一代无线接入点。WPA2实现完整的标准,但不可以用一些旧卡。IEEE802.11i标准认证形式中得WPA2是通过Wi-Fi联盟验证的,CCMP的消息认证码算法取代了迈克尔算法完全、而RC4也被AES取代。

预共用密钥模式(pre-shared

key,PSK)也被称为个人模式,每个用户必须输入代码访问网络,可以8到63的ASCII字符,或64个16位二进制数(256位)。用户可以独立地考虑代码存储在计算机中避免重复输入的麻烦,但必须有Wi-Fi接入点

4.1.2WPA/WPA2的加密算法WPA/WPA2的主要加密算法有TKIP和AES两种:

TKIP:

Temporal

Key

Integrity

Protocol(暂时密钥完整成协议)主要负责完善无线局域网的加密问题。TKIP本身没有采用新的加密算法加密数据,而是在原有的WEP加密算法上增加一些自己的安全保护措施,以弥补和消除WEP的安全隐患。更直观的解释,就是在已经用WEP加密完成的数据包外再加一层保护,这种方法既保存了WEP的安全性,又最大程度的降低了风险。WEP的密钥长度为40比特和128比特两种。40比特的密钥由于长度受限,非常容易被破解。TKIP的密钥长度为128比特,有效地弥补了密钥过短这个问题。此外TKIP的主要优势是改变每一个数据包的密钥,合理的更改了WEP中使用一个密钥的问题。这样,即使网中由用户因操作不当不慎泄露了密钥,也不会给全网带来过糟的影响。TKIP密钥的生成十分复杂,要结合多方因素。其中包括:基本密钥、发射站的MAC地址和数据包的序列号。虽然结合众多因素混合操作,TKIP把操作难度减少到最低,同时在密钥强度上保持足够的强度,不能被轻易破解。针对于WEP的IV重复问题,也叫“重放攻击”,TKIP给每个数据包安排一个48位的随机序列号。该序列号具有唯一性,要想捕获到一个重复的数据,需要等待数千年的时间,根本不可能实现。AES:Advanced

Encryption

Standard(高级加密标准),WPA选用AES取代WEP中的RC4算法,不管是在安全还是在适应性上都得到了很大的提高,解决了不安全因素,同时在不影响性能的前提下。还有交叉存取与非交叉存取两种方式提供给用户选择。由于TKIP技术的本质还是RC4算法,其在安全上不如AES安全,

现在的无线路由器选用TKIP和AES两种算法并用的形式,不过相比较而言倾向于AES。AES的并行操作是TKIP所不能比拟的,在使用TKIP算法时,路由器的吞吐量相比同期使用AES时的吞吐量下降百分之三十到五十。WPA总结WPA是基于即将完成的802.11i标准的一个子集,包括以下主要特点来解决WEP安全漏洞·实现了基于802.1xEAP认证的相互认证·申请临时密钥完整性协议(TKIP)对现有RC4WEP施加强大的数据加密·运用迈克尔消息完整性检查消息完整性WPA特征1:基于802.1xEAP的认证WPA采用802.1x解决在WEP中的用户认证问题。802.1x协议最初是为有线网络设计的,也适用于无线网络。该标准提供了通过一个认证服务器在客户端和接入点之间提供基于端口的访问控制和认证。802.1X标准是由三个元素组成·申请者–用户或客户端希望被认证。它可以是笔记本电脑上的客户端软件,PDA或其他无线设备。·认证服务器–认证系统,如一个RADIUS服务器,处理实际认证。·鉴定人–装置作为一个申请者和认证服务器之间的中介。通常,该装置是接入点。在802.1x认证涉及几个步骤:1.客户端首先与验证器连接。验证器检测到起始量使申请者的接口可用。然而,除了802.11x外所有的交通网络,包括DHCP,HTTP,FTP,SMTP,POP3,均堵塞。2.验证器向客户端要求认证3.客户端回应验证。验证器通过身份认证服务器。4.验证服务器验证客户端身份。一旦通过验证,一个接受消息发送到验证器。验证器然后转变他们的接口,成为一个授权状态。5.客户端从认证服务器请求一个身份。认证服务器通过其身份的恳求6.一旦客户端从认证服务器获取认证身份,所有的流量都随后转发。一种提供身份确切的方法即可扩展身份验证协议(EAP)。EAP是802.1x用于管理相互认证的协议。该协议为无线网络系统提供了一个通用框架,可以选择一个特定的验证方法进行验证。验证方法可以是密码,PKI证书或其他认证令牌。采用一个标准的EAP,鉴定人不需要了解认证方法的细节。从客户端到认证服务器,认证者仅仅在原包和EAP重组包中充当中间人,从而进行一个实际的认证。现如今使用以下几种EAP方法1.EAP–LEAP这是一个由思科公司开发的标准。EAP-LEAP使用一个用户名/密码组合向RADIUS服务器发送身份认证。2.EAP–TLS这是一个源于RFC2716的标准。EAP-TLS使用X.509处理认证。3.EAP–TTLS这是一个由芬克软件开发的标准。EAP-TTLS是EAP-TLS的一种替代。验证器通过服务器证书将它自身与客户验证,客户端使用一个用户名/密码的身份代替。4.EAP–PEAP(ProtectedEAP)还有用于提供安全的相互认证而设计的一个标准。本标准的目的是克服其他EAP方法存在一些漏洞。802.1X实现中有一种特殊的情况。在小的用户环境,如家庭或小型企业,认证服务器不可被认证。因此,预共享密钥机制被使用。共享密钥手动的放在客户端和认证者中。这是一个类似的WEP认证操作。WPA特性2:TKIP临时密钥完整性协议(无线局域网)的另一个来自802.11i的分支。其目的是解决在数据加密区WEP的已知漏洞。具体而言,TKIP修补了WEP密钥的安全缺陷。TKIP包由三部分:1.一个128位的密钥由客户端和接入点共享。2.一个客户端设备的MAC地址。3.一个48位的初始化向量描述数据包的序列号。这样的组合保证各无线客户端使用不同的密钥。为了与现有硬件兼容,TKIP使用相同的加密算法(RC4),同WEP相同。这样,只有软件或固件升级需要落实TKIP。相比WEP,TKIP变化时间键每10000包。这种动态分配叶片只给潜在黑客攻击TKIP密钥留下了很小的空间。一般来说,大多数安全专家相信,TKIP比WEP的加密性强。然而,他们也同意了TKIP协议应该是一个临时的解决方案,由于其使用RC4算法。WPA特征3:迈克尔消息完整性检查迈克尔消息完整性检查是用来加强数据的完整性。消息完整性代码(MIC)是一个采用“迈克尔”算法计算的64位的信息。它的目的是发现由于传输错误或故意操纵而存在的潜在数据包的内容,。MIC插在TKIP包。4.2WPA与WEP的比较在一般来说,WPA比WEP安全的优势在于:·通过相互认证提供更强的网络访问控制·支持更好的安全技术如802.1X,EAP,RADIUS和预共享密钥·采用TKIP密钥动态建立更好的密钥管理·通过迈克尔消息完整性检查中实施数据完整性·为最终的无线安全解决方案提供了兼容性。然而,WPA也显现出了一些潜在的安全问题·TKIP加密还有潜在的弱点。幸运的是,成功的破解将是工作量大和昂贵的·性能可能由于一个更复杂的计算密集型的认证加密协议而降低。·WPA可能仍然是不确定性,直到进一步攻击相证明。

