![](https://static.zsdocx.com/FlexPaper/FileRoot/2019-6/7/15/84e02527-1a88-4df5-93e9-2dc6e97597db/84e02527-1a88-4df5-93e9-2dc6e97597dbpic.jpg)
![無線網(wǎng)絡(luò)畢業(yè)設(shè)計(jì)_第1頁](https://static.zsdocx.com/FlexPaper/FileRoot/2019-6/7/15/84e02527-1a88-4df5-93e9-2dc6e97597db/84e02527-1a88-4df5-93e9-2dc6e97597db1.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、<p><b> 第1章 緒 論</b></p><p><b> 1.1無線網(wǎng)絡(luò)概述</b></p><p> 伴隨著當(dāng)今時(shí)代信息科學(xué)技術(shù)高速發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)在普通大眾中越來越普及,人們對(duì)互聯(lián)網(wǎng)的使用需求和要求也不斷提高,傳統(tǒng)的固定網(wǎng)絡(luò)已經(jīng)開始滿足不了用戶的網(wǎng)絡(luò)沖浪的需要。對(duì)于很多目前很多便攜式的設(shè)備而言,有線網(wǎng)絡(luò)實(shí)在是不方便,
2、那么有線連接的網(wǎng)絡(luò)有什么缺陷呢?因?yàn)橛芯€網(wǎng)絡(luò)受環(huán)境的制約性較強(qiáng),比如,當(dāng)用戶需要重新布局網(wǎng)絡(luò)或者需要隨意移動(dòng)時(shí),傳統(tǒng)的有線網(wǎng)絡(luò)就難以滿足用戶的使用要求。順應(yīng)時(shí)代發(fā)展,研究和開發(fā)出一種無線連接的網(wǎng)絡(luò)通訊技術(shù)的需求迫在眉睫。幸好上個(gè)世紀(jì) 90 年代開始,在技術(shù)發(fā)展日趨成熟和用戶群體形成的基礎(chǔ)上,國際通訊社會(huì)提出了“任何人(Whoever)在任何時(shí)間(Whenever)、任何人(Whomever)與任何地點(diǎn)(Wherever)能夠進(jìn)行任何形式
3、(Whatever)通信的目標(biāo)要求新的計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)由無線取代有線,移動(dòng)代替固定,多媒體業(yè)務(wù)代表單一業(yè)務(wù)的發(fā)展。在這一社會(huì)熱潮的推動(dòng)下,無線局域網(wǎng)技術(shù)得到了越來越多的關(guān)注。便捷、靈活、廉價(jià)等優(yōu)點(diǎn),并且很有希望在某天無線的傳輸速率會(huì)超過傳統(tǒng)的有線網(wǎng)絡(luò),最終很有可能有線網(wǎng)絡(luò)變得不在流行,所有的優(yōu)點(diǎn)都促使了無線局域技術(shù)在社會(huì)和企事業(yè)等相關(guān)領(lǐng)域的應(yīng)</p><p> 1.2 無線網(wǎng)絡(luò)的發(fā)展現(xiàn)狀</p>&
4、lt;p> 目前,全球在建和規(guī)劃中的無線城市已超過1000個(gè)。僅截止2007年底,美國在建和規(guī)劃中的無線城市大約為400多個(gè)。有關(guān)機(jī)構(gòu)預(yù)計(jì)到2010年“無線城市”將增加至1500個(gè)。從總體上來看,全球無線熱點(diǎn)、無線熱區(qū)、無線城市的建設(shè)已是大勢(shì)所趨,成為當(dāng)今世界潮流。 </p><p> 中國正在大力開展WiFi的布點(diǎn)工作,已在南方21省做了WiFi部署,計(jì)劃到年底完成2.5萬個(gè)熱點(diǎn)覆蓋
5、。據(jù)了解,上海已經(jīng)建設(shè)3000個(gè)熱點(diǎn)、廣東建成1400個(gè)WiFi熱點(diǎn)(截至08年5月)、武漢覆蓋500個(gè)熱點(diǎn)場(chǎng)地(08年4月底),浙江年底前建成8000個(gè),江蘇已在全省布設(shè)了8000余個(gè)接入點(diǎn),南京市則計(jì)劃今年底建成8000個(gè)接入點(diǎn)。據(jù)H3C公布的份額推算,中國計(jì)劃部署的熱點(diǎn)可能高達(dá)10萬個(gè),涉及上海、杭州、南京、武漢、南昌等全國近30個(gè)城市的無線建設(shè)。 </p><p> 調(diào)查顯
6、示,無線局域網(wǎng)普及率上升的部分原因是PDA、筆記本電腦、無線手機(jī)、無線攝像機(jī)等具有無線局域網(wǎng)訪問能力的裝置數(shù)量不斷增加。只要在能夠訪問無線局域網(wǎng)的地方,在設(shè)備中有一張無線數(shù)據(jù)卡,消費(fèi)者就能享受無線局域網(wǎng)帶來的方便。現(xiàn)在無線局域網(wǎng)主要在兩方面取得進(jìn)展,一是在許多企業(yè)公司建立的內(nèi)部無線網(wǎng)絡(luò);一是由電信企業(yè)建立的公共無線局域網(wǎng),也即熱點(diǎn)。目前,全球“熱點(diǎn)”的數(shù)量正在急劇增加。不少企業(yè)相繼宣布將要設(shè)置熱點(diǎn),其中,英國的BT表示將要設(shè)置4000個(gè)
7、熱點(diǎn);美國的Boingo Wireless表示將要設(shè)置5000個(gè);日本的軟銀集團(tuán)則在日本麥當(dāng)勞的店鋪等處中設(shè)置4000個(gè)等等。因此,無線網(wǎng)絡(luò)在局域網(wǎng)的推廣和應(yīng)用,將掀起一股潮流風(fēng)暴[1]!</p><p> 隨著中國政府無線城市的推廣,及全球無線應(yīng)用潮流的帶動(dòng),”無線網(wǎng)絡(luò)”將成為猶如”北京奧運(yùn)會(huì)”般的形象名片,不管是老百姓還是企業(yè)或政府都會(huì)對(duì)”無線網(wǎng)絡(luò)”的產(chǎn)品及應(yīng)用,極力嘗試并追捧!</p>&l
8、t;p> 1.3 無線網(wǎng)絡(luò)安全問題</p><p> 安全問題一直是信息科學(xué)技術(shù)的一個(gè)非常熱門的話題,因無線局域網(wǎng)自身的特點(diǎn),Wifi尤為重視安全的問題。</p><p> 無線網(wǎng)的信號(hào)是在開放空間中傳送的,所以只要有合適的無線客戶端設(shè)備,在合適的信號(hào)覆蓋范圍之內(nèi)就可以接收無線網(wǎng)的信號(hào)。正是由于無線網(wǎng)絡(luò)的這一傳輸特性,無線網(wǎng)絡(luò)存在的核心安全問題歸結(jié)起來有如下三點(diǎn):</p&
9、gt;<p> 1.3.1 用戶非法接入的問題</p><p> Windows操作系統(tǒng)基本上都具有自動(dòng)查找無線網(wǎng)絡(luò)的功能,只要對(duì)無線網(wǎng)絡(luò)有些基本的認(rèn)識(shí),對(duì)于不設(shè)防或是安全級(jí)別很低的無線網(wǎng)絡(luò),未授權(quán)的用戶或是黑客通過一般的攻擊或是借助攻擊工具都能夠接入發(fā)現(xiàn)的無線網(wǎng)絡(luò)。一旦接入,非法用戶將占用合法用戶的網(wǎng)絡(luò)帶寬,惡意的非法用戶甚至更改路由器的設(shè)置,導(dǎo)致合法用戶無法正常登陸,而有目的非法接入者還會(huì)入
10、侵合法用戶的電腦竊取相關(guān)信息。</p><p> 1.3.2 接入點(diǎn)非法連接問題</p><p> 無線局域網(wǎng)易于訪問和配置簡(jiǎn)單的特性,使得任何人的計(jì)算機(jī)都可以通過自己購買的AP,不經(jīng)過授權(quán)而連入網(wǎng)絡(luò),有些企業(yè)員工為了方便使用,通常自行購買AP,未經(jīng)允許接入無線網(wǎng)絡(luò),這便是非法接入點(diǎn),而在非法接入點(diǎn)信號(hào)覆蓋范圍內(nèi)的任何人都可以連接和進(jìn)入企業(yè)網(wǎng)絡(luò)。這將帶來很大的安全風(fēng)險(xiǎn)。</p&g
