




已阅读5页,还剩51页未读, 继续免费阅读
(信号与信息处理专业论文)无线局域网安全性分析与研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线局域网安全性分析与研究 摘要 随着无线局域网的迅速发展,无线局域网的应用越来越广泛,甚至军事领 域也引进了无线局域网技术。无线网络的迅速发展的同时,对网络的安全性也 提出了更高的要求。目前基于8 0 2 1 1 标准的无线局域网主要使用w e p 安全机制 来确保无线局域网中的数据安全。由于设计时缺乏对安全问题的全面考虑,w e p 存在着安全缺陷。随着无线局域网的迅速发展,这些问题逐渐暴露出来,导致 w e p 已经无法满足无线局域网中的安全需求。本文在分析目前w e p 协议的主要 安全问题的基础上,提出了一个无线局域网安全问题的解决方案。 本论文主要对无线局域网己有安全协议的工作原理进行了分析,说明了其 设计优点及不足之处,指出了一些利用协议设计缺陷进行攻击的方法,展望了 无线局域网安全技术发展的趋势。目前众多研究人员还在对无线局域网环境下 如何选择合适的加密算法、消息杂凑算法,如何进行用户认证和密钥管理进行 深入的研究,还在为了设计效率更高、易于实现的安全协议而努力。在本文中 我们讨论了两种在智能卡中实现的远程身份鉴别方案,用户能自己选择口令并 且系统不需要维护任何与用户口令相关并且不需要维护任何与用户口令相关的 信息,系统中用户数量不受限制,用户利用智能卡以及口令可成功登录到远程系 统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法 用户。 在论文的最后,对无线局域网安全性研究的进一步工作进行了展望。 关键词:无线局域网w e p 协议t k i p 协议8 0 2 i x 协议智能卡 t h e a n a l y s i sa n ds t u d yo fw i r e l e s sl a ns e c u r i t y a b s t r a c t w i t ht h er a p i dg r o w t ho fw l a n ,t h ew l a nh a sg o tw i d e l yd e p l o y e di nm a n y f i e l d s ,e v e ni nm i l i t a r y a tt h es a m et i m e ,t h eq u i c kd e v e l o p m e n to fw l a nh a s b r o u g h ta b o u tm o r es e c u r i t yr e q u i r e m e n t si nw l a n m o s tw l a nb a s e do n8 0 2 11 s t a n d a r d sa d o p tw e pa ss e c u r i t ym e c h a n i s mt op r o v i d ed a t as e c u r i t yi nw l a n f o r l a c ko ft a k i n gt h es e c u r i t yp r o b l e m si n t oc o n s i d e r a t i o na tt h et i m ew h e nw e pw a s d e s i g n e d ,s o m es e c u r i t yf l a w sa r el e f tb e h i n di nw e p t h ed e v e l o p m e n to fw l a n u r g e st h ee x p o s u r eo ft h es e c u r i t yf l a w s ,r e s u l t i n gi nw e pc a n n o tm e e tt h e r e q u i r e m e n t b a s eo nt h ea n a l y s i so fm a i ns e c u r i t yp r o b l e m so fw e p ,t h i sp a p e r p r e s e n t sas o l u t i o nt os e c u r i t yp r o b l e m si nw l a n i n t h i s t h e s i s ,w ea n a l y z et h em e c h a n i s mo ft h es e c u r i t yp r o t o c o l s m e n t i o n e da b o v e w ep o i n to u tt h e i rm e r i t sa n df l a w s ,a n dp r e s e n ts o m ea t t a c k i n g w a y sb ym e a n so ft h ed e s i g nf l a w si nt h ep r o t o c o l s w ef o r e c a s tt h ed e v e l o p m e n t t r e n do fw l a ns e c u r i t yt e c h n o l o g i e s a tp r e s e n tr e s e a r c h e