




已阅读5页,还剩76页未读, 继续免费阅读
(计算机应用技术专业论文)基于ieee+80211i无线局域网安全技术研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 基于i e e e8 0 2 1l i 无线局域网安全技术研究与实现 摘要 无线局域网是新世纪无线通信领域最有发展前景的技术之一。无线技 术正在改变着人们传统的工作学习方式,使人们能随时随地获得高质量的 网络语音、数据和图像服务。然而,随着无线局域网应用的不断普及,无 线局域网的安全问题也越来越突出。如果安全问题得不到妥善解决,势必 会影响无线局域网的进一步发展。 本文首先对无线局域网标准进行了回顾,对无线局域网存在的安全威 胁和安全风险进行了分析;接着,着重阐述了无线局域网传统安全机制中 w e p 协议和认证机制所存在的严重安全缺陷;然后,从数据保密协议、认 证和访问控制以及动态密钥管理这几个方面对i e e e8 0 2 1 l i 标准进行了深 入剖析;最后,基于i e e e8 0 2 1 x 协议、e a p t l s 认证方法和r a d i u s 协 议,以l i n u x 操作系统为平台,结合开源项目o p e n s s l 、h o s ta p 、o p e n l x 和f r e e r a d i u s ,设计和实现了一个符合i e e e8 0 2 1 l ir s n a 安全框架所定义 的无线局域网安全系统。 为了验证所实现系统的安全性,还利用网上广泛使用的一款无线局域 网破解软件w i n a i r c r a c k p a c k ,分别对基于w e p 加密机制的传统w l a n 系 统和本文所实现的基于i e e e8 0 2 i l i 标准的w l a n 系统进行了密钥攻击实 验。通过对前者的成功破解和对后者的无效性,表明w e p 在安全上的脆弱 性,同时也说明所实现系统能够有效抵御当前已知的密钥攻击手段。 关键词:无线局域网,i e e e8 0 2 1 l i ,临时密钥完整性协议,可扩展认证 i 太原理工大学硕士研究生学位论文 协议,8 0 2 i x 协议,r a d i u s 协议 i i 太原理工大学硕士研究生学位论文 s t u d ya n di m p l e m e n t a t i o n 0 fw l a ns e c u r i t yt e c h n o l o g y b a s e do ni e e e8 0 2 1 1 i a b s t r a c t i nt h i sn e we r a ,w i r e l e s sl a ni so n eo f t h em o s t p r o m i s i n gt e c h n o l o g i e si n t h ef i e l do ft e l e c o m m u n i c a t i o n w l a ni sc h a n g i n go u rt r a d i t i o n a l w a y so f w o r k i n ga n ds t u d y i n g ,a n dm a k ei ta v a i l a b l et oa c h i e v eh i 曲q u a l i t ys e r v i c e so f v o i c e d a t aa n di m a g ei na n yt i m ea ta n yp l a c e h o w e v e r , w i 廿1t h ec o n s t a n t p o p u l a r i z a t i o no fw l a n , t h es e c u r i t yo fw l a nh a sb e e nb e c o m i n gah o tt o p i c i nt h er e s e a r c ho fp r e s e n tc o m p u t e rn e t w o r k s i fs e c u r i t yp r o b l e m sa r en o t s o l v e dp r o p e r l y , t h e yw i l lr e s t r i c tt h ef u r t h e rd e v e l o p m e n to f w l a n a tf i r s t ,t h i sp a p e rr e v i e w sw l a ns t a n d a r d sa n da n a l y z e ss e c u r i t yt h r e a t s a n ds e c u r i t yr i s k si nw l a n t h e ns e v e r ef l a w so fs e c u r i t ym e c h a n i s m sb a s e d o nw e ps p e c i f i e di ni e e e8 0 2 11a r ea d d r e s s e d i ti sa l s od e v e l o p e da b o u t a u t h e n t i c a t i o na n da c c e s sc o n t r o l ,d a t a p r i v a c yp r o t o c o l sa n dd y n a