11、t;<p> 1.3.3 信息安全問題</p><p> 無線網(wǎng)的信號(hào)是在開放空間中傳送的,通過獲取無線網(wǎng)的信號(hào),非法用戶或是惡意攻擊者有可能會(huì)執(zhí)行如下操作:</p><p> 第一,對(duì)傳輸信息進(jìn)行竊聽、截取和破壞。竊聽以被動(dòng)和無法覺察的方式人侵檢測(cè)設(shè)備,即使網(wǎng)絡(luò)不對(duì)外廣播網(wǎng)絡(luò)信息,只要能夠發(fā)現(xiàn)任何明文信息,攻擊者仍然可以使用一些網(wǎng)絡(luò)工具,如Ethereal 和TCPD
12、ump來監(jiān)聽和分析通信量,從而識(shí)別出可以破壞的信息。在本文中將會(huì)對(duì)無線網(wǎng)絡(luò)的安全性進(jìn)行探究。</p><p> 第二,通過破解了普通無線網(wǎng)絡(luò)安全設(shè)置,包括SSID隱藏、WEP加密、WPA加密、MAC過濾等就可以以合法設(shè)備的身份進(jìn)入無線網(wǎng),導(dǎo)致“設(shè)備身份”被冒用[2]。</p><p> 第2章 無線局域網(wǎng)安全技術(shù)</p><p> 無線局域網(wǎng)(Wireless
13、 Local Area Network,WLAN)具有可移動(dòng)性、安裝簡(jiǎn)單、高靈活性和擴(kuò)展能力,作為對(duì)傳統(tǒng)有線網(wǎng)絡(luò)的延伸,在許多特殊環(huán)境中得到了廣泛的應(yīng)用。隨著無線數(shù)據(jù)網(wǎng)絡(luò)解決方案的不斷推出,“不論您在任何時(shí)間、任何地點(diǎn)都可以輕松上網(wǎng)”這一目標(biāo)被輕松實(shí)現(xiàn)了。 由于無線局域網(wǎng)采用公共的電磁波作為載體,任何人都有條件竊聽或干擾信息,因此對(duì)越權(quán)存取和竊聽的行為也更不容易防備。在2001年拉斯維加斯的黑客會(huì)議上,安全專家就指出,無線網(wǎng)絡(luò)
14、將成為黑客攻擊的另一塊熱土。一般黑客的工具盒包括一個(gè)帶有無線網(wǎng)卡的微機(jī)和一片無線網(wǎng)絡(luò)探測(cè)卡軟件,被稱為Netstumbler(下載)。因此,我們?cè)谝婚_始應(yīng)用無線網(wǎng)絡(luò)時(shí),就應(yīng)該充分考慮其安全性。常見的無線網(wǎng)絡(luò)安全技術(shù)有以下幾種[3] 。</p><p> 2.1 服務(wù)集標(biāo)識(shí)符(SSID) </p><p> 通過對(duì)多個(gè)無線接入點(diǎn)AP(Access Point)設(shè)置不同的SSID,并要求無
15、線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對(duì)資源訪問的權(quán)限進(jìn)行區(qū)別限制。因此可以認(rèn)為SSID是一個(gè)簡(jiǎn)單的口令,從而提供一定的安全,但如果配置AP向外廣播其SSID,那么安全程度還將下降。由于一般情況下,用戶自己配置客戶端系統(tǒng),所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持"任何(ANY)"SSID方式,只要無線工作站在任何AP范圍內(nèi),客戶端都會(huì)自動(dòng)連接到AP,這將
16、跳過SSID安全功能[4]。 </p><p> 2.2 基于MAC地址的鑒別機(jī)制</p><p> 基于mac地址鑒別機(jī)制并不是WEP要求的鑒別機(jī)制,但是目前很多廠商的產(chǎn)品能夠支持這一機(jī)制。AP事先建立訪問控制列表,表中給出了那些mac地址可以訪問網(wǎng)絡(luò),哪些不可以訪問。由于每個(gè)無線工作站的網(wǎng)卡都有唯一的物理地址,因此可以在AP中手工維護(hù)一組允許訪問的MAC地址列表,實(shí)現(xiàn)物理地址過濾。
17、這個(gè)方案要求AP 中的MAC地址列表必需隨時(shí)更新,可擴(kuò)展性差;而且MAC地址在理論上可以偽造,因此這也是較低級(jí)別的授權(quán)認(rèn)證。物理地址過濾屬于硬件認(rèn)證,而不是用戶認(rèn)證。這種方式要求AP中的MAC地址列表必需隨時(shí)更新,目前都是手工操作;如果用戶增加,則擴(kuò)展能力很差,因此只適合于小型網(wǎng)絡(luò)規(guī)模。 </p><p> 2.3 WEP加密機(jī)制</p><p> 802.11有線等效保密(wired
18、 equivalent privacy,WEP)算法。它有40位密鑰(也可以是104為密鑰)和24為初始化向量(iv)串接在一起,構(gòu)成64位隨機(jī)數(shù)種子,尾隨技術(shù)生成器根據(jù)隨機(jī)數(shù)種子產(chǎn)生一次性密鑰,一次性密鑰長度等于數(shù)據(jù)長度加4字節(jié),一次性密鑰增加的4字節(jié)用于加密完整性檢驗(yàn)值。同是在鏈路層采用RC4對(duì)稱加密技術(shù),用戶的加密密鑰必須與AP的密鑰相同時(shí)才能獲準(zhǔn)存取網(wǎng)絡(luò)的資源,從而防止非授權(quán)用戶的監(jiān)聽以及非法用戶的訪問。WEP提供了40位(有時(shí)
19、也稱為64位)和128位長度的密鑰機(jī)制,但是它仍然存在許多缺陷,例如一個(gè)服務(wù)區(qū)內(nèi)的所有用戶都共享同一個(gè)密鑰,一個(gè)用戶丟失鑰匙將使整個(gè)網(wǎng)絡(luò)不安全。而且40位的鑰匙在今天很容易被破解;鑰匙是靜態(tài)的,要手工維護(hù),擴(kuò)展能力差。目前為了提高安全性,建議采用128位加密鑰匙[5]。 </p><p> 2.4 Wi-Fi保護(hù)接入(WPA) </p><p> WPA :Wi-Fi Protecte
20、d Access)是繼承了WEP基本原理而又解決了WEP缺點(diǎn)的一種新技術(shù)。由于加強(qiáng)了生成加密密鑰的算法,因此即便收集到分組信息并對(duì)其進(jìn)行解析,也幾乎無法計(jì)算出通用密鑰。其原理為根據(jù)通用密鑰,配合表示電腦MAC地址和分組信息順序號(hào)的編號(hào),分別為每個(gè)分組信息生成不同的密鑰。然后與WEP一樣將此密鑰用于RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數(shù)據(jù)將由各不相同的密鑰加密而成。無論收集到多少這樣的數(shù)據(jù),要想破解出原始的通用密
21、鑰幾乎是不可能的。WPA還追加了防止數(shù)據(jù)中途被篡改的功能和認(rèn)證功能。由于具備這些功能,WEP中此前倍受指責(zé)的缺點(diǎn)得以全部解決。WPA不僅是一種比WEP更為強(qiáng)大的加密方法,而且有更為豐富的內(nèi)涵。作為802.11i標(biāo)準(zhǔn)的子集,WPA包含了認(rèn)證、加密和數(shù)據(jù)完整性校驗(yàn)三個(gè)組成部分,是一個(gè)完整的安全性方案[6]。 </p><p> 2.5 國家標(biāo)準(zhǔn)(WAPI) </p><p> WAPI(W
22、LAN Authenticationand Privacy Infrastructure),即無線局域網(wǎng)鑒別與保密基礎(chǔ)結(jié)構(gòu),它是針對(duì)IEEE802.11中WEP協(xié)議安全問題,在中國無線局域網(wǎng)國家標(biāo)準(zhǔn) GB15629.11中提出的WLAN安全解決方案。同時(shí)本方案已由ISO/IEC授權(quán)的機(jī)構(gòu)IEEE Registration Authority審查并獲得認(rèn)可。它的主要特點(diǎn)是采用基于公鑰密碼體系的證書機(jī)制,真正實(shí)現(xiàn)了移動(dòng)終端(MT)與無線接入
23、點(diǎn)(AP)間雙向鑒別。用戶只要安裝一張證書就可在覆蓋WLAN的不同地區(qū)漫游,方便用戶使用。與現(xiàn)有計(jì)費(fèi)技術(shù)兼容的服務(wù),可實(shí)現(xiàn)按時(shí)計(jì)費(fèi)、按流量計(jì)費(fèi)、包月等多種計(jì)費(fèi)方式。AP設(shè)置好證書后,無須再對(duì)后臺(tái)的AAA服務(wù)器進(jìn)行設(shè)置,安裝、組網(wǎng)便捷,易于擴(kuò)展,可滿足家庭、企業(yè)、運(yùn)營商等多種應(yīng)用模式[7]。 </p><p> 2.6 802.1x鑒別機(jī)制 </p><p> 該技術(shù)是用于無線局域網(wǎng)的一