r sa r es t u d y i n gh o wt o c h o o s et h eo p t i m a le n c r y p t i o na l g o r i t h m ,d a t ah a s ha l g o r i t h mi nw l a n t h e ya r e a l s ot r y i n gt of i n dt h eb e s ta u t h e n t i c a t i o ns c h e m ea n dk e ym a n a g e m e n ts c h e m e t h e ym a k ea ne f f o r tt od e s i g nt h es e c u r i t yp r o t o c o lo fh i g h e re f f i c i e n c ya n de a s i e r r e a l i z a t i o n i nt h i sp a p e rar e m o t ep a s s w o r da n t h e n t i c a t i o ns c h e m eb a s e do n o n e - w a yh a s hf u n c t i o nw a sp r o p o s e d i nt h i ss c h e m e ,a n yu s e rc a nf r e e l yc h o o s eh i s p a s s w o r di nt h ec a r di n i t i a l i z a t i o np h a s e t h e r ei sn ol i m i t a t i o no ft h en u m b e ro f t h eu s e r s ,a n dt h e r ei sn on e e df o rt h es y s t e mt ok e e pt h ep a s s w o r d so ft h eu s e r s u s i n gh i sp a s s w o r da n ds m a r tc a r d ,a n yl e g a lu s e rc a nl o gi n t ot h er e m o t es y s t e m s u c c e s s f u l l y a c c o r d i n gt o t h e a n a l y s i s ,i n t r u d e r s c a n n o to b t a i na n ys e c r e t i n f o r m a t i o nf r o mt h ep u b l i ci n f o r m a t i o no rt r a n s m i t t e dm e s s a g e sa n di m p e r s o n a t e a n o t h e rl e g a lu s e r i nt h ee n d ,w ep u tf o r w a r do u rf u r t h e rr e s e a r c ha i m so nt h es e c u r i t ya n d a d m i n i s t e rp o l i c yo fw l a n k e yw o r d s : w i r e l e s sl a n 8 0 2 1x p r o t o c o l w e p p r o t o c o l t k i pp r o t o c o l s m a r tc a r d 表1 1 无线局域网的标准 图2 1w e p 的数据帧结构 图2 2w e p 加密过程 图2 3w e p 解密过程 图2 4w e p 的信息认证 表3 1i v 碰撞概率统计 图4 1t k i p 算法的加密过程一 图4 2m a x ( n ) 的均值 图4 48 0 2 1 x 的协议栈 图4 58 0 2 i x 认证过程 图4 6 插入中间人攻击示意图 图4 7 会话欺诈示意图 插图清单 图4 3m a x ( 5 ) 的概率的分布 i i i 坦 坦 b 侈 m 筋 然 凹 如 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究:i :作及取得的研究成果。据 我所知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的 研究成果,也不包含为获得盒胆王些太堂 或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文作者签字: 签字日期:力,口g 年乒月7 日 潘弘刚 学位论文版权使用授权书 本学位论文作者完全了解盒魍王些盍堂有关保留、使用学位论文的规定,有权保留 并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权金 胆王些盔堂可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影 印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 、1 学位论文作者签名:焉孢吲导师签名:唧乃乞寺铲 j j 签字日期:伊”6 年弘月7 日签字日期:“6 窄乒月7 1 9 学位论文作者毕业后去向:中固垣净种蝴么司第五千一石于壁乡中 工作单位: 。 