m i ck e y m a n a g e m e n ti ni e e e8 0 2 1 1 i f i n a l l y , a c c o r d i n gt oi e e e8 0 2 1 x ,e a p t l s a u t h e n t i c a t i o nm e t h o da n dr a d i u sp r o t o c o l ,w ed e s i g n e da n di m p l e m e n t e da w l a n s e c u r i t ys y s t e mo nl i n u xp l a t f o r m i tc o m b i n e sw i t ho p e ns o u r c ec o d e p r o j e c ti n c l u d i n go p e n s s l ,h o s ta p , o p e n l xa n df r e e r a d i u s ,a n dc a nm e e t t h ed e m a n do f r s n af r a m e w o r kd e f i n e di ni e e e8 0 2 1 1 i i 太原理工大学硕士研究生学位论文 w es e l e c t e daw l a na t t a c kt o o l ,w i n a i r c r a c k p a c k ,w h i c hi s r e a d i l y a v a i l a b l eo nt h ei n t e m e t ,a n dt r i e dt oc r a c kt h ek e y su s e di nt r a d i t i o n a lw l a n s y s t e ma n dt h es y s t e mw ei m p l e m e n t e dr e s p e c t i v e l y t h er e s u l t se x p r e s st h e f o r m e rc a nb ec r a c k e ds u c c e s s f u l ya n dt h el a t t e rc a nn o t i ta l s op r o v e st h a to u r s y s t e mc a nd e f e n da g a i n s tt h ek n o w nk e ya t t a c k se f f e c t i v e l y k e yw o r d s :wl a n ,i e e e8 0 2 1 1 i ,t k i p ,e a p ,8 0 2 1 x ,r a d i u s i i 太原理工大学硕士研究生学位论文 符号和缩略语说明 a c l ( a c c e s sc o n t r o ll i s t ) 访问控制列表 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 高级加密标准 a n o n c e ( a u t h e n t i c a t o r n o n c e ) 认证者n o n c e c c m p ( c o u n t e r - m o d e c b c - m a cp r o t o c 0 1 ) 计数器模式及密码区块链信息认证码协议 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 数据加密标准 e a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) 可扩展认证协议 g t k ( g r o u p t r a n s i e n tk e y ) 组临时密钥 i v ( i n i t i a lv e c t o r ) 初始化向量 l e a p ( l i g h t e x t e n s i b l e a u t h e n t i c a t i o n p r o t o c 0 1 ) 轻量型可扩展认证协议 m i c ( m e s s a g ei n t e g r i t yc o d e ) 消息完整性校验码 m p d u ( m a cp r o t o c o ld a t au n i t ) m a c 协议数据单元 m s d u ( m a cs e r v i c ed a t au n i t ) m a c 服务数据单元 m s k ( m a s t e rs e s s i o nk e y ) 主会话密钥 p e a p ( p r o t e c t e de x t e n s i b l e a u t h e n t i c a t i o np r o t o c 0 1 ) 受保护的可扩展认证协议 p m k ( p a i r w i s em a s t e rk e y ) 成对主密钥 p t k ( p a i r w i s et r a n s i e n tk e y ) 成对临时密钥 r a d i u s ( r e m o t e a u t h e n t i c a t i o nd i a l i nu s e rs e r v i c e ) 远程认证拨入用户服务 r s n ( r o b u s ts e c u r