




已阅读5页,还剩51页未读, 继续免费阅读
(计算机应用技术专业论文)wlan安全技术研究与改进.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 无线局域网w l 气n 将无线通信和网络技术的优势相结合,网络构建更加简 单,连接更加自由和灵活,其应用领域也越来越广泛。由于w i a n 传输媒介的 特殊性和固有的安全缺陷,致使无线网络在传输数据时面临较有线网络更易被窃 听和篡改的威胁,针对w i a n 安全性的研究成为了热点课题。 在当前无线局域网中,有线等效保密w e p 安全机制被作为保障无线网络安 全的一项主要措施得到了普遍应用,但是它的核心r c 4 算法被证明存在弱点。 随着无线局域网的迅速发展,这些问题逐渐暴露出来,导致w e p 已经无法满足 无线局域网的安全要求。 本论文首先对无线局域网的基本安全现状和已有的无线局域网安全措施的 工作原理进行了分析;其次对w e p 安全机制的基本原理及安全隐患进行了较为 详细的研究,并利用a i r s n o n 软件对w e p 协议所存在的安全隐患进行了破解测 试,通过实验结果充分证明了w e p 已经不能够满足对无线局域网的较高安全性 要求:然后在研究目前w e p 协议主要安全问题的基础上,提出了一个无线局域 网安全问题的改进方案,该改进方案的加密原理仍然是基于w e p 的加密技术, 但是更加添加了身份认证和密钥更新机制,能够弥补原w e p 中无身份鉴别及密 钥管理的缺陷;最后通过数学统计学原理对改进方案的效用进行了证明,得出改 进方案能够通过改变密钥更新周期影响密钥流重用攻击的概率,最终提高无线局 域网的安全性,所以在不升级硬件的情况下,改进方案对实际应用有着一定的参 考价值。 关键词:无线局域网;服务集合标识符:有线等效保密;初始向量 a b s t r a c t w i f e l e s sl o c a la r e an e t ,i e w u 蝌,h 醛s u c c e s s f i l l l y m b i n e dt h ea d v a n t a g e s o fb o t hw i r e l e s sc o m m u n i c a t i o na n dn e t w o r kt e c h n i q u e s ,w h i c hm a k e si te a s i e rt o d e p l o ya n dm o r ec o n v e l l i e n tt ou s ea i l db e c o m e si n c r e a s i n 西yp o p u l a ri nd i 雎r e m f i e l d s h o w e v e r ,b e c a u s eo ft b ep a r t i c u l a r i t ya n dd e f c c to fi t sm e d i a ,w 队nf a c e s m o r ee a v e s d r o p p i n g 柚dt a m p e rt l l f e a t so nt r a n s m i t t j i l gd a t ac o m p a r e dt ow i r el o c a l a r e an e t a sac o n s e q u e n c e ,i th a sb e c o m eo n eo ft h ei m p o n a n tr e s e a r c h e so nt h e s e c i l r j t yo f w l a m n o w a d a y sw j r ee q u i v a l e n tp r i v a c y ,i e w e p ,i sw i d e l yu s e dt op r o t e c tt h e s e c u r i t yo fw u 埘,a sak e yt e c h n i q u e ,w h i l ei t sk e m e lr c 4a r t h m e t i ch a sb e e n p m v e df oh a v e 、v e a k n e s s e s w i t ht i i er a p j dd e v e l 叩m e n to fw l a n ,t h e s ep m b l e m s h a v eb e e ne x p o s e dg r a d u a l l y w h i c hl e a d sw e p 啪n o tk e e pu pw i t ht h es e c u m y n e e do fw l a n f j f s t 】yt h j sp a p e ra n a l y s e sl h eb a s j cs e c u j t yc o n d j t j o no fw u 蝴a n dt h e w o r k i i l gp r i n c j p l eo fc u t t e n tw l a ns e c u r i t ym e a s u r e s s e c o n d ly ,t h eb a s i cp r i n c i p l e a n ds e c u r i t yh i d d e