。 电话:,;,鼹1 ;# 伊 通讯地址:上i i 匆矽鸯幺纭踏多 邮编:扣伽) , 致谢 衷心感谢我的导师单承赣教授! 在我攻读硕士学位期间单老师为我 创造了良好的学习环境和学习氛围,并以渊博的知识、严谨的学风、 敏锐的洞察力给我以莫大的帮助和启发。单老师倡导学术自由,善于 引导学生进行创造性思维,鼓励学生发表个人见解。单老师对我写的 每一篇文章都给予了认真的批改,提出了宝贵的意见和建议。对于我 提出的一些幼稚粗浅的观点,单老师不是简单地进行肯定和否定,而 是培养我独立分析和解决问题的能力。在单老师的悉心指导下,我感 到自己的科研能力比起上研究生以前有了重大的提高。单老师不仅注 重传道授业解惑,还重视学生道德修养的提高,他以正直无私的品格、 豁达的胸襟和哲人的风度给我树立了做人的榜样。 感谢师母彭克锦女士对我生活上的关心。 感谢2 0 0 3 级的王艳、丁传银、周颖奇同学以及2 0 0 4 级的钟磊、杨 揆、梁华东等同学在我课题研究中对我的帮助,在此深表谢意。 深深感谢我的父母,他们为我的成长付出了无数心血,没有他们对 我辞职考研的理解和支持,就不会有我的今天。最后感谢我的姐夫和 姐姐,他们给予我的亲情和关怀,使我能够坚持从事读书和研究,实 现自己的求学理想。 作者;潘理刚 2 0 0 6 年3 月 1 1 无线局域网发展的现状 第一章序言 当今的无线移动通信网络,是以移动通信网和无线接入网两个方向并行发 展的。移动通信网以第2 代( 2 g ) 的g s m 、c d m a 以及美国的t d m a 、日本的p d c 为代表,其数据传送速率为9 6 1 4 4 k b p s ,能提供语音和短消息服务。市场上 新出现的g p r s ,c d m a 2 0 0 0 1 x ,被称为第2 5 代( 2 5 g ) 系统,提供高达6 4 k b p s 的数据通信服务在2 0 0 3 2 0 0 4 年,全球已经开始第3 代( 3 g ) 移动通信业务的运营, 以w c d m a 、c d m a 2 0 0 0 1 x 、e v d o 和中国提出的t d s c d m a 为代表,提供 3 8 4 k b p s 一2 m b p s 的数据通信服务。美国将t d m a 系统与g p r s 技术相结合,推出 的e d g e 也能达到同样的通信能力和要求,随后将是3 5 g 和4 g 。 无线接入网最早是靠无线调制解调器提供9 6 k b p s 的无线接入能力,现在无 线调制解调器的覆盖范围和通信能力不断扩大。而后无线局域网的出现,使计 算机网络变成了可无线接入的网络,使用i e e e 8 0 2 1 1 标准的无线局域网工作 在2 4 g h z 频段,无线信道的峰值速率达到2 m b p s 。在此基础上i e e e 又进一步提 出了i e e e 8 0 2 11b 标准,信道峰值速率可以达到1 1 m b p s ,现在又进一步提出了 它的后继i e e e 8 0 2 1 1 9 标准,峰值速率可以达到5 4 m b p s 。i e e e 系列的另外一个 标准建议是i e e e 8 0 2 11 a ,工作在5 g h z 频段,采用o f d m 方式可在2 0 m h z 带宽 内传送高达5 4 m b p s 的峰值速率。欧洲提出的h i p e r l a n 2 1 2 建议在支持q o s ( q u a l i t yo fs e r v i c e ) 和移动性方面更为出色。此外,蓝牙1 3j 接入技术采用近距离、 低功耗、简捷协议和低成本芯片,也引起了人们的注意。无线接入网与移动通 信网相比,各有优势和特色,也有在未来应用环境下的不足。随着i n t e r n e t 的普 及和成熟,从话音到视频,从传统的数据业务到基于w e b 的新型数据通信业务, 都可以在i p 网上进行,将出现e v e r y t h i n go v e r i p 的局丽。因此,基于t c p i p 协 议的通信网成为核心网,为今后接入网和移动网合二为一提供了发展的方向。 在未来,无论是个人网还是室内网,无论是3 g 还是4 g ,其核心网都是i n t e r n e t 。 从广义上说,未来的无线移动通信网就是无线i n t e r n e t 。根据u ka r cg r o u p 统 计,到2 0 0 4 年,无线i n t e r n e t 业务的用户数达到了7 5 亿,i n t e r n e t 用户总数将达 1 0 亿,无线i n t e r n e t 用户将占i n t e r n e t 用户的大部分,因此探索新一代无线移动通 信与i n t e r n e t 的有机结合是当前国际上的研究热点,目前在这一领域有两种发展 方向:一是以现有的2 5 代( 如g p r s ) 或3 代( 如w c d m a t d s c d m a ) 的蜂窝移动 通信系统为基础向全i p 网过渡,推动第3 代移动通信进行全i p 化的组织为3 g i p : 二是以无线局域网( 如i e e e8 0 2 1 1 b ) 十i n t e r n e t 构成全i p 网络,或是以新的空中接 口r 如t d l a s ) + i n t e r n e t 构成全i p 网络。