24、種增強(qiáng)性網(wǎng)絡(luò)安全解決方案。AP和終端之間建立的關(guān)聯(lián)就像是將終端連接到以太網(wǎng)交換機(jī)中某個(gè)端口的物理連接過程。當(dāng)無線工作站與無線訪問點(diǎn)AP關(guān)聯(lián)后,是否可以使用AP的服務(wù)要取決于802.1x的認(rèn)證結(jié)果。如果認(rèn)證通過,則AP為STA打開這個(gè)邏輯端口,否則不允許用戶上網(wǎng)。802.1x要求無線工作站安裝802.1x客戶端軟件,無線訪問點(diǎn)要內(nèi)嵌802.1x認(rèn)證代理,同時(shí)它還作為Radius客戶端,將用戶的認(rèn)證信息轉(zhuǎn)發(fā)給Radius服務(wù)器。802.1x
25、除提供端口訪問控制能力之外,還提供基于用戶的認(rèn)證系統(tǒng)及計(jì)費(fèi),特別適合于公共無線接入解決方案[8]。 </p><p> 2.7動(dòng)態(tài)密鑰分配機(jī)制</p><p> 不僅需要通過身份鑒別過程使終端和AP之間的關(guān)聯(lián)從非鑒別狀態(tài)轉(zhuǎn)變?yōu)殍b別狀態(tài),同時(shí)需要為經(jīng)過該關(guān)聯(lián)傳輸?shù)臄?shù)據(jù)分配臨時(shí)密鑰(temporal key ,TK)。之所以稱為臨時(shí)密鑰,是因?yàn)樵撁荑€是的使用壽命只限于這一次訪問過程,當(dāng)用戶
26、下次在訪問的時(shí)候就采用另外一個(gè)密鑰了。因此該密鑰分配機(jī)制是比較優(yōu)秀的。</p><p> 第3章 WEP原理及分析</p><p> 3.1 WEP工作原理</p><p> 本章前面部分已經(jīng)講解了當(dāng)前無線網(wǎng)絡(luò)環(huán)境中相關(guān)的信息安全方面的基礎(chǔ)知識(shí)。我們知道 IEEE802.11 無線網(wǎng)絡(luò)標(biāo)準(zhǔn)化組織于 1999 年制定了第一個(gè)無線網(wǎng)絡(luò)數(shù)據(jù)加密協(xié)議——有線對(duì)等保密
27、協(xié)議 WEP。WEP 協(xié)議目的是為無線網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)提供機(jī)密性、訪問控制和完整性安全服務(wù)。WEP 協(xié)議的核心算法是采用的 RC4數(shù)據(jù)加密算法,本節(jié)主要對(duì) RC4 加密算法和 WEP 協(xié)議的工作原理進(jìn)行研究[8]。</p><p> 3.2 RC4 加密算法</p><p> RSA 數(shù)據(jù)安全公司在 1994 年對(duì)外公布了其發(fā)明的 RC4 數(shù)據(jù)加密算法,RC4算法是一種基于流密碼技術(shù)的
28、加密算法。公開之后,各國的安全專家學(xué)者就其加密算法的安全性能做了大量的探討和研究,大家一直認(rèn)為 RC4 加密算法是一種可靠的、快速的數(shù)據(jù)加密算法。因此,RC4 被廣泛的應(yīng)用在通信網(wǎng)絡(luò)中,如 WEP、TKIP 和安全套接字層 SSL(Secure Sockets Layer)等。RC4 加密算法是通過多個(gè)組建提供數(shù)據(jù)的加密和解密能力的一種流密碼算法。在數(shù)據(jù)加密過程中應(yīng)用初始化向量 IV(Initiation Vector),并根據(jù)狀態(tài)數(shù)組
29、和密碼長度、字符值等方式來計(jì)算 IV 值。WEP 協(xié)議中使用的 IV 長度為 24 位(即 3個(gè)字節(jié)),然后將 IV 值附加在密文的首部或者尾部一起發(fā)送給目標(biāo)接收者,接收者使用接收的 IV 值來解密密文。在 WEP 協(xié)議中,使用 IV 值,是為了更新密鑰流,從而提供密碼算法的安全性。WEP 加密過程分成兩個(gè)步驟進(jìn)行:密鑰調(diào)度算法和偽隨機(jī)序列生成算法兩步。密鑰調(diào)度算法 KSA(Key SchedulingAlgorithm),需要?jiǎng)?chuàng)建一個(gè)
30、數(shù)據(jù)值,即</p><p><b> 初始化:</b></p><p> For i = 0 … N-1</p><p><b> S[i] = i</b></p><p><b> j = 0</b></p><p><b> 打亂
31、:</b></p><p> For i = 0 … N-1</p><p> j = j + S[i] + K [i mod 1]</p><p> swap (S[i],S[j])</p><p> 當(dāng)計(jì)算好狀態(tài)數(shù)組后,現(xiàn)在就可以進(jìn)入加密過程;為了創(chuàng)建流,需要基于 KSA的輸出來創(chuàng)建用于加密明文的 Stream Val
32、ues。這里就需要為每個(gè)數(shù)據(jù)包應(yīng)用偽隨機(jī)序列生成算法 PRGA(Pseudo Random GenerationAlgorithm),并最終生成 Stream Values。然后將計(jì)算結(jié)果用于加密運(yùn)算。即用得到的結(jié)果與用戶的明文信息進(jìn)行XOR 運(yùn)算,并生成密文。偽隨機(jī)數(shù)生成算法核心代碼如下。</p><p><b> 初始化:</b></p><p><b&g
33、t; i = 0</b></p><p><b> j = 0</b></p><p><b> 生成循環(huán):</b></p><p><b> i = i + 1</b></p><p> j = (j + S[i]) mod 1</p>&
34、lt;p> Swap (S[i],S[j])</p><p> Output z = S[S[i] + S[j]];</p><p> WEP 數(shù)據(jù)加密與解密過程[5]</p><p> 從前面的論述中,我們已經(jīng)基本了解了 RC4的工作原理,并且初步認(rèn)識(shí)了初始化向量 IV值在加密過程的重要性。IEEE802.11標(biāo)準(zhǔn)的 WEP 協(xié)議是實(shí)現(xiàn)鏈路層的數(shù)據(jù)在
35、無線環(huán)境中的安全傳輸,WEP協(xié)議是依靠共享密鑰 K 來實(shí)施對(duì)鏈路層數(shù)據(jù)內(nèi)容的保護(hù)。WEP協(xié)議由加密和消息完整性校驗(yàn)組成,鏈路層數(shù)據(jù)幀的加密流程主要有三個(gè)部分,發(fā)送端過程如圖 3.1所示。</p><p> 圖3.1 WEP加密過程</p><p> IV為初始化向量,共享密鑰為密碼KSA=IV+PASSWORD, DATA為明文CRC-32為明文的完整性校驗(yàn)值PRGA=RC4(KSA)
36、的偽隨機(jī)數(shù)密鑰流XOR異或的加密算法。最后IV+密文一起發(fā)送出去,WEP數(shù)據(jù)幀就完成封裝[10]。</p><p> 圖3.2 WEP解密過程</p><p> 那么WEP如何解密呢,看3.2圖所示,它采用與加密相同的辦法產(chǎn)生解密密鑰序列,再將密文與之XOR得到明文,將明文按照CRC32算法計(jì)算得到完整性校驗(yàn)值CRC-32′,如果加密密鑰與解密密鑰相同,且ICV=ICV`,則接收端就得
37、到了原始明文數(shù)據(jù),否則解密失敗。</p><p> 3.3 WEP缺陷:</p><p> 3.3.1 CRC-32算法缺點(diǎn)</p><p> CRC-32算法作為數(shù)據(jù)完整性檢驗(yàn)算法,由于其本身的特點(diǎn)非但未使WEP 安全性得到加強(qiáng),反而進(jìn)一步惡化。首先CRC檢驗(yàn)和是有效數(shù)據(jù)的線性函數(shù),這里所說的線性主要針對(duì)異或操作而言的,即C(x?y)=C(x)?C
38、(y)。利用這個(gè)性質(zhì),惡意的攻擊者可篡改原文P的內(nèi)容。特別地,如果攻擊者知道要傳送的數(shù)據(jù),會(huì)更加有恃無恐。其次,CRC-32檢驗(yàn)和不是加密函數(shù),只負(fù)責(zé)檢查原文是否完整,并不對(duì)其進(jìn)行加密。若攻擊者知道P,就可算出RC4(v,k)(RC4(v,k)=P?(P?RC4(v,k)),然后可構(gòu)造自己的加密數(shù)據(jù)C'=(P',C(P'))? RC4(v,k)和原來的IV一起發(fā)送給接收者(802.11b允許IV重復(fù)使用
39、)。</p><p> 3.3.2 重復(fù)利用的IV</p><p> 導(dǎo)致在攻擊者在有客戶端。少量通信或者沒有通訊時(shí),可以使用arp 重放的方法獲得大量有效數(shù)據(jù)。</p><p> 3.3.3 沒有身份驗(yàn)證機(jī)制</p><p> 身份驗(yàn)證機(jī)制,導(dǎo)致攻擊者能使用-1 fakeauth count attack mode和AP建