i t yn e t w o r k ) 健壮安全网络 r s n a ( r o b u s ts e c u r i t yn e t w o r ka s s o c i a t i o n ) 健壮安全网络关联 s n o n c e ( s u p p l i c a n t n o n c e ) 申请者n o n c e s s i d ( s e r v i c es e ti d e n t i f i e r ) 服务集标识符 t k ( t e m p o r a r yk e y ) 临时密钥 t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 临时密钥完整性协议 t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 传输层安全 t s c ( t k i ps e q u e n c ec o u n t e r ) t k i p 序列计数器 t t l s ( t u n n e lt r a n s p o r tl a y e rs e c u r i t y ) 隧道传输层安全 w a p i ( w l a n a u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ) 无线局域网鉴别和保密基础结构 v i i 太原理工大学硕士研究生学位论文 w e p ( w i r e d e q u i v a l e n tp r i v a c y ) 有线对等保密 w l a n ( w i r e l e s sl a n a r e a n e r o ) 无线局域网 w p a ( w i f ip r o t e c t e d a c c e s s ) w i f i 保护接入 v i i i 声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法牵责任由本人承担。 论文作暑签名:五邈 日期:王必驻,业 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的。 复鲥赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) o 签名: 导师签名:e t i 錾i :之翌21 翌 太原理工大学硕士研究生学位论文 1 1 课题背景 第一章绪论 通信发展的最终目标是人们能无拘无束的获取和交互信息,其总趋势是数字化、智 能化、综合化、个人化和全球一网化。针对这一需求,有人提出了“5 w 通信”,即任何 人( w h o e v e r ) 在任何时候( w h e n e v e r ) 与任何地方( w h e r e v e r ) 的其他任何人( w h o m e v e r ) 都 能进行包括语音、数据、图像等任何形式( w h a t e v e r ) 的通信。事实上,现代通信技术的 发展正是围绕“5 w 通信”这一目标逐步向前推进的过程。 无线局域n ( w i r e l e s sl o c a la r e an e t w o r k ,w l a n ) 以其高移动性、低成本、网络建 设和扩展容易、管理方便、兼容性好等优点,在很多领域得到了广泛的应用。但是,与 有线网络相比,无线网络工作在开放空n ( o p e ns p a c e ) ,其传输媒体主要为光波和无线 电波,因此对越权存取和窃听行为也更不容易防备,无线安全问题日渐严重。r s a s e c u r i t y 在英国伦敦进行的一项调查表明,6 7 的w l a n 毫无安全可言。根据华尔街 日报的一篇报道,两名黑客携带笔记本电脑,在硅谷附近窃听空中的w l a n 信号, 结果他们收到一些“财富5 0 0 强”公司的w l a n 访问信号,显然这些大公司的网管没 有对自己的w l a n 采取任何的安全措施,使得他们的网络面临着严重的威胁。 随着应用领域的扩大和应用层次的深入,无线网络的安全问题越来越受到人们的关 注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数 据只能由授权用户进行访问,而数据加密则保证传送的数据只能被所期望的用户所接收 和理解。对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输 出通过电缆传输到特定的目的地,一般只有在物理链路遭到破坏的情况下,数据才有可 能被泄漏。而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在 a p ( a c c e s sp o i n t ,接入点) 天线覆盖的范围内,所有的无线终端都可以接收到无线信号, 】 太原理工大学硕士研究生学位论文 由于多使用全向天线发送信号,a p 无法将无线信号定向到一个特定的接收设备,因此 无线的安全保密问题就显得尤为突出。 1 2 研究现状 8 0 2 1 1 委员会已经意识到w l a n 固有的这些安全性缺陷,并引入了w e p ( w i r e d e q u i v a l e n tp r i v a c y ,有线对等保密) 协议来实现对数据的加密和完整性保护。w e p 协议 设计的目标是保证数据的保密性、完整性和提供对w l a n 的访问控制。