《计算机网络安全》-无线网络安全-办公应用-_第1页
《计算机网络安全》-无线网络安全-办公应用-_第2页
《计算机网络安全》-无线网络安全-办公应用-_第3页
《计算机网络安全》-无线网络安全-办公应用-_第4页
《计算机网络安全》-无线网络安全-办公应用-_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全-无线网络安全第9章无线网络安全无线网络技术概述无线网络的安全问题无线网络的WEP机制无线VPN技术蓝牙安全无线网络技术概述无线局域网的优势无线局域网规格标准无线网络设备9.1无线网络技术概述

所谓的无线网络(Wireless

LAN/WLAN),是指用户以电脑透过区域空间的无线网卡(Wireless

Card/PCMCIA卡)结合存取桥接器(Access

Point)进行区域无线网络连结,再加上一组无线上网拨接账号即可上网进行网络资源的利用

简单地说,无线局域网与一般传统的以太网络(Ethernet)的概念并没有多大的差异,只是无线局域网将用户端接取网络的线路传输部分转变成无线传输之形式,但是却具备有线网络缺乏的行动性,然而之所以称其是局域网,则是因为会受到桥接器与电脑之间距离的远近限制而影响传输范围,所以必须要在区域范围内才可以连上网络。9.1.1无线局域网的优势无线局域网不须要受限于网络可连线端点数之多寡,就可轻松地在无线局域网中 增加新的使用者数目;使用无线局域网时不必受限于网络线的长短与插槽,节省有线网络布线的人力与 物力成本,从此摆脱被网络线纠缠的梦魇;相较于时下流行的GPRS手机与CDMA手机,无线局域网具有高速宽频上网的特 性,它可提供11

Mbps,约200倍于一般调制解调器(Modem

56Kbps)的传输 速度,可满足使用者对大量的图像、影音传输的需求;对于上班族与经常需要离开办公座位开会的主管人员来说,使用无线局域网就可 不用再担心找不到上网的插座。此外,透过无线局域网,使用者可以在信号涵盖 的范围内自由的笔记本电脑等设备,随时随地的与网络保持连结;除了“无线”可以免去实体网络线布线的困扰之外,另外,在网络发生错误的时 候,也不用慢慢寻找出损坏的线路,只要检查讯号发送与接收端的讯号是否正常 即可。9.1.2无线局域网规格标准1.802.11b规格2.802.11a规格HyperLAN规格蓝牙(Bluetooth)技术9.1.3无线网络设备1.无线AP2.无线路由器3.无线网卡9.2无线网络的安全问题无线网络标准的安全性无线网络安全性的影响因素无线网络常见的攻击无线网络安全对策9.2.1无线网络标准的安全性IEEE802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。1.认证图9-6共享密钥认证2.WEPWEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

IEEE

802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其他用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。9.2.2无线网络安全性的影响因素1.硬件设备2.虚假接入点3.其他安全问题认证的全部过程9.2.3无线网络常见的攻击WEP中存在的弱点整体设计:在无线环境中,不使用保密措施是具有很大风险的,但WEP协议只是802.11设备实现的一个可选项。加密算法:WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,从而被人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,目前还没有任何一种实现方案修正了这个缺陷。此外用于对明文进行完整性校验的CRC(Cyclic

Redundancv

Check,循环冗余校验)只能确保数据正确传输,并不能保证其未被修改,冈而并不是安全的校验码。密钥管理:802.11标准指出,WEP使用的密钥需要接受一个

外部密钥管理系统的控制。通过外部控制。可以减少Iv的冲突数量,使得无线网络难以攻破。但问题在于这个过程形式非常复杂,并且需要手工操作。因而很多网络的部署者更倾向于使用缺省的WEP密钥,这使黑客为破解密钥所作的工作量大大减少了。另一些高级的解决方案需要使用额外资源,如RADIUS和Cisco的LEAP,其花费是很昂贵的。用户行为:许多用户都不会改变缺省的配置选项,这令黑客很容易推断出或猜出密钥。2.执行搜索NetStumbler是第一个被广泛用来发现无线网络的软件。据统计,有超过50%的无线网络是不使用加密功能的。通常即使加密功能处于活动状态,AP(wireless