40、立偽鏈接。進(jìn)而獲得XOR文件。使用線性函數(shù)CRC32進(jìn)行完整性校驗(yàn),導(dǎo)致攻擊者能用XOR文件偽造一個(gè)arp包。然后依靠這個(gè)包去捕獲大量有效數(shù)據(jù)。</p><p><b> 3.4 WEP竊聽</b></p><p> 由于WEP全局都是用IV+WEP 密碼來保護(hù)明文的。當(dāng)有了密碼后攻擊者可以使用同樣的算法能隨時(shí)任意竊聽任意STATION至AP之間的通訊。
41、這樣的竊聽對(duì)于網(wǎng)銀這樣的雙向認(rèn)證的安全不會(huì)有影響。但是在iP包里的明文用戶名和密碼就很容易被竊聽到了。例如登錄AP的用戶名和密碼。由于無線網(wǎng)絡(luò)竊聽的存在,在使用交換機(jī)的有線網(wǎng)絡(luò)中用關(guān)閉dhcp設(shè)置陌生網(wǎng)段的來禁止非法訪問的方式。不在適合于無線網(wǎng)絡(luò)。攻擊者完全能根據(jù)竊聽到的合法客戶端數(shù)據(jù)包配合已知密碼來分析出ip的真實(shí)配置[11]。</p><p> 第4章 WPA原理及分析</p><p&g
42、t; 4.1 WPA加密算法介紹</p><p> WPA 構(gòu)成:WPA = 802.1x + EAP + TKIP + MIC= Pre-shared Key + TKIP + MIC</p><p> 802.11i(WPA2)=
43、802.1x + EAP + AES + CCMP= Pre-shared Key + AES + CCMP;這里802.1x+EAP,Pre-shared Key是身份校驗(yàn)算法(WEP沒有設(shè)置有身份驗(yàn)證機(jī)制)TKIP和AES是數(shù)據(jù)傳輸加密算法(類似于WEP加密的RC4 算法)[12]。</p
44、><p> 4.1.1 TKIP</p><p> (1)增強(qiáng)的安全功能</p><p> TKIP用48位序號(hào)計(jì)數(shù)器取代WEP的24位初始化向量(iv),而且發(fā)送端地址(TA)參與加密每一幀的一次性密鑰的產(chǎn)生,每一個(gè)發(fā)送端擁有單獨(dú)的48位序號(hào)空間,不僅大大增加了一次性密鑰的空間,保證在任何一次安全關(guān)聯(lián)存在期間都不會(huì)使一次密鑰重復(fù),還可以用序號(hào)防止重放攻擊。TKI
45、P采用michael算法計(jì)算消息完整性編碼(mic)。這是一種類似于HMAC的算法,但是比hmac-mad5 或者h(yuǎn)mac-sha 簡(jiǎn)單。</p><p> (2)發(fā)送端加密和mic生成。</p><p> MIC和CCMP數(shù)據(jù)完整性編碼校驗(yàn)算法(類似于WEP中CRC32算法)TKIP的加密過程如下圖所示,由兩部分構(gòu)成:第一部分是WEP128位隨機(jī)數(shù)種子的生成;第二部分是明文分段和WE
46、P加密過程[13]。</p><p> 圖4.1 TKIP的加密過程</p><p> ?。?)接收端解密和完整性的檢測(cè)過程</p><p> 由于發(fā)送端為每一個(gè)安全關(guān)聯(lián)配置TSC,而且發(fā)送端每向安全關(guān)聯(lián)的另一端發(fā)送一幀MAC幀后,將TSC增1,因此接收端可用接受到的mac幀所攜帶的TSC進(jìn)行重放攻擊檢測(cè)。接收端為每一個(gè)安全關(guān)聯(lián)設(shè)置一重放計(jì)時(shí)器,如果收到一個(gè)MA
47、C幀,就將MAC幀寫到的TSC做為當(dāng)前的TSC作為當(dāng)前的重放計(jì)數(shù)器。如果mac幀攜帶的TSC幀大于重放計(jì)數(shù)器,就進(jìn)行后續(xù)處理,否則丟棄該MAC幀,并作為相應(yīng)的出錯(cuò)處理。下圖為TKIP 的解密過程:</p><p> 圖4.2 TKIP 的解密過程</p><p> 4.2 WPA認(rèn)證方式</p><p> 802.1x+EAP(工業(yè)級(jí)的,安全要求高的地方用。需
48、要認(rèn)證服務(wù)器)Pre-shared Key(家庭用的,用在安全要求低的地方。不需要服務(wù)器)EAP擴(kuò)展認(rèn)真協(xié)議,是一種架構(gòu)。而不是定義了算法。常見的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA其中的TLS和TTLS是雙向認(rèn)證模式。這個(gè)和網(wǎng)絡(luò)銀行的安全方式差不多這個(gè)認(rèn)證方式是不怕網(wǎng)絡(luò)劫持和字典攻擊的。而md5是不可逆的。不抗網(wǎng)絡(luò)劫持,中間人攻擊。關(guān)于企業(yè)級(jí)的如何破解就不討論了。本身EAP模式是個(gè)協(xié)議,不是算法。WP
49、A的通信過程:</p><p> 圖4.3 WPA-PSK 4次握手</p><p> WPA-PSK初始化工作使用SSID和passphares使用以下算法產(chǎn)生PSK在WPA-PSK中PMK=PSK,PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096) [13]。</p><p> 4.2.1第一次握手&
50、lt;/p><p> AP廣播SSID,AP_MAC(AA)→STATION ,STATION端使用接受到的SSID,AP_MAC(AA)和passphares使用同樣算法產(chǎn)生PSK。</p><p> 4.2.2第二次握手</p><p> STATION發(fā)送一個(gè)隨機(jī)數(shù)Snonce,STATION_MAC(SA)→AP,AP端接受到SNonce,STATION_
51、MAC(SA)后產(chǎn)生一個(gè)隨機(jī)數(shù)Anonce,然后用PMK,AP_MAC(AA),STATION_MAC(SA),Snonce,ANonce用以下算法產(chǎn)生PTK,PTK=SHA1_PRF(PMK,Len(PMK),"Pairwise key expansion",MIN(AA,SA)||Max(AA,SA)||Min(ANonce,SNonce)||Max(ANonce,SNonce))提取這個(gè)PTK前16個(gè)字節(jié)組成一
52、個(gè)MIC KEY</p><p> 4.2.3 第三次握手</p><p> AP發(fā)送上面產(chǎn)生的ANonce→STATION,STATION端用接收到ANonce和以前產(chǎn)生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同樣的算法產(chǎn)生PTK。提取這個(gè)PTK前16個(gè)字節(jié)組成一個(gè)MIC KEY,使用以下算法產(chǎn)生MIC值用這個(gè)MIC KEY和一個(gè)802.1x da
53、ta數(shù)據(jù)幀使用以下算法得到MIC值MIC=HMAC_MD5(MIC Key,16,802.1x data) [14。</p><p> 4.2.4 第四次握手</p><p> STATION發(fā)送802.1x data,MIC→APSTATION端用上面那個(gè)準(zhǔn)備好的802.1x數(shù)據(jù)幀在最后填充上MIC值和兩個(gè)字節(jié)的0(十六進(jìn)制)讓后發(fā)送這個(gè)數(shù)據(jù)幀到AP。AP端收到這個(gè)數(shù)據(jù)幀后提取這個(gè)M
54、IC。并把這個(gè)數(shù)據(jù)幀的MIC部分都填上0(十六進(jìn)制)這時(shí)用這個(gè)802.1x data數(shù)據(jù)幀,和用上面AP產(chǎn)生的MIC KEY使用同樣的算法得出MIC’。如果MIC’等于STATION 發(fā)送過來的MIC。那么第四次握手成功。若不等說明則AP和STATION的密鑰不相同,或STATION 發(fā)過來的數(shù)據(jù)幀受到過中間人攻擊,原數(shù)據(jù)被篡改過。握手失敗了。</p><p> 4.3 WPA安全規(guī)則<
55、;/p><p> 針對(duì)于WEP的安全漏洞WPA 也相應(yīng)更新了安全規(guī)則:</p><p> ?、僭鰪?qiáng)至48bit的IV。</p><p> ?、赟equence Counter,防止IV重復(fù)。</p><p> ?、跠ynamic key management,動(dòng)態(tài)key管理機(jī)制。</p>&