现在,在空中接口方面出现了无线局域 网和3 g 移动通信标准相互融合的趋势。 第一代无线局域网技术提供低速的( 1 2 m b i t s ) 专用产品,为了使这一技术 获得市场的广泛接受,需要建立一种类似以太网的标准。1 9 9 7 年6 月,i e e e 发 布了用于无线局域网的i e e e 8 0 2 1 l 标准,该标准允许无线局域网通过不同的介 质进行数据传输。可以使用的介质包括红外线和两种在无需获得许可的2 g h z 频段上的无线电传输:跳频扩频( f h s s ) 和直序扩频( d s s s ) 。f h s s 受限于2 m b i t s 的数据传输速率,仅推荐在非常特殊的应用场合如某些类型的水运工具中使用。 对于其它所有的无线局域网应用,d s s s 是更好的选择。 1 9 9 9 年秋天,i e e e 正式批准了i e e e8 0 2 1 1 b 标准,它是与d s s s 后向兼容的 标准,采用两种编码与b p s k q p s k :柞 结合,增加了两个新的传输速率5 5 m b p s 和1 lm b p s 。基本的编码方式是c c k ( c o m p l e m e n t a r yc o d i n gk e y i n g ) ,可选的编 码方式是p b c c ( p a c k e tb i n a r yc o n v o l u t i o nc o d i n g ) 。在2 0 0 2 年i e e e 批准了 i e e e 8 0 2 1 1g 标准,它兼容现有的i e e e8 0 2 11 b 标准,也工作在2 4 g h z ,采用 o f d m 调制,最高数据速率为5 4 m b p s 。其中还包含一个由a l a n t r o t i 公司提出的 可选建议,采用p b c c 和8 p s k 相结合的调制方式,增加了2 2 m b p s 的传输速率选 项。i e e e 8 0 2 1 l g 版本可以通过d s s s 提供与以太网相当的1 1 m b p s 的数据传输速 率。f h s s 不支持2 m b i t s 以上的数据传输速率。i e e e 8 0 2 1 l 标准中的w e p ( w i r e d e q u i v a l e n tp r i v a c y ,有线保密等价) 协议选项只是满足客户安全需求的第一步, w e p 中采用的是r c 4 加密算法。目前,无线网络可以达到的最高级别的安全性 是可以提供1 2 8 位的加密功能,并且能够支持i e e e 8 0 2 1 1 标准的加密和身份验证 选项。按照i e e e 8 0 2 1 l 标准中的规定,具有4 0 或1 2 8 位密钥的r c 4 算法当实现 w e p 支持时,每个站点( 客户机和接入点a p ) 最多可以有4 个密钥。密钥用于在使 用无线电波对数据进行传输之前对其进行加密。如果一个站点接收的数据包没 有经过适当密钥的加密,该数据包将被丢弃,永远也不会被发送到主机上。目 前的无线局域网安全机制都需要用公钥或私钥密码体制来认证数据包。为了确 保认证,无线系统的绝大多数协议都应用了基于随机数的互相请求应答协议。 然而,由于无线局域网的带宽和计算资源有限,那些需要大量计算和信息传输 的复杂密码协议不能采用。 i e e e 8 0 2 ,l l a 是对i e e e 8 0 2 1 1 标准的一个扩展,与i e e e 8 0 2 1 1 b i e e e 8 0 2 1 l g 标准不兼容。它采用5 2 子载波的o f d m 方式,在2 0 m h z 的带宽内可传输6 ,9 , 1 2 ,2 4 ,3 6 ,4 8 ,5 4 m b p s 的数据速率,其码率为1 2 ,2 3 或3 4 ,调制方式为b p s k 、 1 6 6 4 - q a m 。a t h e r o s 通信公司还提出了i e e e8 0 2 1 l a m 扩展方式,称为5 - u p t m 2 协议【5 】该协议通过不同业务使用不同数量的子载波数的方式来支持多种业务。 尽管i e e e 8 0 2 1 1 b 是目前最流行的无线局域网标准,但安全性较差而且不支持 q o s ,i e e e 8 0 2 1 1 a 和i e e e 8 0 2 1 1 9 t g 尚有不足之处。因此,除i e e e 8 0 2 1 1 b , i e e e 8 0 2 1 1 a 并i i e e e 8 0 2 1 1 2 这3 个主要的无线局域网标准外,i e e e 还在制定一系 列的新标准,使之更加完善,如表1 1 所示: 表11 无线局域网的标准 标准名称主要内容 旨在制定在其它频率上: 作的多个 8 0 21 1 d 8 0 2 11 b 版本,使之适合于世界上现在还未 开放使用2 4 g h z 频段的国家。 该标准将对8 0 2 ,1 1 网络增;0 1 q o s 能力, 8 0 2 1 l e它将用时分多址( t d m a ) 方案取代类似 以太网的m a c 层,并对重要的业务增加额 外的纠错功能。 该标准旨在改进8 0 2 1 1 的切换机制,以 8 0 21 1 f使用户能够在两个不同的交换分区( 无线 信道) 之间,或在2 个不同的网络接入点之 间漫游的同时保持连接。 该标准旨在对8 0 2 】1 a m 传输功率和无 8 0 2 】1h 线信道选扦增加更好的控制能力,它与 8 0 2 11 e 相结合,适用于欧洲地区。 