nt r o u b l e so fw e p s e c u r i t ym e a s u r ea r ed e t a i l e d l ys t u d i e d ,a n d s o m ec r a c ke x p e r j m e n t st h r o u 曲f s n o no nw e p p r o t o c o lh a v eb e e np e r f b 蛐e d , b a s eo nt h er e s u l t so fc r a c ke x p e r i m e m ,i ti s o b v i o u s l yp 玎) v e dt h a t t h ew e p t e c h n i q u ec 卸n o tm e e t t h es e c u r i t yn e e d so fw l a na ym o r e t h i r d ly b a s e d0 nt h e s e c i l r i t yp r o b l e ms t u d i e s0 fw e pp m t o l ,an e ww l a ns e c u r i t ya m e l i o r a t i v e s c h e m ei sa d v a n c e d 1 1 l i sa m e l i o r a t i v es c h e m es t i l lu s e st h e 埘n d p l eo fw e p ,b u ti d a u t h e n t i c a t i o na d k e yu p d a t et e c h n i q u ea r ea d d e d ,w h i c hi sa b l et om a k eu pt h e d e f e c to fw e po nl d 孤t h e n t i c a t i o na n dk e ym a n a g e m c n t f i a l l yt h i sa m e l i o r a t i v e s c h e m ej st e s t j f j e db a s co nm a t h e m a t i c ss t a t i s 打cp n c j p l e ,w h i c hl e a d st os u c ha t h e o r yt h a tt h ea m e l i o r a t i v es c h e m ei sa b l et oa f f e c tt h ep r o b a b i l i t yo fk e ys t r c a m r e u s et h o u 曲c h a i l g i n gt h ec y d eo fk c yu p d a t e ,a n de n h a i l c ct h es e c u r i t yo fw u 州 e v e n t u a l l y - a sar e s l l l t ,u n d e rt h ec i r c i l m s t a n c eo fn o tu p d a t i n gh a r d w a r e s ,t h e 枷e l i o r a t i v es c h e m ei sq u i t ev a l u a b l eu s e df o rr e f e r e n c eo np r a c t i c ea p p l i c a t i o n s k e yw b r d s :w l 蛾;s s i d ;w e p ; 郑重声明 本人的学位论文是在导师指导下独立撰写并完成的,学位论文没有剽窃、抄 袭等违反学术道德、学术规范的侵权行为,否则j 本人愿意承担由此产生的一切 法律责任和法律后果,特此郑重声明。 学位论文作者c 签孙孑矗蝉 伽占年,月们日 郑州大学硕士学位论文 w l a n 安全技术研究与改进 1 1 研究背景 一、绪论 2 0 世纪9 0 年代以来,i n t 锄e t 互联网和移动通信是信息产业发展最快的两个 领域。i n t e m e t 互联网使人们可以获得丰富的信息,移动通信使人们可以在任何 时间地点与他人进行通信。而w l a n 则成功地将i n t e m e t 和移动通信的优势结合 起来,以无线信道为传输介质,实现在短距离内的无线网络通信。主要用于传输 速率大于1m b p s + 的局域和室内数据通信,同时为未来多媒体应用( 语音、数据 和图像) 提供了一种潜在的手段。 w l a n 是在有线局域网的基础之上,通过添加无线访问点、无线网桥、无 线网卡等硬件设备实现对有线网络扩充。与有线网络相比,无线网络具有可移动 性,可以做到特定区域内随时随地上网,节省了网络布线的组建时间,而且能够 实现即插即用,组网灵活,网络管理人员可以迅速将其加入到现有网络中。w l a n 无线局域网已被越来越多的企业所采用以实现移动通信,成为新一代无线电子商 务的发展趋势。目前w u n 的应用主要集中在机场大厅、图书馆、高级酒店、 大型商场、智能小区、政府机构及个人用户等领域,随着应用的逐渐深入,市场 重心会从公众服务应用渐渐过渡到企业应用及家庭应用上。按照国外的发展经 验,w l a n 应用最初的重点是高层商务人士,但最终的方向是逐渐趋于大众化, 所以企业用户及家庭用户是未来两年w l 气n 最大的潜在用户群。