56、lt;p> ?、躊er-Packet Key加密機(jī)制,每個(gè)包都使用不同的key加密。</p><p> ⑤MIC(Message Integrity Code)<Michael>,信息編碼完整性機(jī)制。解說:動(dòng)態(tài)key管理機(jī)制在通訊期間: 如果偵測(cè)到MIC錯(cuò)誤,將會(huì)執(zhí)行如下程序。記錄并登錄MIC錯(cuò)誤,60秒內(nèi)發(fā)生兩次MIC錯(cuò)誤。反制措施會(huì)立即停止所有的TKIP通訊。然后更新
57、數(shù)據(jù)加密的用的TEK。WPA安全機(jī)制作用:</p><p> ?、偌用芡ㄐ帕鞒虉D、Per-Packet Key加密機(jī)制、動(dòng)態(tài)key管理機(jī)制使得使用類似于WEP中分析子密碼攻擊的方案,在WPA中將變得異常困難,和不可實(shí)現(xiàn)。</p><p> ?、谏矸蒡?yàn)證機(jī)制杜絕了-1 fakeauth count attack mode,建立偽連的攻擊。</p><p>
58、 ?、墼鰪?qiáng)至48bit的IV、防止IV重復(fù)、MIC信息編碼完整性機(jī)制。使得要偽造一個(gè)合法數(shù)據(jù)包變得異常的困難。同時(shí)也致使-2 Interactive,-4 Chopchop,5Fragment此類攻擊對(duì)于WPA無效。解說:</p><p> 雖然TKIP使用的是和WEP一樣的加密算法RC4,但是TKIP中使用Per-Packet Key加密機(jī)制配合RC4。這樣彌補(bǔ)了RC4加密算法的不足。抵抗基于R
59、C4漏洞的攻擊。WPA2中的AES比TKIP有更高的安全性,對(duì)他的破解難度就更高了。使用非線性的MIC信息編碼完整性算法,取代線性的CRC-32。增加了攻擊者偽造合法數(shù)據(jù)的難度。有以上結(jié)論我們不難得出一個(gè)事實(shí)。類似于WEP中的無客戶端破解密碼的做法在WPA中是不存在的[15]。</p><p><b> 4.4 WPA特點(diǎn)</b></p><p> WPA-PSK
60、安全體系是十分完善的。但他始終是用一個(gè)密碼保護(hù)的。對(duì)于這種用密碼保護(hù)的安全體系。一般情況下我們都可以用一種叫字典攻擊的常規(guī)攻擊手段。無論是WPA還是WPA2在目前都是有很好的安全性的。企業(yè)級(jí)EAP的安全模式更為WPA的安全性如虎添翼。我很欣賞WPA=PSK+TKIP+MIC這個(gè)模式。因?yàn)樵瓉鞼EP的設(shè)備只需要更換代碼就能升級(jí)到這個(gè)模式了。所以這個(gè)模式使用較低的成本就可以實(shí)現(xiàn)很高的安全性,還有便捷性。成本當(dāng)然也是一個(gè)東西是否能普及重要因素
61、。而WPA2 AES+CCMP的更高的安全性對(duì)硬件的要求也是要高一點(diǎn)的。</p><p><b> 4.5 WPA竊聽</b></p><p> WP-PSK沒有密碼幾乎沒法竊聽他的通信。在有了密碼的情況下WPA的竊聽也不具有WEP中竊聽的隨意性。在WPA中SNonce,ANonce也很好的起到了加密數(shù)據(jù)防止竊聽的作用,所以作為攻擊者我們必須從握手開始竊聽。而且會(huì)
62、同步更替數(shù)據(jù)加密密鑰。所以WPA-PSK的安全性都依賴于密碼。WPA引起的不安全性;其次可以通過抓取WPA-PSK的四次握手包進(jìn)行破解密碼可以說WPA-PS安全體系是十分完善的。但他始終是用一個(gè)密碼保護(hù)的。對(duì)于這種用密碼保護(hù)的安全體系。一般情況下我們都可以用一種叫字典攻擊的常規(guī)攻擊手段。所以針對(duì)WPA-PSK可以進(jìn)行的直接攻擊,目前就只有字典攻擊這一種方式。而這種常規(guī)的攻擊方式將在字典攻擊里詳細(xì)討論。當(dāng)然我們WPA-PSK的設(shè)計(jì)者也很明
63、確這點(diǎn),所以在WPA-PSK的安全體系中加入了潛規(guī)則加以對(duì)抗。這點(diǎn)將在攻擊預(yù)算里做詳細(xì)的討論。在WPA-PSK的四次握手包中包含著和密碼有聯(lián)系的信息,依靠這個(gè)信息進(jìn)行字典攻擊。 </p><p> 斷線攻擊由于WPA-PSK是單向認(rèn)證的。所以可以使用-0 Deautenticate攻擊。這樣有助于我們獲取握手包。在獲得握手包時(shí)-0攻擊不要太多,否則適得其反的。有些AP幾次握手不成就會(huì)認(rèn)為有攻擊。禁止客
64、戶端和AP的鏈接30秒</p><p> 第5章 WEP/WPA破解實(shí)例</p><p> 5.1 破解WEP實(shí)例</p><p> 測(cè)試環(huán)境要求:裝有Vmware workstation 的PC一臺(tái),無線路由器一臺(tái),支持linux系統(tǒng)的USB網(wǎng)卡一張;安裝minidwep-gtk軟件</p><p><b> 測(cè)試步驟:&
65、lt;/b></p><p><b> ?。?)創(chuàng)建虛擬機(jī)</b></p><p> 打開Vmware workstation ,點(diǎn)擊“文件”選擇“新建虛擬機(jī)”如圖:</p><p> 圖5.1 安裝linux系統(tǒng)</p><p> 圖5.2 選擇iso文件</p><p> 圖5.
66、3 虛擬機(jī)設(shè)置</p><p> 對(duì)于是64bit的操作系統(tǒng)選擇64bit,如果選擇錯(cuò)誤,將不能啟動(dòng)系統(tǒng)。</p><p> 圖5.4 虛擬機(jī)命名</p><p> 圖 5.5 虛擬機(jī)磁盤設(shè)置</p><p> 選擇磁盤的最大空間為2GB,單個(gè)文件存儲(chǔ)虛擬磁盤。</p><p> 圖 5.6 打開虛擬機(jī)<
67、;/p><p> 點(diǎn)擊“打開此虛擬機(jī)”按鈕</p><p> ?。?)運(yùn)行l(wèi)inux系統(tǒng)</p><p> 圖 5.7 linux 語言選擇</p><p> 等待一段時(shí)間后即可以出現(xiàn)操作系統(tǒng)界面,如下圖:</p><p> 圖 5.8 操作系統(tǒng)界面</p><p> ?。?)運(yùn)行軟件破解實(shí)
68、踐</p><p> 點(diǎn)擊桌面“minidwep-gtk”軟件</p><p> 圖 5.9 運(yùn)行提醒</p><p> 圖 5.10 選擇WEP然后點(diǎn)擊“掃描”</p><p> 圖5.11 掃描得到的無線AP</p><p> 選中需要破解的AP,點(diǎn)擊啟動(dòng)即可完成破解工作</p><p
69、> 圖5.12 運(yùn)行軟件</p><p> 圖5.13軟件在進(jìn)行IVS收集</p><p> 此時(shí)已經(jīng)收集到9174個(gè);經(jīng)過一段時(shí)間繼續(xù)發(fā)現(xiàn)IVS以后,破解密碼成功!</p><p> 圖5.14得到WEP協(xié)議無線路由器密碼</p><p> 5.2 破解WPA實(shí)例</p><p> WPA 破解的原
70、理:</p><p> 利用Deauth驗(yàn)證攻擊。也就是說強(qiáng)制讓合法無線客戶端與AP被斷開,當(dāng)它被從WLAN中斷開后,這個(gè)無線 客戶端會(huì)自動(dòng)嘗試重新連接到AP上,在這個(gè)重新連接過程中,數(shù)據(jù)通信就產(chǎn)生了,然后利用airodump捕獲 一個(gè)無線路由器與無線客戶端四次握手的過程,生成一個(gè)包含四次握手的cap包。然后再利用字典進(jìn)行暴力破解。</p><p> ?。?)運(yùn)行minidwep-gtk
71、</p><p> 圖5.15 軟件運(yùn)行截圖</p><p><b> ?。?)掃描無線網(wǎng)絡(luò)</b></p><p> 圖5.16 掃描得到的網(wǎng)絡(luò)</p><p><b> (3)獲得握手包</b></p><p> 圖5.17 軟件正在獲取握手包</p>
72、<p> 圖5.18握手包獲得</p><p><b> ?。?)密鑰選擇</b></p><p> 圖5.19 選擇系統(tǒng)自帶字典包</p><p> 在這里是wordlist.txt文件</p><p><b> (5)破解完成</b></p><p>
73、; 圖5.20 破解后得到的密碼</p><p> 注意:決定密碼能否被破解的必要條件是需要有足夠大的字典文件。目前 WPA 的破解主要還是基于暴力破解和字典破解,暴力破解和字典破解的一個(gè)共性就是“耗時(shí)、費(fèi)力、運(yùn)氣”所以往往有時(shí)候你花了很長時(shí)間也破解不出來。</p><p> 第6章 無線網(wǎng)絡(luò)的安全部署</p><p> 無線局域網(wǎng)在為用戶提供便捷高效的網(wǎng)絡(luò)