该标准旨在消除8 0 2 1 1 的最明显的缺 8 0 2 1 l j陷:安全问题。除w e p p ,它将是基于高 级加密标准( a e s ) ,即美国政府官方加 密算法的一个完整的新标准。 这是一个新的标准,目前只是一个草 8 0 2 1 1 j 案,尚未组成特别工作组进行讨论。预计 该标准将使8 0 2 1l a 和h i p e r l a n 2 这两个标 准在同一频率共存。 1 2 安全性研究的必要性 8 0 年代中后期,随着信息技术、网络技术、计算机技术的发展和融合,出 现了大型信息系统和通信系统。针对信息系统的新型攻击手段应运而生,各种 被动攻击手段、主动攻击手段层出不穷【4 】。1 9 9 5 年计算机安全杂志在全球抽样 调查了3 0 0 家典型的公司,6 9 的公司报告上半年度遇到过计算机网络安全问 题,5 9 的公司报告,各种安全问题造成的损失超过1 万美元。1 9 9 6 年3 月美国 ( ( c o m p u t e rf r a u ds e c u r i t y ) ) 载文“保证网络安全的加密措施”中说:近期美国 信息周刊的e r n s r & y o u n g 信息安全调查报告指出,在过去的一年中,约五 分之一的公司的网络被非法侵入。偷窃来的信息资料在国际互联网上定期交易。 联邦执法官员估计每年在美国约有1 0 0 亿美元的数据被联机窃取。因此,网络从 那时起就一直受到了人们的极大关注和重视。 任何网络( 包括有线网络) 都容易存在以下网络安全风险,其中有: 1 1网络内部用户的攻击。 2 )非授权用户的越权访问。 3 1外部人员的窃听。 4 )拒绝服务攻击。 无线局域网的传输介质是无线电波( 红外线的距离比较短,以及其他物理 特性限制了它的广泛使用) 。无线电波不能控制,能自由跨越物理障碍,使得 无线网络更容易攻击,让非授权用户截获传输的数据: 1 1a p 使用2 4 g h z 的无线信号,任何具有无线网卡或者频率扫描设备 的计算机都能访问。8 0 2 1 1 标准要求无线网卡工作在混杂模式,使得整个网 络信息通过无线电波广播。因此,无线网络的窃听更加容易。 2 1无线网络也容易遭受拒绝服务攻击。当非授权的移动设备传输大 量的数据给a p ,a p 将不能正常工作。 3 )无线网络容易加入恶意的a p ,这些没有授权的a p 容易给其它无 线设备提供后门。 无线局域网虽然具有易于实施,减小成本和管理代价,灵活及效率高的特 点,但是无线技术缺乏固有的物理保护,容易遭受更多的网络安全攻击,而且 不容易检测。最新的无线以太网兼容性联盟( w e c a ) 的企业调查结果表明: 5 0 已采用w l a n 的企业和7 2 的潜在企业用户对w l a n 的安全性不满意。并 且由于无线局域网的安全无法得到保障,禁止使用w l a n 的企业和组织也越来 越多,其中包括美国l a w r e n c el i v e r m o r en a t i o n a ll a b o r a t o r yf l l n c ) ,以及 2 0 0 4 年在雅典举行的奥运会上,由于w i f i 的安全性问题,国际奥委会在雅典 奥运会的网络架构中没有铺设w l a n 网络。从上我们可以看出w l a n 必须将安 全性问题摆在前所未有的重要位置,否则安全性问题将会成为w l a n 产业发展 中的最大阻力。 1 3 无线局域网安全研究现状 i e e e8 0 2 1 1 工作组最初安排i e e e 8 0 2 1 l e 任务组承担制定在无线局域网上 支持q o s 需求和加强安全等方面的标准,由于人们对无线局域网安全问题的关 注不断升级,在2 0 0 1 年5 月i e e e8 0 2 1 1 工作组领导成立了i e e e8 0 2 1 1 i 任务组, 4 改由其专门负责制定无线局域网的安全标准。当前市场上的无线局域网产品都 采用有线等价保密协议w e p 来实现对数据的加密和完整性保护。w e p 协议的设 计目标是保护传输数据的机密性、完整性和提供对无线局域网的访问控制。但 是由于协议设计者对于r c 4 加密算法的不正确使用,使得w e p 实际上无法达到 其期望目标。美国u cb e r k l e y 大学的研究人员在其论文”j 中揭示了一系列针对 w e p 协议可行的攻击方式,密码学家从理论上指出在w e p 协议中的r c 4 算法会 产生弱密钥,密钥的脆弱性将导致生成具有易识别格式化前缀的密钥流,经统 计分析这些,具有格式化前缀的密钥流就可以反向推出w e p 加密密钥。a t & t 实验室的工作人员利用该原理编制的软件在p c 机上成功地破译了w e p 加密数 据,虽然a t & t 实验室没有公布其实现细节,但是黑客们己在i n t e r n e t 上公布了 类似的软件,著名的有a i r s n o r t 及w e p c r a c k 等。除了能破译w e p 加密的软件外, i n t e r n e t 上还出现了无线局域网嗅探器( s n i f f e r ) 软件,著名的有n e t s t u m b l e r ,它 不仅可以探测到附近的a p 的发射功率、是否采用w e p 加密,还能结合g p s 系统 确定a p 的经度和纬度。