可以预见,随 着开放办公的流行和手持设备的普及,人们对移动性访问和存储信息的需求愈来 愈多,因而w i a n 将会在办公、生产和家庭等领域不断获得更广泛应用,w l 气n 市场也会日趋成熟。 安全一直是网络通信的重要问题,然而由于w “蝌自身的特点,网络安全 问题就显得尤为重要。与有线网络不同,w l n 不需要任何物理连接,而是在 开放的环境下以空气为介质进行数据的传输,在无线数据传输的范围内,任何人 只需借助一台简单的接收器就能够收听到在无线信道上的所有对话,未授权的用 户可以轻易的截获传输数据,而恶意攻击者可以通过伪装合法身份进入w l n 窃取网络信息。因此,在w l a n 上实施窃听更加简单。据美国g a n n e f 发表的有 关企业w u 必的安全方面的调查报告表明,由于企业在部署w u 州系统时没有 采取适当的安全对策,到2 0 0 2 年底,3 0 的企业被数据泄漏等安全问题所困扰。 + 当前主流的w l a n 传输速率为n m b p s 和5 4 m b p s ,第三代移动通信( 3 g ) 的发展目标是在静止状态2 m b p s 移动状态下3 8 4 l 唧s 郑州大学硕士学位论文w l a n 安全技术研究与改进 据介绍,目前大约5 0 以上的企业已采用或计划采用w h n 。但据推测至少2 0 的企业内部网络的w l a n 存在问题。r s a 安全公司在英国伦敦进行的一项调查 也表明,6 7 的w u 心毫无安全可言。无线网络的安全问题已经引起了国外不 少公司或组织的重视,各公司或组织已纷纷投入人力物力开始了无线安全方面的 研究。其中,作为基本安全措施的w u 州安全协议成为当前安全研究领域的热 点之一,无论从理论角度还是从应用角度来看,开展w l n 安全协议的研究, 不但具有重要的学术价值,而且对w u 州的发展与应用具有极为重要的意义。 1 2w i ,a n 的安全威胁 现阶段针对w l 气n 的攻击主要为了实现两个目的,第一是通过w l a n 寻找 一个进入有线网络的切入点,有线网络经过长时间的发展已经能够建立完善的安 全保护体系,例如通过安装防火墙可以提供对自身的保护。但是在其基础上扩建 w 乙n 时,如果没有对w l a n 的安全防护做出全面的部署,则会危及到原始有 线网络的安全,通常可以在防火墙内部安装恶意的无线访问接入点a p ( a c c e s s p o i n n ,这种做法相当于给防火墙安装了后门,攻击者通过w l n 进入有线网内 部实施恶意访问变得相对简单。 第二,针对无线数据的窃取。目前w l a n 使用2 5 g h z 的无线电波进行网 络通讯,a p 在一定半径内广播信号,无需通过可见的线路即可建立通信,任何 攻击者都可以用一台带无线网卡( n i c ) 的p c 机或者无线扫描器进行窃听并使用 某些特殊的网络嗅探工具f 如a i r s n o r t ) 扫描无线网络信号,一旦定位到信号,就 能够截获或复制来收集经过空间传播的数据。 针对w “k n 的攻击次数不断增加,攻击的手段也不断更新。在实施攻击时, 首先需要识别w “蝌,寻找目标。攻击者可以使用如n c t s t u m b l e 等识别工具监 听a p 所广播的服务配置标识符信息,并将找到的目标添加到网络列表中。如果 目标网络没有使用w e p 安全协议,则攻击者对该网络具有完全的访问权,可以 扫描并攻击任何一台位于该网络的机器;如果目标网络使用了w e p ,攻击者也 可以利用识别工具获得的服务配置标识符、m a c 地址、供应商信息甚至一些以 明文传递的数据包,根据这些截获的信息确定w e p 协议使用的密钥。 在目标确定后,就能够对w u n 进行多种形式的攻击,目前针对w i a n 的 攻击方式主要包括嗅探、欺骗、网络劫持等。 ( 1 ) 嗅探 这是一种针对计算机网络通信的电子窃听,是进行其他攻击的前提准备。通 过使用嗅探工具,网络监听者能够察看无线网络的所有通信。要想使w l 、n 不 被识别工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问权 2 郑州大学硕士学位论文w l a n 安全技术研究与改进 限。然而关闭广播意味着w l n 不能被正常用户发现,因此保护w l a n 用户免 受嗅探攻击的惟一方法是尽可能使用加密会话。 ( 2 ) 欺骗 攻击者冒充合法用户连接到想要入侵的网络,这样就可以避免目标网络对其 非法身份的识别。最常用的一种欺骗手段是将自己的无线网络或网卡的m a c 地 址设定为合法地址,这可以通过在w i n d o w s 平台修改注册表实现。一种新的欺 骗攻击方式称为验证欺骗,攻击者通过对w l n 的嗅探累积多个用户验证请求, 每个请求都包含原始明文消息及返回的加密过的应答,从这些材料中攻击者可以 伪造身份验证信息欺骗a p 成为合法用户。 f 3 1 网络劫持 攻击者将自己的主机伪装成默认网关或特定主机,所有试图进入网络或连接 到被攻击者顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫 持是使用欺骗性a p 。通过构建一个信号强度好的a p ,使无线用户忽视正常的 a p 而发送个人信息申请连接到欺骗性a p 上,攻击者接受到来自用户的验证请 求和信息就能够将自己伪装成合法用户并进入目标w ia n 。 