74、部署方式時(shí),也為黑客入侵創(chuàng)造了一條高速通路,因此無線網(wǎng)絡(luò)設(shè)置多層防御措施迫在眉睫。 一位美國休斯頓的電腦安全分析師曾入侵哈里斯縣地方法院辦公處的無線計(jì)算機(jī)系統(tǒng),迫使該縣的無線局域網(wǎng)在啟動(dòng)一個(gè)月后被迫關(guān)閉,而且花費(fèi)了5萬美元才得以修復(fù)。無線局域網(wǎng)在為公眾帶來便捷的同時(shí),也為黑客的入侵創(chuàng)造了一條高速通路。當(dāng)企業(yè)使用沒有安全防護(hù)的無線局域網(wǎng)技術(shù)時(shí),即使一些初級(jí)黑客都有可能利用容易得到的廉價(jià)設(shè)備對(duì)企業(yè)網(wǎng)絡(luò)進(jìn)行攻擊。安全問題已經(jīng)成為阻礙WLAN進(jìn)
75、入信息化應(yīng)用領(lǐng)域的最大障礙。 </p><p> 6.1控制設(shè)備合法性 </p><p> 控制訪問設(shè)備的合法性可以從 MAC地址訪問控制、SSID的設(shè)置、合理選擇接入點(diǎn)位置和禁用 DHCP四個(gè)方面加以考慮。 (1)MAC地址訪問控制: 可以通過限制接入終端的MAC地址來確保只有經(jīng)過登記的設(shè)備才可以接入無線網(wǎng)絡(luò)。由于每一塊無線網(wǎng)卡擁有唯一的MAC地址,在接入點(diǎn)(AP
76、: Access Point)內(nèi)部可以建立一張“MAC地址控制表”,只有在表中列出的MAC地址才是合法可以連接的無線網(wǎng)卡,否則將會(huì)被拒絕連接。雖然有可能出現(xiàn)MAC地址欺騙,即攻擊者將自己設(shè)備的MAC地址修改成合法設(shè)備的MAC地址,但是MAC地址過濾仍然可以使對(duì)網(wǎng)絡(luò)的攻擊變得困難。 (2)SSID(Service Set Identifier)的設(shè)置規(guī)則: </p><p> 每個(gè)制造廠商的接入點(diǎn)都具有
77、不同的配置界面,結(jié)合了不同的硬件和軟件,但是基本配置選項(xiàng)相同。在把接入點(diǎn)插入到網(wǎng)絡(luò)之前,修改缺省設(shè)置是至關(guān)重要的。每一個(gè)AP內(nèi)可以設(shè)置一個(gè)服務(wù)區(qū)域認(rèn)證ID(SSID: Service Set Identifier),無線終端設(shè)備(如無線網(wǎng)卡)也可以設(shè)置SSID。每當(dāng)無線終端設(shè)備要連上AP時(shí),AP會(huì)檢查其SSID是否與自己的ID一致,只有當(dāng)AP和無線終端的SSID相匹配時(shí),AP才接受無線終端的訪問并提供網(wǎng)絡(luò)服務(wù)。利用SSID,可以很好地進(jìn)
78、行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題。值得注意的是,SSID和接入點(diǎn)名稱的默認(rèn)值一定要修改,而且要注意SSID和名稱中不要出現(xiàn)公司名稱、公司所在地、制造商名稱等可以給攻擊者任何提示的信息; 還要注意關(guān)閉接入點(diǎn)的SSID廣播。 (3)合理選擇接入點(diǎn)位置: </p><p> 當(dāng)局域網(wǎng)中安裝了接入點(diǎn),整個(gè)網(wǎng)絡(luò)都會(huì)處于風(fēng)險(xiǎn)之中。網(wǎng)絡(luò)中不受保護(hù)的接入點(diǎn)就像一扇打開的大門,吸引攻擊者進(jìn)入。因此
79、需要把接入點(diǎn)放在網(wǎng)絡(luò)中一個(gè)風(fēng)險(xiǎn)盡可能小的地方。應(yīng)該把接入點(diǎn)看作非信任設(shè)備,放置在非信任網(wǎng)段中,采取一定的措施將非信任網(wǎng)段與原有網(wǎng)絡(luò)隔離,這樣即使攻擊者接入接入點(diǎn),破解了WEP密鑰,它們也無法訪問網(wǎng)絡(luò)中的數(shù)據(jù)。而且還要確保接入點(diǎn)不能通過遠(yuǎn)程方式被配置,尤其是無線遠(yuǎn)程方式進(jìn)行配置。 (4)禁用DHCP功能: </p><p> 許多接入點(diǎn)和網(wǎng)絡(luò)上提供的另一個(gè)功能是動(dòng)態(tài)主機(jī)配置協(xié)議DHCP。從網(wǎng)絡(luò)管理的角度
80、看,DHCP提供了一種為請(qǐng)求方提供IP地址的方法。但是,從安全角度看,這對(duì)得到地址的請(qǐng)求方的控制很少。因此,應(yīng)該關(guān)閉該服務(wù),尤其是在無線局域網(wǎng)中。因?yàn)镈HCP提供了IP地址和路由信息,所以攻擊者會(huì)立刻加入到WLAN網(wǎng)段中。通過對(duì)用戶無線網(wǎng)卡的IP地址進(jìn)行分別配置,可以迫使攻擊者不得不花費(fèi)更多時(shí)間進(jìn)行窺探,為網(wǎng)絡(luò)管理員提供了更長的時(shí)間來追捕攻擊者。 </p><p> 6.2 控制無線信號(hào)的范圍 </p&g
81、t;<p> WLAN中使用的是無線信號(hào),無線信號(hào)可以穿越墻壁和窗戶,沒有明顯的界限。一定要對(duì)無線信號(hào)進(jìn)行測(cè)量,確定接入點(diǎn)的放置位置,使得合法用戶范圍內(nèi)信號(hào)強(qiáng)度較強(qiáng),合法用戶范圍之外信號(hào)強(qiáng)度較弱。比如,接入點(diǎn)要遠(yuǎn)離窗戶,這樣信號(hào)在離開建筑物之前就已經(jīng)很弱了。 </p><p> 6.3 啟用無線加密協(xié)議 </p><p> 由于完全控制無線信號(hào)的泄露幾乎是不可能的,所以
82、還需要采取其他措施,如使用無線加密協(xié)議。 </p><p> 6.3.1有線對(duì)等保密 </p><p> WEP是IEEE 802.11b協(xié)議中最基本的無線安全加密措施,它是所有經(jīng)過 Wi-Fi認(rèn)證的無線局域網(wǎng)絡(luò)產(chǎn)品所支持的一項(xiàng)標(biāo)準(zhǔn)功能。利用一套基于40位/128位共享加密秘鑰的RC4加密算法對(duì)網(wǎng)絡(luò)中所有通過無線傳送的數(shù)據(jù)進(jìn)行加密,由IEEE制定,其主要用途包括提供接入控制、防止未授權(quán)
83、用戶訪問網(wǎng)絡(luò)、防止數(shù)據(jù)被攻擊者竊聽、防止數(shù)據(jù)被攻擊者中途惡意纂改或偽造,從而有效地保護(hù)無線網(wǎng)絡(luò)。 </p><p> WEP的局限性是: 靜態(tài)密鑰使得WLAN很容易受到“密碼再度使用”式攻擊。靜態(tài)WEP密鑰對(duì)于WLAN上的所有用戶都是通用的,這意味著如果某個(gè)無線設(shè)備丟失或者被盜,所有其他設(shè)備上的靜態(tài)WEP密鑰都必須進(jìn)行修改,以保持相同等級(jí)的安全性。類似AirSnort這樣的破解工具使攻擊者可以主動(dòng)地監(jiān)控、接收和
84、分析數(shù)據(jù)分組,破解靜態(tài)WEP密鑰。所以WEP密鑰要定期修改,防止被攻破。 </p><p> 雖然WEP存在一定的漏洞,但在整體安全計(jì)劃中,它仍然是比較有效的一種手段,可以阻止初級(jí)攻擊者的攻擊,或者延長攻擊者花費(fèi)的時(shí)間,提高攻擊的代價(jià)。所以在無線覆蓋范圍不是很大、終端用戶數(shù)量不是很多以及對(duì)安全要求不是很高的應(yīng)用環(huán)境下使用WEP技術(shù)是最經(jīng)濟(jì)且方便的。 </p><p> 6.3.2新無線
85、安全協(xié)議—IEEE 802.11i </p><p> 大型企業(yè)的網(wǎng)絡(luò)結(jié)構(gòu)比較復(fù)雜、對(duì)網(wǎng)絡(luò)的安全性要求很高,僅使用基本的安全措施并不能完全達(dá)到其安全需求。為了幫助解決WEP的缺陷,進(jìn)一步加強(qiáng)無線網(wǎng)絡(luò)的安全性,同時(shí)降低用戶的成本, IEEE802.11工作組成立了I工作組(Tasks groups I),開發(fā)了一種802.11的升級(jí)標(biāo)準(zhǔn)——IEEE 802.11i無線安全標(biāo)準(zhǔn),并且致力于從長遠(yuǎn)角度考慮解決IEEE