AccessPoint,无线基站)广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentife,安全集标识符)等。3.窃听、截取和监听

窃听是指偷听流经网络的计算机通信的电子形式。它是以被动和无法觉察的方式人侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如

Eth

real和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。使用虚拟专用网、SSL(Secure

Sockets

Lave安全套接字层)和SSH(Secure

Shel1)有助于防止无线拦截。4.欺骗和非授权访问

因为TCP/IP协议的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的MAC地址。使用外部双因子身份验证,如RADIUS或SecurID,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。5.网络接管与篡改

同样因为TCP/IP协议设计的原因,某些技术可供攻击者接管与其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让

攻击者可以继续接管连接,而不必担心被别人发现。6.拒绝服务攻击

无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(Denial

of

Service,拒绝服务)攻击的

威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有

的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此

外为了获得与用户的网络配置发生冲突的网络,只要利用

NetStumbler就可以做到。恶意软件凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。偷窃用户设备只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。而对于别有用心的攻击者而言,这些往往

比电脑本身更有价值。9.2.4无线网络安全对策分析威胁设计和部署安全网络实现WEP过滤MAC过滤协议使用封闭系统和网络分配IP使用VPN9.3无线网络的WEP机制WEP机制简介WEP在无线路由器上的应用9.3.1

WEP机制简介1.什么是WEPWEP(Wired

Equivalent

Privacy)无线等效保密协议是由802.11标准定义的,是最基本的无线安全加密措施,用于在无线局域网中保护链路层数据,其主要用途是:提供接入控制,防止未授权用户访问网络;WEP加密算法对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。2.WEP的原理

WEP加密的算法如图所示,过程如下:3.WEP的缺陷缺少密钥管理用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络。ICV算法不合适WEP

ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV,使信息表面上看起来是可信的。能够篡改即加密数据包使各种各样的非常简单的攻击成为可能。RC4算法存在弱点在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。在24位的IV值中,有9000多个弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。9.3.2

WEP在无线路由器上的应用1.无线路由器配置单独密钥的使用MAC地址过滤功能开启显示IPconfig/all命令执行结果网卡TL-WN620G的配置用户配置文件管理高级选项用户配置文件管理安全选项设置共享密钥网卡和无线路由器建立连接界面9.4无线VPN技术无线VPN技术Win2003的VPN服务器搭建9.4.1无线VPN技术1.什么是VPN?虚拟专用网(VPN,Virtual

PrivateNetwork)是一种利用公共网络来构建的私人专用网络技术,不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。2.VPN的安全性隧道技术加解密技术密钥管理技术使用者与设备身份认证技术3.VPN网络的可用性

通过VPN,企业可以以更低的成本连接远程办事机构、出差人员以及业务合作伙伴关键业务。虚拟网组成之后,远程用户只需拥有本地ISP的上网权限,就可以访问企业内部资源,这对于流动性大、分布广泛的企业来说很有意义,特别是当企业将VPN服务延伸到合作伙伴方时,便能极大地降低网络

的复杂性和维护费用。

VPN技术的出现及成熟为企业实施ERP、财务软件、移动办公提供了最佳的解决方案。

一方面,VPN利用现有互联网,在互联网上开拓隧道,充分利用企业现有的上网条件,无需申请昂贵的DDN专线,运

营成本低。另一方面,VPN利用IPSEC等加密技术,使在通道内传输的数据,有着高达168位的加密措施,充分保证了数据在VPN通道内传输的安全性。4.VPN网络的可管理性

随着技术的进步,各种VPN软硬件解决方案都包含了路由、防火墙、VPN网关等三方面的功能,企业或政府通过购买

VPN设备,达到一物多用的功效,既满足了远程互联的要求,而且还能在相当程度上防止黑客的攻击、并能根据时间、IP内容、Mac地址、服务内容、访问内容等多种服务来限制企