上述三种是针对w i a n 的一般攻击方式。在w l 气n 的实际应用中,基于 i e e e8 0 2 1 1 b 标准的无线设备成为人们构建w l a n 的首选,不仅是因为这些设 备性价比高,而且在于8 0 2 1 1 b 标准的无线设备安装使用简单,不同厂商产品之 间的兼容性较好,有利于根据用户的需要随时对w l a n 进行扩展。更重要的一 点是m e e 为8 0 2 1 1 b 标准中,w l a n 制订了一套安全机制:服务集合标识符技 术、m a c 过滤和有线等效保密协议w e p 。这些安全机制在一定程度上缓解了 w “埘的安全问题。 1 3 研究现状 w e p 协议的标准化工作是由m e e 组织的w e p 工作组完成的,通过正式的 r f c 文档给出了w e p 协议的相关定义。这些定义包括数据帧格式、加密算法、 信息认证和身份认证等。 在加密算法方面,由于r c 4 已经无法胜任,人们正在试图采用新的加密算 法取代原有的算法。例如软件加密算法( s o f t w a r ee n c r y p t i o nm 9 0 r j t h m ,s e a l ) 算法等等,其中呼声最高的是高级加密标准( a d v a n c e de n c r ”t i o ns t a n d a r d ,a e s ) 算法。a e s 用来取代原有的数据加密标准d e s 。目前i e i 强组织在新的标准中将 a e s 算法拟定为新的加密算法。a e s 算法是否能满足无线加密的需要,还需要 时间的考验,不过就a e s 的加密强度而言是勿庸置疑的,而对硬件较高的性能 要求却是其主要缺点。 1 郑州大学硕士学位论文 w i 气n 安全技术研究与改进 在信息认证方面,由于c r c 不是真正意义上的信息认证码,所以无法实现 信息认证的功能。最简单的一种解决办法时使用m a c 来取代原来的c r c ,关于 m a c 的生成即可以是单独的生成,也可以采用认证加密的方法。目前人们倾向 于采用认证加密,即加密的同时并发执行认证,例如使用对称算法的o c b 模式, 就能使加密与认证并发进行,从而提高系统的效率。 在身份认证方面,身份认证的主要问题是认证机制的单向问题。解决这一问 题的主要办法是构建相互认证机制。例如c i s c 0 公司的ie a p 协议所采用的基于 r a d i u s 服务器的认证机制以及依赖于b a c k e n ds e r v e r 的扩展认证协议( d 廿) 。 在密钥管理方面,针对w e p 机制中缺乏密钥管理的情况,目前提出了许多 解决途径。例如r s a 公司推出的f a s tp a c k e tk e yh a s h 技术;n e x t c o m 公司推出 的k e yh o p p i n g 技术;此外采用d h c p 协议来实现密钥机制的高层透明管理也是 目前的主要解决途径之一。目前,m e e 组织在这方面所作出的工作是在8 0 2 1 x 中提出了密钥管理的构架。 1 4 论文的研究内容及主要工作 本论文研究的主要内容是对w e p 协议安全机制的分析和改进。在对w e p 协议安全机制研究的基础上,针对当前w e p 安全缺陷的研究不足,缺乏实验测 试,本文详细研究了w e p 协议安全机制的特点及其安全缺陷,并提出了一套比 较安全的改进方案。 论文的主要工作体现在以下几个方面: 1 、论文深入分析了当前w e p 协议实现加密机制的原理。从实现w e p 协议 加密机制不同方面( 包括数据加密、信息认证、访问控制和密钥管理) 出发,分析 了它们的特点,总结出了它们各自存在的缺点、可能受到的攻击以及导致这些问 题的主要原因。 2 、结合w e p 本身的安全隐患,利用无线局域网优秀的破解工具a i r s n o r t , 搭建了一个捕捉无线局域网通信数据信息的实验平台。通过使用a i r s n o n 工具抓 取数据包,分析密钥流信息,保留具有特征值的初始向量l v ,最终完成对w e p 加密技术的破解。 3 、在了解当前对w e p 协议的各种改进方案的基础上,针对无线局域网对数 据通信安全的特殊要求,从数据加密、信息认证、密钥管理和身份认证等多个角 度出发,综合考虑安全与效率的问题,提出了一种新的解决方案。该方案克服了 w e p 协议中数据加解密不同步、攻击者可恶意修改数据、伪装接入点拒绝服务 和硬件威胁等问题,并根据统计学理论进行数学证明。 4 郑州大学硕士学位论文w l a n 安全技术研究与改进 1 5 论文主要内容的组织结构 本文主要内容章节安排: 第二章w u 一概述,主要介绍了无线局域网的组网优势,发展过程中出现 的不同标准以及无线局域网的主要网络拓扑结构。 第三章w i a n 的安全措旌,介绍了当前无线局域网的主要安全措_ 旖及其所 存在的缺陷,论述了解决无线局域网安全的主要思路。 第四章w e p 安全性分析,重点研究了w e p 的基本工作原理,安全隐患。 第五章w e p 密钥破解实验,基于第四章所研究的w e p 技术中所存在的安 全隐患,利用无线局域网工具r s n o n 对w e p 加密技术进行了破解测试,并对 测试过程进行了描述和分析。 