86、 802.11無線局域網(wǎng)的安全問題。 </p><p> 6.4 多層防御抵制黑客入侵 </p><p> 保障WLAN的安全只是整個(gè)企業(yè)安全框架的一個(gè)組成部分,所以應(yīng)在網(wǎng)絡(luò)中部署多層防御措施,以減輕黑客攻擊的威脅。其他的安全組件包括防火墻、入侵檢測(cè)系統(tǒng)和分段網(wǎng)絡(luò) 。</p><p> 6.4.1 入侵檢測(cè)系統(tǒng)(IDS) </p><p&g
87、t; 考慮添加入侵檢測(cè)系統(tǒng)(IDS),這樣可以發(fā)現(xiàn)無線局域網(wǎng)中即將發(fā)生的攻擊活動(dòng)。入侵檢測(cè)系統(tǒng)可以放置在接入點(diǎn)所在的非信任網(wǎng)段,這樣有助于提醒管理員可能發(fā)生的潛在威脅。如果攻擊者獲得了訪問權(quán)限,并試圖掃描其他用戶或者防火墻,管理員就會(huì)得到有人濫用網(wǎng)絡(luò)的警告。一旦這種行為發(fā)生,就意味著WEP密鑰已經(jīng)被破解,此時(shí)應(yīng)該立即修改WEP。要正確維護(hù)IDS,就必須經(jīng)常閱讀警告日志,還需要經(jīng)常查看防火墻日志和系統(tǒng)日志,以及其他一些應(yīng)用程序的日志。
88、</p><p> 6.4.2 訪問控制列表 ACL </p><p> 進(jìn)一步保護(hù)無線網(wǎng)絡(luò),可以使用訪問控制列表 ACL。雖然不是所有的無線接入點(diǎn)都支持這項(xiàng)特性,但如果網(wǎng)絡(luò)支持,就可以具體地指定允許哪些機(jī)器連接到接入點(diǎn)。支持這項(xiàng)特性的接入點(diǎn)有時(shí)會(huì)使用普通文件傳輸協(xié)議(TFTP),定期下載更新的列表,以省去管理員必須在每臺(tái)設(shè)備上手工設(shè)置使列表保持同步的麻煩。 </p>&
89、lt;p> 6.4.3 合理配置SNMP </p><p> 網(wǎng)絡(luò)管理協(xié)議(SNMP)是目前TCP/IP網(wǎng)絡(luò)中應(yīng)用最為廣泛的網(wǎng)絡(luò)管理協(xié)議,它提供了一種監(jiān)控和管理計(jì)算機(jī)網(wǎng)絡(luò)的系統(tǒng)方法。但由于SNMP缺少身份驗(yàn)證(Authentification)和加密機(jī)制(Privacy),所以在WLAN中容易成為泄密的突破口,因此如果接入點(diǎn)支持SNMP,建議禁用或者改變公開的共用字符串。如果不采取這項(xiàng)措施,黑客就可能利
90、用SNMP獲得有關(guān)網(wǎng)絡(luò)的重要信息。 </p><p> 6.4.4 啟用RADIUS認(rèn)證服務(wù)</p><p> 一個(gè)能夠支持上千名用戶,具有最先進(jìn)加密和認(rèn)證技術(shù)的大型系統(tǒng)通常需要一套能夠進(jìn)行集中化管理的安全性解決方案。這些系統(tǒng)通過RADIUS(撥號(hào)用戶遠(yuǎn)程認(rèn)證服務(wù)) 進(jìn)行管理。RADIUS能夠?qū)κ跈?quán)訪問網(wǎng)絡(luò)資源的網(wǎng)絡(luò)用戶進(jìn)行集中化管理。不論是對(duì)有線的以太網(wǎng)絡(luò)還是無線的802.11網(wǎng)絡(luò),
91、RADIUS都是標(biāo)準(zhǔn)化的網(wǎng)絡(luò)登錄技術(shù)。</p><p> 6.4.5 分段網(wǎng)絡(luò)隔離 </p><p> 對(duì)于安全網(wǎng)絡(luò)來說,應(yīng)該把VPN服務(wù)器放在非軍事區(qū)(Demilitarized Zone,DMZ)中,接入點(diǎn)應(yīng)置于防火墻外部。DMZ是一個(gè)添加在受保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò),可以將敏感信息和公用信息隔離,以便提供另外一層安全。DMZ是分層安全設(shè)計(jì)的一個(gè)優(yōu)秀實(shí)例。通過將VPN服務(wù)器隔離
92、到一個(gè)網(wǎng)絡(luò)段中,兩個(gè)網(wǎng)絡(luò)間數(shù)據(jù)共享的幾率幾乎為0。對(duì)已經(jīng)獲得DMZ中某個(gè)服務(wù)器訪問權(quán)限的攻擊者而言,這種隔離能阻止他在網(wǎng)絡(luò)中進(jìn)一步滲透。</p><p> 6.4.6 采用網(wǎng)絡(luò)安全設(shè)備比如NAC(網(wǎng)絡(luò)接入控制)</p><p> 對(duì)于網(wǎng)絡(luò),很多網(wǎng)絡(luò)威脅來自于企業(yè)或者公司內(nèi)部,那些人往往都是由于那些對(duì)公司不滿的員工造成的,還有公司的外來人員接入網(wǎng)絡(luò)等等,所以對(duì)內(nèi)部網(wǎng)絡(luò)的合理接入認(rèn)證需要有
93、合理的規(guī)劃。而采用NAC設(shè)備就可以控制網(wǎng)絡(luò)的接入。</p><p> 6.5. 無線局域網(wǎng)安全防范小措施 </p><p> (1)采用802.1x進(jìn)行訪問控制,防止非授權(quán)的非法接入和訪問。 </p><p> (2)采用128位WEP加密技術(shù),并不使用產(chǎn)商自帶的WEP密鑰。 </p><p> ?。?)對(duì)于安全等級(jí)高的網(wǎng)絡(luò)采用VPN進(jìn)
94、行連接。</p><p> ?。?)對(duì)AP和網(wǎng)卡設(shè)置復(fù)雜的SSID,并可以對(duì)相應(yīng)的mac地址進(jìn)行綁定</p><p> ?。?)禁止AP向外廣播其SSID。 (6)修改缺省的AP密碼。</p><p> ?。?)布置AP的時(shí)候要在公司辦公區(qū)域以外進(jìn)行檢查,防止AP的覆蓋范圍超出辦公區(qū)域(難度比較大),同時(shí)要讓保安人員在公司附近進(jìn)行巡查,防止外部人員在公司附近接入網(wǎng)
95、絡(luò)。</p><p> ?。?)禁止員工私自安裝AP,通過便攜機(jī)配置無線網(wǎng)卡和無線掃描軟件可以進(jìn)行掃描。 </p><p> ?。?)如果網(wǎng)卡支持修改屬性需要密碼功能,要開啟該功能,防止網(wǎng)卡屬性被修改。 </p><p> (10)配置設(shè)備檢查非法進(jìn)入公司的2.4G電磁波發(fā)生器,防止被干擾和DOS </p><p> ?。?1)制定無線網(wǎng)絡(luò)
96、管理規(guī)定,規(guī)定員工不得把網(wǎng)絡(luò)設(shè)置信息告訴公司外部人員,禁止設(shè)置P2P的Ad hoc網(wǎng)絡(luò)結(jié)構(gòu) </p><p> ?。?2)跟蹤無線網(wǎng)絡(luò)技術(shù),特別是安全技術(shù)(如802.11i對(duì)密鑰管理進(jìn)行了規(guī)定),對(duì)網(wǎng)絡(luò)管理人員進(jìn)行知識(shí)培訓(xùn)。</p><p> 第7章 無線網(wǎng)絡(luò)發(fā)展及總結(jié)</p><p> 人類采用無線技術(shù)進(jìn)行通信的已經(jīng)非常悠久了,但是正真實(shí)現(xiàn)計(jì)算機(jī)之間通信還是近
97、三十幾年的事情,從過去的無線局域網(wǎng)的發(fā)展歷程可以使我們更好的理解無線局域網(wǎng)技術(shù)。從初20世紀(jì)八十年代,伴隨著以太網(wǎng)的迅猛發(fā)展,具有不用架線、靈活性強(qiáng)等優(yōu)點(diǎn)的無線局域網(wǎng)也開始興起,但是早起的產(chǎn)品速率很慢,只有192kbps~1mbps。1987年由IEEE 802.4小組開始在IEEE 802委員會(huì)中對(duì)無線局域網(wǎng)的研究。但是由于初期的產(chǎn)品過于不穩(wěn)定的特點(diǎn),而使得無線電頻譜不能得到充分的利用。于是在1990年,IEEE 802 決定成立IE
98、EE 802.11工作組,專門從事對(duì)無線局域網(wǎng)的研究,由其開發(fā)一個(gè)mac層協(xié)議和物理介質(zhì)標(biāo)準(zhǔn)。從那個(gè)時(shí)候到現(xiàn)在經(jīng)歷了802.11a、802.11b、802.11g、802.11n。無線局域網(wǎng)的技術(shù)的高度的靈活性和移動(dòng)性,受到了人們的廣泛重視,其正在快速的發(fā)展和應(yīng)用。就目前的發(fā)展形勢(shì)而言,無線局域網(wǎng)產(chǎn)品正在朝著以下幾點(diǎn)發(fā)展:</p><p> 更高的數(shù)據(jù)傳輸速率 </p><p><