w e p 协议在设计上的缺陷引起了i e e e 的重视,它委托 i e e e8 0 2 1 1 i 任务组制定新的标准,来加强无线局域网的安全性。i e e e8 0 2 1 1 i 标准已经在2 0 0 4 年下半年公布,根据一些己发布的标准来看,将采用a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 算法i 7j 替代r c 4 算法,使用i e e e8 0 2 1 x 【9 】标准进 行用户认证。对于无线局域网产品制造商来说,i e e e 8 0 2 1 1 i 标准还显得遥不可 及,而市场对于无线局域网的安全要求又十分急迫,为使安全问题不至于成为 制约无线局域网市场发展的瓶颈,给广大无线局域网用户提供一个临时性的解 决方案是明智且现实的选择,因此w i f i 组织【lo 】提出了w p a ( w i f ip r o t e c t e d a c c e s s ) 标准。w i f i 是一个非盈利性的国际组织,全称是w i r e l e s s f i d e l i t y ,它 以前被称为无线以太网兼容性联盟w e c a ( w i r e l e s se t h e r n e tc o m p a t i b i l i t y a l l i a n c e ) 。该组织成立于1 9 9 9 年,其使命是对不同厂商根据i e e e8 0 2 1 1 规范书 生产的无线局域网产品进行兼容性测试与认证,确保通过其认证的产品可以实 现互联互通。它目前有企业成员2 0 2 家,众多知名企业如i n t e l ,m i c r o s o f t ,c i s c o , n o k i a ,b e n q ,s a m s u n g 以及n e c 都是其成员。它的成立对于推动无线局域网市 场的发展做出了巨大的贡献,从2 0 0 0 年3 月w i f i 组织开始进行产品认证以来, 已经有5 8 0 种无线局域网产品通过了兼容性测试。w p a 标准是w i f i 组织联合 i e e e8 0 2 1 l i 任务组的专家共同提出的,在该标准中数据加密使用t k i p 协议 ( t e m p o r a r yk e yi n t e g r i t yp r o t o c 0 1 ) ,认证有两种可选模式:一种是使用 i e e e 8 0 2 1 x 标准进行认证,适用于企业用户:另一种称为预先共享密钥p s k ( p r e s h a r e dk e y ) 模式,采取用户在无线局域网的所有设备中手工输入共享密钥 的办法来进行认证,适用于家庭用户和s o h o ( s m a l lo f f i c e h o m eo f f i c e ) 一族。 w p a 标准专门对w e p 协议的不足之处进行了有针对性的改进,对于未来的 i e e e 8 0 2 1 1 i 标准和现有的w e p 都具有兼容性。该标准允许用户通过软件升级的 方法,使早期的w i f i 认证产品支持w p a ,这就为用户节省了投资。w i f i 组织 宣布从2 0 0 3 年2 月开始对支持w p a 标准的无线局域网产品进行兼容性认证, w p a 标准将成为i e e e 8 0 2 1 l i 标准发布以前无线局域网安全采用的过渡方案。 典型的无线局域网采取的安全措施可以分为以下四种情况: 1 ) 如果打算提供非正式或者无监管的i n t e r n e t 接入可能会使用不受控 制的访问,在这种情况下a p 直接连接到i n t e r n e t 。这类无线局域网可能不需 要实施w e p 链路安全措施或者访问加密签名,并且允许所有不同厂商的无 线局域网卡能够互操作。使用这种服务的公司会使来访者感到非常方便, 但要承担自己的雇员对它进行滥用、使内部情况暴露在i n t e r n e t 上的风险。 2 ) 需要进行访问登记,这是为i n t e r n e t 接入提供基本服务的一个折中。 使用w e p 安全措施和简单的口令认证。这样就可以为i n t e r n e t 接入有选择地 使用a p ,并可以防止未经许可的访客偶然进入,但这种措施对蓄意闯入的 黑客起不到阻止作用。 3 ) 对于传统的局域网服务来说,专用的i n t r a n e t 访问是一种保守的解 决方法。a p 使用r a d i u s ( 远程认证拨号用户业务) 进行比较强的链路加密 和签名。采用这种方法安全性和保密性不错,但由于缺少强链路加密的标 准使得采用这种方法不能实现互操作。到2 0 0 2 年,成为了单一厂商的解决 方案,企业必须要锁定一个厂商,以确保能够受到保护。 4 ) 专用v p n 接入是对创建专用接入合乎情理的折中。a p 通过企业的 v p n 网关连接到无线局域网的入口,并且只有拥有合法的企业签名,运行 适当的v p n 的用户才能被允许通过a p 接入。链路加密虽然很重要,但任何 人没有合法的v p n 会话就不能进出a p ,这一点也减少了系统被窥探和攻击 的危险。由于在a p 上有对等攻击的危险,采用这种方法的企业必须确保用 户的p c 装有同级别的抗病毒程序和个人防火墙,同时还要求用户都使用 v p n 。 1 4 本论文研究内容和章节安排 在第二章中,主要介绍w l a n 的基本安全机制、特别是有线等价保密( w e p ) 协议的主要内容,包括它的加密和认证算法。 