业公司内部员工上网时的行为,一举多得。

VPN设备的安装调试、管理、维护都极为简单,而且都支持远程管理,大多数VPN硬件设备甚至可通过中央管理器进行集中式的管理维护。出差人员也可以通过客户端软件与中心的VPN设备建立VPN通道,从而达到访问中心数据等资源的目的。让互联无处不在,极大地方便了企业及政府的数据语音、视频等方面的应用。9.4.2

Win2003的VPN服务器搭建无线VPN拓扑结构图1.系统前期准备工作2.开启VPN和NAT服务3.配置NAT服务VPN网关(PPTP)编辑服务设置4.根据需要设置VPN服务WAN端口属性本地服务器IP设置5.设置远程访问策略,允许指定用户拨入IP地址范围设置“计算机管理”对话框添加用户对话框添加组对话框6.设置动态域名

我们把动态域名放在这里来说。因为一般企业接入互联网应该有固定IP,这样客户机便可随时随地对服务端进行访问;而如果你是家庭用户采用的

ADSL宽带接入的话,那一般都是每次上网地址都不一样的动态IP,所以需在VPN服务器上安装动态域名解析软件,才能让客户端在网络中找到服务端并随时可以拨入。笔者常用的动态域名解析软件为花生壳,可以在下载,其安装及注

意事项请参阅相关资料.7.VPN客户端配置新建连接向导对话框选择连接类型对话框连接名称设置对话框选择连接“虚拟专用网络连接”对话框VPN连接窗口VPN服务器选择9.5蓝牙安全9.5.1蓝牙应用协议栈射频协议(RF/RadioProtocol):定义了蓝牙发送器和接收器的各个参数,包括发送器的调制特性,接收器的灵敏度、抗干扰性能、互调特性和接收信号

强度指示等。基带/链路控制协议(Baseband/LCProtocol):定义了基带部分协议和其他低层链路功能,是蓝牙技术的核心。链路管理协议(LMP):用于链路的建立、安全和控制,为此LMP定义了许过程来完成不同的功能。主机控制器接口(HCI:Host

Controller

Interface)协议:描述了主机控制接口功能上的标准,提供了一个基带控制器和链路管理器(LM)得知硬件状态和控制寄存器命令的接口,在蓝牙中起着中间层的作用:向下给链路控制器协议和链路管理协议提供接口,提供一个访问蓝牙基带的统一方法。HCI是在件和软件都包含的部分。

(5)逻辑链路控制和适配协议(L2CAP:Logical

Link

Control

andAdaptation

Protocol):支持高层协议复用、帧的组装和拆分、传送QoS信息。L2CAP提供面各连接和非连接两种业务,允许高层最多达64kbit/s的数据,以一种有限状态机(FSM)的方式来进行控制,目前只支持异步无连接链路(ACL)。

(6)服务发现协议(SDP:Service

DiscoverProtocol):如何发现蓝牙设备所提供服务的协议,使高层应用能够得知可提供的服务。在两个蓝牙设备第一次通信时,需要通过SDP来了解对方能够提供何种服务,并将自己可提供的服务通知对方。

(7)高层协议:包括串口通信协议(RFCOMM)、电话控制协议(TCS)、对象交换协议(OBEX)、控制命令(AT-Command)、电子商务标准协议(vCard和vCalender)和PPP,IP,TCP,UDP等相关的Internet协议以及WAP协议。其中,串口通信协议是ETSI

TS07.10标准的子集,并且加入了蓝

牙特有的部分;电话控制协议使用了一个以比特为基础的协议,定义了在蓝牙设备之间建立语音和数据呼叫的控制信令,对象交换协议提供了与IrDA协议系列相同的特性,并且使各种应用可以在IrDA协议栈和蓝牙协议栈上使用。9.5.2蓝牙系统安全性要求

(1)蓝牙设备地址(BD_ADDR):是一个对每个蓝牙单元唯一的48位IEEE地址。

(2)个人确认码(PIN:Personal

IdentificationNumber):是由蓝牙单元提供的1-16位(八进制)数字,可以固定或者由用户选择。一般来讲,这个PIN码是随单元一起提供的一个固定数字。但当该单元有人机接口时,用户可以任意选择PIN的值,从而进入通信单元。蓝牙基带标准中要求PIN的值是可以改变的。(3)鉴权字:是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论