99、b> 增加對(duì)流媒體的支持</b></p><p><b> 模塊復(fù)合型應(yīng)用 </b></p><p><b> 分布式智能化管理 </b></p><p><b> 加強(qiáng)安全管理機(jī)制</b></p><p> 目前無線局域網(wǎng)還不能完全脫離有線網(wǎng)絡(luò),無
100、線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)是互補(bǔ)的關(guān)系,而不是競(jìng)爭(zhēng);目前還只是有線網(wǎng)絡(luò)的補(bǔ)充,而不是替換。但也應(yīng)該看到,近年來,隨著適用于無線局域網(wǎng)產(chǎn)品的價(jià)格正逐漸下降,相應(yīng)軟件也逐漸成熟。此外,無線局域網(wǎng)已能夠通過與廣域網(wǎng)相結(jié)合的形式提供移動(dòng)互聯(lián)網(wǎng)的多媒體業(yè)務(wù)。相信在未來,無線局域網(wǎng)將以它的高速傳輸能力和靈活性發(fā)揮更加重要的作用!但是就無線網(wǎng)絡(luò)的安全而言,現(xiàn)在還是不夠的。對(duì)于一般用戶需采用修改默認(rèn)設(shè)置及合理使用基本上能夠滿足安全要求;對(duì)于企業(yè)及政府應(yīng)根據(jù)安全等
101、級(jí)要求來決定采用何種安全手段,如果無線網(wǎng)絡(luò)設(shè)備只支持WEP加密方式,則利用VPN并使用定期密鑰輪換和額外的MAC地址控制加強(qiáng)安全管理,否則采用WPA2、WAPI等更加高級(jí)的加密方式,如果要求安全等級(jí)更高則還需配置專業(yè)系統(tǒng)來實(shí)現(xiàn)自動(dòng)檢測(cè)及自動(dòng)防御。無線網(wǎng)絡(luò)隨著用戶對(duì)安全知識(shí)的了解及技術(shù)廠商對(duì)解決方案不斷的探索,基本上已經(jīng)具有全面的安全功能,如果得到正確的使用和妥善的保護(hù),無論是普通用戶、企業(yè)還是政府都能夠放心享受無線網(wǎng)絡(luò)帶來的便利,在無線
102、網(wǎng)絡(luò)上安全暢游。</p><p><b> 參考文獻(xiàn):</b></p><p> [1] Jeff Doyle/Jennifer Carroll.TCP/IP路由技術(shù)[M]. California:人民郵電出版社,2009.</p><p> [2] 謝希仁.計(jì)算機(jī)網(wǎng)絡(luò)(第五版)[M].北京:電子工業(yè)出版社,2008.</p>
103、<p> [3] 張健忠,徐敬東.計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)指導(dǎo)書[M]. 鄭州:清華大學(xué)出版社,2010.</p><p> [4] 沈鑫利.計(jì)算機(jī)網(wǎng)絡(luò)安全[M]. 北京:人民郵電出版,2009.</p><p> [5] 中國密碼學(xué)會(huì).無線網(wǎng)絡(luò)安全[M].北京:電子工業(yè)出版社, 2011.</p><p> [6] 段永福,等.無線局域網(wǎng)設(shè)計(jì)與實(shí)現(xiàn)[M
104、].杭州:浙江大學(xué)出版社,2007.</p><p> [7]吳華光,鄧晉素.基于802.1x論證的校園網(wǎng)安全機(jī)制的研究.</p><p> [8]黃家林,李福芳,黃煙波.校園網(wǎng)認(rèn)證系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn).</p><p> [9]柏剛.基于以太網(wǎng)端口的用戶訪問控制技術(shù)[J].寬帶城域網(wǎng),2002,(39).</p><p> [10]張南
105、雨,區(qū)雪蓮.RADIUS協(xié)議認(rèn)證和授權(quán)方法及包結(jié)構(gòu).重慶郵電學(xué)院,2008.</p><p> [11]陳玲,黃杰,可向明,龔正虎PPPOE的實(shí)現(xiàn)與安全技術(shù)的研究.國防科技大學(xué).</p><p> [12]聶武超,張彥興.802.lx認(rèn)證技術(shù)分析.華為技術(shù)報(bào).第133期(2002.02.28)類別.</p><p> [13]A Method for tran
106、smitting ppp over Ethernet.</p><p> [14]岑賢道,常安青.網(wǎng)絡(luò)管理協(xié)議及應(yīng)用開發(fā)[M].清華大學(xué)出版社,1998.7.</p><p> [15]以太網(wǎng)安全技術(shù)白皮書.華為公司.</p><p><b> 致 謝</b></p><p> 時(shí)間如梭,轉(zhuǎn)眼畢業(yè)在即。回想在大學(xué)
107、求學(xué)的四年,心中充滿無限感激和留戀之情。感謝母校為我們提供的良好學(xué)習(xí)環(huán)境,使我們能夠在此專心學(xué)習(xí),陶冶情操。謹(jǐn)向我的論文指導(dǎo)老師x副教授致以最誠摯的謝意!許老師不僅在學(xué)業(yè)上言傳身教,而且以其高尚的品格給我以情操上的熏陶。本文的寫作更是直接得益于他的悉心指點(diǎn),從論文的選題到體系的安排,從觀點(diǎn)推敲到字句斟酌,無不凝聚著他的心血。滴水之恩,當(dāng)以涌泉相報(bào),師恩重于山,師恩難報(bào)。我只有在今后的學(xué)習(xí)、工作中,以鍥而不舍的精神,努力做出點(diǎn)成績,以博恩
108、師一笑。</p><p> 另外,我必須感謝我的父母。焉得諼草,言樹之背,養(yǎng)育之恩,無以回報(bào)。作為他們的孩子,我秉承了他們樸實(shí)、堅(jiān)韌的性格,也因此我有足夠的信心和能力戰(zhàn)勝前進(jìn)路上的艱難險(xiǎn)阻;也因?yàn)樗麄兊娜找剐羷?,我才有機(jī)會(huì)如愿完成自己的大學(xué)學(xué)業(yè),進(jìn)而取得進(jìn)一步發(fā)展的機(jī)會(huì)。</p><p> 最后,我必須感謝我的朋友,正是因?yàn)樗麄冊(cè)陔娔X技術(shù)上的無私指引,我才能得以順利完成該論文。謝謝。&
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 無線網(wǎng)絡(luò)畢業(yè)設(shè)計(jì)論文
- 無線網(wǎng)絡(luò)課程設(shè)計(jì)--小型無線網(wǎng)絡(luò)設(shè)計(jì)
- 畢業(yè)設(shè)計(jì)(論文)wcdma無線網(wǎng)絡(luò)優(yōu)化
- waln校園無線網(wǎng)絡(luò)的設(shè)計(jì)畢業(yè)設(shè)計(jì)
- 畢業(yè)設(shè)計(jì)----數(shù)字家庭無線網(wǎng)絡(luò)應(yīng)用
- 無線網(wǎng)絡(luò)的規(guī)劃與優(yōu)化(畢業(yè)設(shè)計(jì))
- 無線網(wǎng)絡(luò)的規(guī)劃與優(yōu)化畢業(yè)設(shè)計(jì)
- 畢業(yè)設(shè)計(jì)(論文)-家庭無線網(wǎng)絡(luò)解決方案
- 畢業(yè)論文設(shè)計(jì)--校園無線網(wǎng)絡(luò)
- 無線網(wǎng)絡(luò)實(shí)驗(yàn)
- 破解無線網(wǎng)絡(luò)
- 從無線網(wǎng)卡看無線網(wǎng)絡(luò)
- 畢業(yè)設(shè)計(jì)----校園無線網(wǎng)絡(luò)的應(yīng)用與設(shè)計(jì)實(shí)現(xiàn)
- 無線網(wǎng)絡(luò)組建【畢業(yè)論文】
- 無線網(wǎng)絡(luò)破解
- 畢業(yè)設(shè)計(jì)(論文)移動(dòng)通信無線網(wǎng)絡(luò)自動(dòng)優(yōu)化研究
- 無線網(wǎng)絡(luò)設(shè)計(jì)和組建【畢業(yè)論文】
- gsm無線網(wǎng)絡(luò)規(guī)劃
- gsm無線網(wǎng)絡(luò)規(guī)劃
- 無線網(wǎng)絡(luò)優(yōu)化方案
評(píng)論
0/150
提交評(píng)論