5基于BackTrack5Linux下的WEP测试5.1BackTrack软件的介绍1简介BackTrack是一个依附于类linux操作系统下的自启动的平台。其自身工具的完整性包含了监测网络的几乎所有工具包。距今为止,这类软件发行过很多,但BackTrack凭借其超强的工具包和简单的操作性,一直是业界口碑与使用率的领头羊。BackTrack的安装非常灵活多变,既可在虚拟机中挂载镜像文件启动,也可从优盘或移动硬盘中启动。目前最近的版本是BackTrack5,不论是在操作视图还是工具完整性都做了完善的更新,让用户使用起来更加方便。BackTrack的适用人群也非常广,从初涉网络世界的新手到专业精湛的IT技术人员,只要是对信息安全感兴趣的人,皆能通过该款软件学到很多东西。2名称由来BackTrack可以理解为回溯,因为BackTrack在其无线安全审计过程中主要使用了回溯算法,比如原先的WEP加密时只使用两个维度,到了WPA加密就相当于三个维度,好比将长方形变成了长方体,破解难度有了几何倍数的增长,而BackTrack算法则是将维度降低,又长方体还原成长方形,破解难度就自然降低了很多,原先需要几十小时甚至是几十天才能破解得到的密码可能只则只需几十分钟就能破解成功。3发展历史BackTrack4使用了ubuntu8.10的系统,而且只能装Debian的软件包。BackTrack5使用了ubuntu10.04的系统。2011年8月18日,BackTrack发布了BackTrack5R1,基于ubuntu10.04LTS(Long-TermSupport)内核为Kernel此外拥有众多的RFID工具以及对ARM平台的支持也是新的突破点。4功能BackTrack是一个基于Linux操作系统de专业检测计算机安全的应用平台。在拥有了密码字典文件后,它能破解基于WEP,WPA/WPA2加密的无线网络。5.2WEP测试安装虚拟机显示界面见图5-1图5-1虚拟机安装画面加载BT5镜像文件新建一个虚拟机,选择typical设置,安装源加载bt5iso文件见图5-2