在第三章中,我们将说明w e p 在设计中的一系列缺陷,如初始化矢量的重 复使用问题c r c 线性校验的失效问题、对共享密钥认证过程的窃听攻击问题 等,指出了可能利用w e p 协议的设计缺陷进行攻击的方式。 在第四章中,主要介绍w l a n 安全机制的新进展,对t k i p 协议和8 0 2 1 x 协 议的工作原理进行了分析。t k i p 协议对w e p 的设计缺陷进行了修补,是一个安 全强度较高的加密协议。8 0 2 1 x 协议是一个以e a p 协议为核心的基于端口的访 问控制协议,它能提供用户认证及计费等功能。 第五章讨论了适用于w l a n 环境的安全协议应满足的条件,对新协议如何 与现有协议保持兼容提出了解决建议。根据已有协议的设计经验和教训,归纳 了设计w l a n 安全协议的基本要求和原则,并设计了一个适用于w l a n 的口令 认证方案,分析了其实现性能和效率。 最后是本论文的结束语以及展望。 第二章无线局域网的安全架构 2 1i e e e 8 0 2 1 1 标准中的安全机制 8 0 2 11 标准中有三种最基本的安全机制: 1 )采用服务区别号s s i d :服务区别号s s i d 相当于一个简单的口令, 只有与无线访问点a p ( a c c e s sp o i n t ) 的s s i d * f l 同的移动终端才可以接入该 网络。如果把a p 配置成向外广播其s s i d ,则任何没有配置指定的s s i d 的移 动终端都可以收至i j a p 的s s i d ,并接入a p ,此时这种安全机制将不起任何作 用。在一般情况下,w l a n 中的多个用户都知道a p 的s s i d ,泄密的可能性 很大,因此这种措施的安全性很低。 2 )使用m a c 地址访问控制列表( m a ca c l ) :与有线网卡类似, 无线网卡也具有一个唯一的m a c 地址,所以在a p 中可以手工维护一组允许 访问的移动终端的m a c 地址列表,进行物理地址过滤。 3 )使用有线等价保密w e p ( w i r e de q u i v a l e n tp r i v a c y ) 。我们将在 后面章节里面进行详细介绍。 2 2 无线局域网的物理层信号安全 目前无线局域网使用的扩频技术主要有直接序列扩频和跳频技术。直扩和 跳频技术的抗干扰机理不同,直扩系统靠伪随机码的相关处理,降低进入解调 器的干扰功率来达到抗干扰的目的;而跳频靠载频的随机跳变,躲避干扰,将 干扰排斥在接收通道以外来达到抗干扰的目的。因此,这两者都有较强的抗干 扰的能力,也各有自己的特点,也存在自身的不足。 1 抗强的定频干扰 由直扩抗干扰的机理可知,直扩抗通过相关解调取得处理增益来达到抗干 扰目的,但超过了干扰容限的定频干扰将会导致直扩系统的通信中断或性能急 剧恶化。而跳频系统是采用躲避的方法抗干扰,强的定频干扰只能干扰跳频系 统的一个或几个频率,若跳频系统的频道数很大,则对系统性能的影响是不严 重的。 2 抗衰落 抗衰落,特别是频率选择性衰落,这是室内通信环境下必须解决的问题。 由于直扩系统的射频带宽较宽,小部份频谱衰落不会使信号频谱产生严重的畸 变,而对跳频系统而言,频率选择性衰落将导致若干个频率受到影响,导致系 统性能的恶化。跳频系统要抗这种选择性衰落,可采用快速跳频的方法,使每 一个频率的驻留时间非常短,平均衰落就非常低。此外,还可以采用1 比特信息 用m 个频率编码传输,也可以较好地解决频率选择性衰落问题,这些都是以提 高跳频速率为代价的。 3 抗多径干扰 多径问题是在移动通信、室内无线通信等系统中必须考虑的问题。多径干 扰是由于电波传播过程中遇到的各种反射体( 如高山、建筑物、墙壁、天花板等) 引起的反射或散射。在接收的直接传播路径和反射信号产生的群反射之机的随 机干涉形成的。多径干扰信号的频率选择性衰落和路径差引起的传播时延t , 会使信号产生严重的失真和波形展宽,导致码问串扰,不但会引起噪声增加和 误码率上升,使通信质量降低,甚至使某些通信系统无法工作。由于直扩系统 采用伪随机码的相关解扩,只要多径时延大于一个伪随机码的切谱宽度,这种 多径就不能对直扩系统形成干扰,直扩系统甚至可以利用这些干扰能量来提高 系统的性能。而跳频系统则不然,跳频系统要抗多径干扰,则要求每一跳驻留 时间很短,即要求快跳频,在多径信号没有到来之前己经开始接收下一跳信号。 2 3 无线局域网的链路层的安全 2 3 1r c 4 加密算法 r c 4 j 3 1 j 密算法1 6 】是r o nr i v e s t 在1 9 8 7 年为r s a 数据安全公司开发的可变密 钥长度的序列密码,r c 4 算法极为简明,它有一个8 x 8 的s 盒:s o ,s 1 ,s 2 5 5 。 所有项都是数字o n 2 5 5 的置换,并且这个置换是一个可变长度密钥的函数。它 有两个计数器:i 和j ,初值为0 。产生一个随机乱数l ,按下列步骤进行: 初始化: 1 ) s o = 0 ,s 】= 1 ,$ 2 5 5 = 2 5 5 ; 2 ) 用密钥填充另一个2 5 6 字节的数组k o ,k 】,k 25 5 ( 密钥反复 使用,直至填完整个数组) ; 3 ) j = 0 : 4 ) 从i 2 0 至2 5 5 ,做循环运算:j = 0 + s i + k j ) m o d2 5 6 ;s i 一一s j ( 交 换两值) ; 生产乱数: 1 )i = ( i + 1 ) m o d2 5 6 : 2 )j = ( j + s i ) m o d2 5 6 ; 3 ) s i 一一s j ( 交换两值) : 4 ) t2 ( s i + s j ) m o d2 5 6 : 5 ) l = s t ; 发送者用乱数l 与明文信息做异或( x o r ) 运算处理并产生密文。