第六章w e p 算法的改进,针对现行w e p 技术中的不足,提出了一套较为 安全的改进方案,并通过数学统计学理论对改进方案进行了理论证明。 最后,对论文工作做了总结和展望。 5 郑州大学硕士学位论文 w l a n 安全技术研究与改进 二、w i a n 概述 无线局域网( w l n ) 是采用无线传输媒体的计算机局域通信网络。1 9 7 1 年夏 威夷大学的学者创造了第一个基于数据包传输的无线网a 1 o h a n e “,它 实质上就是第一个w u 蝌。进入2 0 世纪9 0 年代,人们要求在任何时间、任何 地点都能使用网络资源,而传统的有线网络很难实现可移动的通信。因此,在这 种趋势和要求的推动下,导致了w i a n 的发展与进步。根据数据统计,在美国 每天就有5 千万用户与1 5 千万个接入点进行通信,而且其中2 0 的用户属于家 庭用户。在2 0 0 3 年,全球无线通信生产商共生产了约2 2 7 千万多个价值1 7 亿 美元的无线通信设备。在许多的国家,已经出现了无线因特网服务运营商w l s p ( ,j r e l e s si n t e m e ts e j c ep m y i d c r ) ,搭配无线通信的设备中发展最快的是笔记 本电脑,在2 0 0 3 年仅有4 j 0 的笔记本电脑中配置了无线网卡,而在2 0 0 5 年已经 有9 0 的笔记本安装了无线网卡【1 2 j ,i n t e l 公司2 0 0 3 年3 月研制发布的c e n t r i n o ( 迅驰) 无线套件凭借着出色的性能已经被广大用户接受,并占据了笔记本无线 通信市场大量份额。7 5 的商务人士在商务活动中会使用笔记本电脑,而且其中 6 2 平均每天会有2 3 次通过无线网接入h l t e r n e t 。在我国,无线网络也得到了飞 速发展,采用无线电波载体的数据通信方式已经渐渐步入了我们的开常生活。 2 1w i ,a n 的优势 ( 1 ) 安装便捷 一般在网络建设中,施工周期最长、对周边环境影响最大的,就是网络布线 施工工程。而w l n 最大的优势就是免去或减少了网络布线的工作量,一般只 要安装一个或多个接入点( a c c e s sp o i n t ) 设备,就可建立覆盖整个建筑或地区的局 域网络。 ( 2 ) 使用灵活 在有线网络中,网络设备的安放位置受网络信息点位置的限制。而一旦 w u 州建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络。 ( 3 ) 经济节约 由于有线网络缺少灵活性,这就要求网络规划者尽可能地考虑未来发展的需 要,这就往往导致预设大量利用率较低的信息点。而一旦网络的发展超出了设计 规划,又要花费较多费用进行网络改造。而w i a n 可以避免或减少以上情况的 发生。 f 4 ) 易于扩展 6 郑州大学硕士学位论文 w l a n 安全技术研究与改进 w l a n 有多种配置方式,能够根据需要灵活选择。这样,w l 蝌就能胜任 从只有几个用户的小型局域网到上千用户的大型网络。 2 2c s m a c a 技术 无线局域网在通信时使用c s m c a 协议,即c s m c o l l i s i o n a v o i d 姐c e ( 带 有避免冲突的载波侦听多路访问) ,它用于取代传统的c s m a c d 。下面先介绍 一下应用于8 0 2 3 标准的c s m c d 协议,8 0 2 _ 3 定义了以太网的工作方式,8 0 2 3 标准是当前最流行的网络标准之一,而c s m c d 是供以太网设备使用的认证标 准。c s m a c d ,全称c a r r i e rs e n s em u l t i p l ea c c e s s c o l l i s i o nd e t e c t i o n ,即带冲突 检测的载波侦听多路访问,读起来比较拗口,但是分开来理解,它的意思就显得 更容易明白。c s 是c a r r i e rs e n s e 的缩写,它的基本意思是任何时刻只能有一个 人( 或者一个设备) 说话。可以想想如果在同一教室罩,所有人同时说话,会引 起多么大的混乱。 下一部分是m a ,它是m u l t i p l e a c c e s s ( 多路访问) 的缩写,意思就是多个 人同时昕一个人说话。在课堂上,每个人都在听老师或者另外一个学生讲话。但 是,如果老师只与一名特定的学生说话,他们的谈话内容就与其他学生无关,所 以其他学生能忽略他们之间的谈话。以太网的道理是一样的。 最后一部分是c d ,它是c o l l i s i o nd e t e c t i o n ( 冲突检测) 的缩写,指每个以 太网都能判断是否有两个设备同时发起对话。换做是人,同时都想说话的双方可 能会停下来,然后由一个人再次开口说话。在以太网环境中,两个设备会停下来, 并分别随机等待一段时间。等待时间较短的那个设备会率先发起对话。 在使用c s m c a 协议的无线局域网中,为了避免冲突,它首先会广播一条 表明交谈愿望的消息。换言之,这类似于打排球时,准备接球的人应该大喊一声: “我来”。如果大家都知道谁要接球,到时候就不会撞到一起了。但是,这种形 式的通信确实会产生一些额外开销,因为每个网络设备在开始传输信息之前,都 必须通过网络发出数据。尽管就个体来说,这个数据量并不大,但是在一个已经 超负荷的网络中,累加起来的数据量会造成严重问题。