图5-2设置选择为新建的虚拟机选择系统,命名,分配内存和磁盘见图5-3,5-4,5-5,5-6 图5-3系统的选择图5-4虚拟机命名图5-5分配内存图5-6分配磁盘进入BT5系统后,首先:双击桌面上"minidwep-gtk"图标启动程序进入见图5-7,其次:无线网卡选择"Wlan0",加密方式选择"WEP",之后再点"扫描"开始匹配路由见图5-8,第三步,选择找到的路由名称,单击"启动"进入数据包捕获阶段见图5-9,最后,破解完成"Hex

key"后面显示的数字就是密码.图5-10图5-7BT5的桌面图5-8网卡及加密方式的选择

图5-9捕获阶段图5-10密码破译

6无线安全技术前景无线局域网采用各种安全技术为用户提供了全方位的保护。以前就有一些分析专家们提出,WLAN的推广将会因为安全性的缺陷而停滞不前,所以安全问题必须得到足够的重视。IEEE802.11i为了解决WEP安全问题,802.11工作组采用802.1x标准来规定认证,授权和密钥管理。同时,IEEE成立了一个工作小组“I”开发研究802.11i标准,为无线局域网的安全特性产生一个详细具体的方案。IEEE802.11i使用802.1x进行认证和密钥管理,使用CCMP(Counter-Mode/CBC-MACProtocol),TKIP(TemporalKeyIntegrityProtocol)、WRAP(WirelessRobustAuthenticatedProtocol)三种加密机制加密数据。CCMP机制的加密算法选用AES(AdvancedEncryptionStandard)加密算法,认证方式是基于CCM(Counter-Mode/CBC-MAC)认证,通过强强组合,大大提高了WLAN的安全性能。缺点是,由于AES加密算法对硬件要求较高,因此现有的设备无法满足CCMP,必须使用新型设备,成本比较大。TKIP采用WEP加密算法里的RC4算法,安全性能有待加强,但在设备上要求低,完全可以在现有的设备上通过升级固件和驱动程序就能实现对接,继续使用。WRAP机制同样采用AES加密算法,另外还采用OCB(OffsetCodebook),是一种可选的加密机制。为了暂时性过渡市场需求,Wi-Fi联盟制定了WPA(Wi-FiProtectedAccess)标准。IEEE802.11i与WPA的关系如图6-1所示。

图6-1WPA与IEEE802.11i的关系802.11i:终极无线安全解决方案802.11i标准,IEEE802.11委员会目标的在于解决WEP的安全问题。802.11工作组的“I”已经研究超过两年,发布了三种草案。802.11i任务组已经接近完成,最终的发行应在2003年底前。该规范包括几个关键特征:加密算法TKIP-为了支持传统的装置,802.11i选择TKIP作为其中一种加密标准(同WPA)。CCMP–802.11i还包括另外的标准称为AES-CCMP。高级加密标准AES是一个更强大的加密算法,美国国立标准和技术(NIST)选择了AES取代老化的数据加密标准(DES)。然而,AES-CCMP需要一个硬件协处理器的操作。因此,AES-CCMP需要额外的硬件实现所需的操作。WRAP-802.11i包括的最后一个加密算法WirelessRobustAuthenticationProtocol(WRAP)无线强健验证协议。与CCMP类似,该加密算法运用AES,但是使用另一个加密方式(OCB)用于加密和完整性。消息完整性–强大的数据完整性算法(迈克尔消息完整性检查)应用(同WPA)相互认证–802.11i使用802.1X/EAP用户身份认证(同WPA)其他安全功能-安全的IBSS,安全快速切换。漫游支持802.11优势与潜在问题的总结802.11i拥有WPA的总有优势,除此之外,802.11还提供一下优势:由于AES的应用而与有的更强大的加密算法支持漫游802.11i存在的仅有问题:在硬件升级,为了实现AES,需要一个额外的要求。WAPIWAPI(WLANAuthenticationandPrivacyInfrastructure),无线局域网鉴别与保密基础结构,它是为解决WEP协议中的安全问题,有我国提出的保护准则。该准则的制定经过了许多专家的讨论研究,前后推敲,模型比较,应用仿真之后,最终定稿,提出方案。WAPI协议也是我国在无线网络安全领域目前唯一被批准过的协议。1基本介绍WAPI也是一种无线传输协议,和802.11协议在实际应用中还是存在许多相似之处。WAPI的安全系统是由公钥密码技术来维护的,它引进了一个鉴权服务器AS,AS主要负责给合法用户以及要访问的无线接入点AP颁发证书,除此之外,证书的鉴别以及对异常用户证书的吊销也是由AS负责的。无线用户和鉴权服务器AS之前采用双向身份验证机制,只有通过了验证,才能访问同时持有合法证书的无线接入点AP,否则一律阻止其访问。WAPI系统中包含以下几个部分:1、WPI数据传输保护2、WAI鉴别及密钥管理WPI无线局域网保密基础结构首先对MAC层中的MPDU进行加密和解密处理。其次对用于整个无线局域网中各个设备的数字证书,密钥协商,数据传输同样进行加密解密处理。因此,加密保护设备的用户信息,身份鉴别,链路验证以及访问控制等众多信息。WAI无线局域网鉴别基础结构。不仅具有更加灵活的密钥管理技术,更加安全的鉴别机制,而且实现了整个基础网络的集中用户管理。从而满足更多用户和更复杂的安全性要求。2传输协议无线局域网(WLAN)的传输协议有很多种,其中包括80

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论