接收者则使 用同一密钥产生相同的乱数l 。并且对密文做x o r 运算之后,就可以得到原始 的明文了。 r c 4 算法由密钥调度算法k s a 和伪随机数生成算法p r g a 两部分构成。 其中k s a 算法的功能是将密钥映射为伪随机生成器的初始化状态,完成r c 4 算法的初始化,其代码如下: k s a ( k ) i n i t i a “z a t i o n : f o r i = 01 n 1 s 【i = i ; i = 0 ; s c r a m b l i n g : f o r i = o1 n 1 j = j + s 【i 】+ k im o d1 】: s w a p ( s 【i 】,s d 】) : p r g a 为r c 4 算法的核心,用于产生与明文相异或的伪随机数序列,其代 码如下: p r g a ( s ) i n i t i a l i z a t i o n : i = 0 : j = 0 ; g e n e r a t i o nl o o p : i = i + 1 : j2 ( j + s i 】) m o dl : s w a p ( s i l ,s d ) : o u t p u tz = s s i 】+ s 【j 】 2 3 2 有线等价保密( w e p ) 协议“o i w e p 的数据帧 在讨论w e p 的工作原理之前,先来分析w e p 的数据帧结构。 恻2 1w e p 的数据帧结构 如图2 1 所示,数据帧分为三个数据项:分别为3 2 b i t s 的i v 数据项,传输 数据项以及3 2 b i t s 的i c v ( 即3 2 位循环校验码) 。其中i v 是明文传送的,而传 输数据以及i c v 是加密的。i v 数据域包含三个主数掘项,分别为2 4 b i t s 的初始 向量值i n i tv e c t o r 、2 b i t s 的k e yi d 和6 b i t s 的填充数据。其中i n i tv e c t o r 是用 来构成w e ps e e d :k e y 功用于选择用于该数据帧加密所使用的密钥,因为有四 个密钥可用于加密,j 以用k e yi d 来帮助选择:6 b i t s 填充数据部分为全“0 ”。 我们要说明的是芷舌文中所指i v 均为初始向量值i n i t v e c t o r ,不包括2 b i t s 的k e yi d 和6 b i t s 的j 充数据。 2 w e p 的数据j 密原理 w e p 所使用的力留$ 莩法是基于r c 4 的序列密码,其密钥长度是可变的, 一般使用6 4 位的密银 酱钥的构成是由共享密钥与i v 直接连结构成的。 1 1数据加j 密:钥 w e p 中用于信息加解密的密钥分为两类:d e f a u l tk e y ,k e y - m a p p i n gk e y s 。 d e f a u l tk e y 缺省的加密密钥。共有四个d e f a u l tk e y ,用k e yi d 来标志它们, 分别为0 ,l ,2 ,3 。k e y m a p p i n gk e y s 是针对不同的发送方和接收方所对应的唯 一密钥,发送方在发送信息的时候,采用与对方共享的k e y - m a p p i n gk e y s 加密。 为了实现这种密钥,每个系统必须维持一张密钥表,在表中记录了每对用户及 其相应的k e y m a p p i n gk e y s 。当一个用户进行通信时,首先从表中查找是否存 在自己与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 眼镜连锁经营模式考核试卷
- 聚丙烯纤维的工艺改进和市场规模考核试卷
- 环保课件小学
- 矿石性质与锡矿物学考核试卷
- 2025年弱粘煤项目发展计划
- 2025年直流传动矿井提升机项目发展计划
- 2019-2025年教师资格之中学地理学科知识与教学能力题库与答案
- 2019-2025年注册环保工程师之注册环保工程师专业基础每日一练试卷B卷含答案
- 2019-2025年房地产经纪人之房地产交易制度政策综合检测试卷A卷含答案
- 2025年风电铸件项目发展计划
- 贵州水城宏源实业(集团)有限责任公司招聘笔试题库2024
- 网络传播概论(第5版)课件 第9、10章 网络重塑的文化、网络时代新的社会特征
- 14.促织《变形记》联读教学设计 2023-2024学年统编版高中语文必修下册
- 闽教版(2020版)三年级下册信息技术整册教案
- GB/T 20290-2024家用电动洗碗机性能测试方法
- LNG卸车操作和储罐安全培训试题及答案
- 2024届上海市上海师大附中高一下数学期末检测模拟试题含解析
- 英文版中国故事绘本愚公移山
- 国开电大《应用写作(汉语)》形考任务1-6答案
- 《民法典》培训系列课件:第三编 租赁合同
- 小学生国家文化安全教育
评论
0/150
提交评论