8 0 2 1 1 不是惟一使用了 c a 的标准。事实上,m a c 计算机所使用的a p p l e 嘲k 也会在他们的数据网络中 使用c a 。【2 1 2 3i e e e 8 0 2 1 1 系列标准 1 9 8 5 年美国联邦通信委员会d e m lc o m m u n i c a t i o sc o m m i s s i o ,f c c ) 授 权普通用户可以使用“工业、科技、医学”( h l d u s t r i a l ,s c i e n t 狐ca l l dm e d i c a l ,i s m ) 7 郑州大学硕士学位论文w l a n 安全技术研究与改进 频率( 9 0 0 m h z ,2 4 g h z 和5 g h z ) ,这些频率是开放的,而且使终端用户无需向 f c c 申请就可以直接使用设备,从而把无线局域网( w i f e l e s sl d c a l a r c an e 柳o f k , w l a m 的研究朝着商业化的方向发展【“。但在这一时期由于没有统一的标准,各 家公司生产的无线局域网络设备无法互相连接。 i e e e8 0 2 1 1 为了解决不同公司无线局域网络系统之间的互操作性问题,国际电子电气工 程师协会e e8 0 2 1 1 工作组研究并制定了无线局域网标准。1 9 9 7 年6 月2 6 日, 无线局域网标准i e e e8 0 2 1 1 制定完成并于同年1 1 月2 6 日正式发布。i e e e8 0 2 1 1 标准规范了无线局域网物理层和介质访问控制层o e d i aa c c e s sc o n | r 0 1 ,m a c ) 协议,它对应开放式系统互联参考模型( 0 p c ns y s t e mi n t c r c o n n e c tr e f e r e n c e m o d e l ,o s l l 的下面两层。 i e e e 舳2 1 1 标准只定义了一种类型的m a c 子层,但是它可以对应三种不 同类型的物理层。这三种物理层分别为红外线基带物理层和两种无线频率物理 层。无线频率物理层分为工作在2 4 g h z 频段上的调频扩展频谱f f h s s l 方式以及 直接序列式扩频( d s s s ) 方式两种。m a c 子层采用了载波侦听多点接入,避免冲撞 协议( c o l l i s i o ns e n s em u l t i p l ea c c e s sw i t hc o l l i s i o na v o i d a n c e ,c s m a c a ) 。可提 供1 m b p s 或2 m b p s 的工作速率。i e e e8 0 2 1 1 规范的实际应用以使用d s s s 技术 为主流。8 0 2 1 1 标准的产品传输速率慢以及成本高等原因限制了无线局域网的发 展。【4 l i e e e8 0 2 1 1 b 1 9 9 9 年底l e e e8 0 2 1 1 工作组公布了8 0 2 1 1 b 标准,解决了8 0 2 1 1 标准传输 速率慢的问题,从根本上改变了无线局域网应用受限制的状况。由于f c c 规定 2 4 g h z 频段不需要申请就可以使用,所以8 0 2 1 1 b 标准仍然使用丌放的2 4 g h z 频段。 8 0 2 1 1 b 标准在8 0 2 1 1 标准的基础上改进了物理层协议提高了传输的速率和 传输的可靠性。8 0 2 1 1 b 标准只定义了种直接序列扩频d s s s 物理层,晟高可 提供1 1 m b p s 的传输速率【5 】。8 0 2 1 1 b 标准可以支持1 1 m b p s ,5 5 m b p s ,2 m b p s , 1 m b p s 传输速率。采用8 0 2 1 l b 标准的系统可以与速率为1 m b p s 或2 m b p s 的 8 0 2 1 1 标准的d s s s 系统进行通信,但是无法与f h s s 的8 0 2 1 1 标准进行交互操 作。 1 9 9 9 年a s c o ,i b m ,i n t e l ,3 c o m ,n o k i a 和m i c r o s o f t 等厂商成立了个非 赢利组织:无线以太网兼容性联盟( w i r e l e s se t h e m e tc o m p a t i b i l j t ym l i a n c e , w e c a ) 。为了实现真正意义上的多厂商产品的互操作性,w e c a 组织通过对不 同厂商的产品进行8 0 2 1 1 b 标准规范的验证,对符合该组织认证并经互通性测试 8 郑州大学硕士学位论文 w l a n 安全技术研究与改进 认可的产品颁发w i f j ( w i r c l e s sf i d e l i t y ) 证书,因而8 0 2 1 1 b 产品又称为w i f i 产 品。8 0 2 1 1 b 产品的实际工作速率在5 m b p s 左右,与普通1 0 m b p s 的有线局域网 处于同一水平,满足了人们在一定区域内移动办公和家庭宽带无线接入的需求。 目前8 0 2 1 1 b 标准己成为无线局域网的主流标准被大多数厂商采用。自从8 0 2 1 1 b 标准公布以来无线局域网得到了快速的发展,特别是家庭宽带无线接入、企业无 线局域网和热点地区f 机场、咖啡馆、展览馆等) 无线接入等应用。 i e e e8 0 2 1 1 a 1 9 9 9 年i e e e 还批准了另一个高速无线局域网标准m e e8 0 2 1 1 a 。 8 0 2 1 1 a 与8 0 2 1 1 b 不同,工作在5 g h z 频段物理层,最高速率可达5 4 m b p s ,传 输层速率可达2 5 m b p s 。 8 0 2 1 1 a 的5 h z 频段的带宽比8 0 2 1 1 b 的2 4 g i z 频段的带宽要宽的多。 8 0 2 1 1 a 另一项重大的改进就是采用了正交频分多路复用( o n h o g o n a lf r e q u e n c y d i v j s i o nm u l “p l c x i n g ,o f d m ) 编码技术替代了d s s s 编码技术1 6 】。8 0 2 1 l a 可根 据无线信道的质量自动调整数据的传输速率,共有8 种传输速率分别为:5 4 m b p s 、 4 8 m b p s 、3 6 m b p s 、2 4 m b p s 、1 8 m b p s 、1 2 m p b s 、9 m b p s 和6 m b p s 。 由于8 0 2 1 1 a 标准具有带宽较宽和传输速率高等特点,因此采用8 0 2 1 l a 标 准的无线局域网特别适用于用户比较多的场所,例如机场展览中心等热点地区的 无线接入。 l e e e8 0 2 1 1 9 由于m e e8 0 2 1 1 a 与i e e e8 0 2 1 1 b 的工作频段和调制方式都不同,因此两 种标准的产品之间不能互联。已采用8 0 2 1 1 b 标准的用户无法通过购买8 0 2 1 1 a 标准的设备对原有网络进行升级、提升传输速率。为了解决此问题l e e e 成立了 专门工作组从事8 0 2 1 1 9 标准的制定。8 0 2 1 1 9 标准建构在原有的l e e e8 0 2 1 1 b 标准的基础上选择了2 4 g h z 工作频段,但传输速率较1 1 m b p s 高,让已拥有 8 0 2 1 l b 产品的用户能够通过采用8 0 2 1 1 9 的产品达到一个升级无线网络速度的 目的。2 0 0 2 年9 月,8 0 2 1 1 9 标准草稿已初步通过,这项标准的定稿最终完成于 2 0 0 3 年5 月。【1 2 】 i e e e8 0 2 1 1 系列标准对照如表2 1 所示 括礁名熬藏淡频率 编码技术最大传输率 8 0 2 1 1 2 4 g h zf h s s 】d s s s 2 m b p s 8 0 2 1 1 b2 4 g h zd s s s 1 1 m b p s 8 0 2 1 1 a 5g h z0 f d m 5 4 m b p s 8 0 2 1 1 92 4 g 比 d s s s 5 4 m b p s 表2 1i e e e 舳2 1 1 系列标准对照表 9 郑州大学硕士学位论文 w l a n 安全技术研究与改进 2 4i e e e8 0 2 1 1 典型拓扑 i e e e8 0 2 1 1 框架可被很好的描述成为一系列相互联系的单元,其组成如下: 无线设备、基站、无线介质、分布式系统、基本服务群、扩展服务群和分布式服 务。所有这些单元的无缝连接协同工作,使得无线设备如同有线设备一样有能力 在无线局域网中漫游、定位。 e e8 0 2 1 l 标准的基本核心是基本服务集( b a s i cs e i c es e t ,b s s ) 。由一个 和多个无线设备组成,在一个无线单元中它们同一个惟一基站联系。如果没有回 连到一个有线网络,这称为独立型( i n d e p e n d e n t ) 基本服务集。 i e e e8 0 2 1 1 标准中定义了两种网络拓扑结构:移动自组网络( a dh o c n e t 、v o r 蛐和基础结构网络m 丘a s t m d u r en e t w o r k ) 。h 移动自组网络f a dh o cn e t w o r k l 自组网络是一个独立的b s s ,支持无线站点之间相互通信。每个用户能与其 他所有用户之间进行点对点的通信,但网络中没有a p 和中枢链路基础结构,不 支持与有线网络连接,如图2 1 所示。这种网络建网较容易,费用较低且抗毁性 好,在任何时间内,只要任意两台电脑互相都在彼此的网卡通讯范围内就可以建 立一个独立的自组网络。但是当网络中站点数过多时,信道竞争成为限制网络性 能的要害,而且为了满足任意两个站点可直接通信,站点布局受环境限制较大。 这类网络结构一般使用公共广播信道,每个站点都可竞争公用信道,通过广 播的方式通知其他节点自己的身份:另一种机制是自动选定一个无线站点作为该 网络的主站点,而其它站点作为从站点。 a dh o c 网络一个很好的应用就是在公司内开商务会议时,每个员工只要带 着自己的笔记本电脑到会议室就可以相互通讯,相互之间可以分享设计或公司的 财务信息。 砸一 节点 图2 1 移动自组网模式w l a n 1 0 惫 郑州大学硕士学位论文 w l a n 安全技术研究与改进 基础结构网络r i n 丘a s t m c t u r en e t w o f k ) 无线局域网的另一种网络结构就是基础结构网络( i n 丘a s t m c t u r c n e t 、】l r o r k ) ,如 图2 2 所示。在大多数无线局域网的应用中都采用了这种网络结构。 基础结构网络允许无线用户接入有线网络共享有线网络的资源,a p 是连接 有线网络与无线网络的节点。a p 所覆盖的区域和它所连接的无线站点以及其它 相关的设备组成一个基本单元b s s ,通过部分重叠b s s 和分布式系统可以使 个无线站点在b s s 范围内进行网络漫游并保持持续访问原来的网络资源不被中 断。这类网络结构的弱点就是抗毁性差,a p 的故障容易导致全网络瘫痪。另外 a p 的引入也增加构建网络的成本。 节点 图2 2 基础结构模式w l a n 节点 铺 冬 张 郑州大学硕士学位论文 w l a n 安全技术研究与改进 3 1s s i d 技术 三、w l 埘安全措施 服务集合标识符( s e r v i c es e ti d e n t i f i e r ,s s i d ) 用来区别不同的局域网,但人 们常采用一些有意义的名称以便记忆,如厂商名、地点或部门名称。这些默认的 s s i d 很容易被非法用户猜到,使得黑客很轻易进入网络。因此,s s i d 应该像密 码一样,使用长而有意义的字符,例如字母、数字和符号三者组合的字符串安全 性就要更好。 另外,a p 的默认设置为定时广播s s m ,以便于相关用户更容易找到正确的 网络,但也使得未经认证的用户可以轻易地发现可用的s s i d 。这也是大多数无 线局域网侦测软件的工作方式,使其即使没有s s i d 但仍可以找到网络。 因此,在把s s l d 作为保护无线局域网的基本措旖时,应将s s i d 当作密码 来设定,不使用容易猜到的字符串,而且禁用a p 的广播功能。 但是,这也并不是一种根本的解决方案,因为如果用户设置的密码过长的话, 会给使用过程带来很多不必要的麻烦,太短的话,黑客仍然可以使用穷举法之类 的破解方法以软件的形式去破解。 3 2m a c 地址过滤 如同a p 可以用s s i d 来区别,每一个网络终端的w i a n 网卡都有一个惟一 的m a c 地址。每个a p 都存有一个合法的m a c 地址列表,只有在该表中的设 备才能进入网络i l “。但这种机制有两个问题: 第一个问题是数据管理的问题。使用这项技术,无线局域网管理员就必须持 续维护这个m a c 数据库,实时更新数据库。这个数据库要么保存在每一个a p 上,要么保存在a p 都“可见”的服务器上。一旦有终端的m a c 地址改变,管 理员就必须更新所有的数据库以适应目前的情况。在拥有成百台设备的企业应用 环境中,这就不是一个小问题,可能需要一个专职人员进行数据库实时管理。 第二个问题是m a c 地址过滤并不是1 0 0 的安全。攻击者可以通过无线嗅 探器来脏听无线通信,可以轻易从用户的数据中得到认可的m a c 地址,即使是 加密过的用户数据。接下来攻击者就可以通过“软”方法( 更改系统注册表) 更 改自己的m a c 地址,使用合法的m a c 地址绕过过滤。 因此,m a c 地址过滤适用与规模较小、安全级别不是很高的网络。 郑州大学硕士学位论文 w l a n 安全技术研究与改进 3 3w e p 安全机制 有线等效保密( w j r e de q u i v a l e mp r i v a c y ,w e p ) 安全性的分析主要从以下几个 方面考虑。 r 1 ) 密钥流复用 w e p 采用流密码算法r c 4 对数据进行加密,它将密钥( 包含公共初始向量i v 和密钥l ( c y 两部分) 扩展成为任意长度的伪随机位“密钥流”。加密过程就是将产 生的密钥流与明文信息进行异或运算:解密过程包括:基于和密钥产生相同 的密钥流,将它与密文信息相异或。 众所周知,流密码算法的缺陷是:如果对2 个不同的消息使用相同的和 密钥进行加密,则可以把2 个消息的信息都破解出来。 f 2 ) 完整性校验 w e p 使用了4 0 位或1 0 4 位的流密码r c 4 算法。r c 4 流密码是一种一次将 1 b y t e 明文变化为1 b y t e 密文的对称密码,密文通过把明文与密钥流( 伪随机序列) 进行异或运算产生,解密时把相同的密钥流与密文异或即可。由于流密码具有这 样的特点,它对消息的完整性要求很高。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮达人活动方案
- 河南化学考试题及答案
- 西点售卖活动方案
- 公交师傅考试题及答案
- 工人入场考试题及答案
- 未来城市的想象画:想象作文(5篇)
- 小学数学思维训练课《逻辑思维培养》
- (正式版)DB15∕T 3359-2024 《绵羊体外胚胎生产技术规程》
- 教育行业招生计划与宣传效果评估表(不同阶段)
- 母爱的力量感恩母亲的故事12篇
- 9.18事变防空演练方案3篇2025
- 急性心肌梗死病人护理
- 2025年充换电站项目建议书
- 文旅公司考试试题及答案
- 成都银行招聘考试真题2024
- 专利代理培训课件
- 人教版(PEP)(2024)英语四年级上册2025-2026学年教学计划
- 浙江省名校协作体2025-2026学年高二上学期开学联考英语试卷(PDF版含答案含听力原文无音频)
- GJB3243A-2021电子元器件表面安装要求
- 电焊机安全知识培训课件
- 2025年麻醉、第一类精神药品管理培训考核试题及答案(护士卷)
评论
0/150
提交评论