但w e p 加密只 是相对于无保护的有线网络而言增加了数据安全性,而且很多研究表明w e p 设计本身 存在缺陷,如r c 4 算法的不正确使用、初始化向量的重复使用等等。美国u cb e r k l e y 大学的研究人员s f l u h r e r ,l m a n t i n 和a s h a m i r 合作研究发现了迄今对w l a n 安全性 最致命的攻击:利用w e p 帧的数据负载中部分已知信息可以计算出该w e p 帧所使用的 w e p 密钥【”。密码学家从理论上指出,在w e p 协议中的r c 4 算法会产生弱密钥,密钥 的脆弱性将导致生成具有识别格式化前缀的密钥流,经统计分析这些具有格式化前缀的 密钥流就可以反推出w e p 密钥。一个来自a t & t 实验室和r i c e 大学的研究组 2 】已经试 验证实了上述攻击是实际可行的,他们利用市场上可以买到的无线网卡和因特网上可以 下载到的软件,就可以在数小时之内恢复出w e p 密钥。此外,一对基于l i n u x 的软件 工具a i r s n o r t 和w e p c r a c k 也实现了上述理论研究结果【3 】f 4 】。 w e p 协议在设计上的缺陷引起了i e e e 的重视,于是其委托8 0 2 1 1 i 任务组制定新 的标准来加强w l a n 的安全性。在8 0 2 1 l i 批准之前,为使安全问题不至于成为制约 w l a n 市场发展的瓶颈,给广大w l a n 用户提供一个临时性的解决方案,w i f i 联盟 提出了w p a ( w i f ip r o t e c t e da c c e s s ,w i f i 保护接入) 标准。w p a 摒弃了w e p ,而采用 了经过极大改进的8 0 2 1 l i 草案中的t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c o l ,临时密钥完 整性协议) ,大大减少黑客窃取数据包的机会。同时,w p a 也增强了加密数据的整体性, 不允许插入包。w p a 也全面支持基于服务器的、采用8 0 2 1 x 协议和e a p ( e x t e n s i b l e 2 太原理工大学硕士研究生学位论文 a u t h e n t i c a t i o np r o t o c o l ,可扩展认证协议) 的认证。w p a 给大规模部署w l a n 带来了希 望。它除了增强安全性外,还大大降低了w l a n 的成本,每个用户不必再支付v p n 和 8 0 2 1 x 客户端特许费,v p n 可能从本地w l a n 中消失。w p a 其实是当时正处于制定 阶段的8 0 2 1 l i 标准中的一个选项,它使用了8 0 2 1 l i 标准草案中部分已经能够投放市场 的成熟技术,但并没有包含草案中尚未完全确定的高强度数据保密技术。作为一个等级 不高的网络安全协议,w p a 虽然较w e p 做了多项技术改进,但仍然不能提供足够的保 密强度。 我国于2 0 0 3 年5 月1 2 日正式发布了中国境内惟一合法的无线网络技术标准 w a p i ( w l a na u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ,无线局域网鉴别和保密基础结 构) 【5 1 。w a p i 是针对i e e e8 0 2 1 1 中w e p 协议的安全问题,经多方参加、反复论证、充 分考虑各种应用模式,在中国w l a n 国家标准g b1 5 6 2 9 1 1 中提出的w l a n 安全解决 方案。同时,本方案已由i s o i e c 授权的机构i e e er e g i s t r a t i o na u t h o r i t y ( i e e e 注册权 威机构) 审查并获得认可,分配了用于w a p i 协议的以太类型字段,这也是我国目前在该 领域惟一获得批准的协议。w a p i 作为可能被中国政府认可并最终颁布的w l a n 安全机 制,有着比目前w e p ,8 0 2 1 x ,w p a 等安全协议更高的安全性。但是由于多方利益冲 突,我国于2 0 0 4 年4 月在w a p i 实施问题上做出了让步,取消了2 0 0 4 年6 月1 日强制 执行计划,并同意与国外标准机构一起对w a p i 标准进行修改。可见,w a p i 从国家标 准走向国际标准尚需经历一番坎坷。 i e e e8 0 2 1 l i 是i e e e8 0 2 1 1 标准的最新增补,于2 0 0 4 年6 月2 4 日由i e e e - s a ( i e e e 标准化协会) 的s t a n d a r d sb o a r d ( 标准委员会) 发布。这项标准是8 0 2 1 1 工作组提出的新一 代w l a n 安全标准,8 0 2 1 1 工作组希望通过i e e e8 0 2 1 l i 的应用来大幅度提升w l a n 的信息安全性。因此,这项标准的发布,将可能成功解决长期困扰w l a n 发展的网络 安全问题。 3 太原理工大学硕士研究生学位论文 1 3 论文研究内容和主要工作 本文在对无线局域网及其相关标准、对无线局域网传统安全机制存在的安全缺陷进 行分析的基础上,着重剖析了i e e e8 0 2 1 l i 新一代无线局域网安全标准,并设计和实现 了一个符合i e e e8 0 2 1 l i 中r s n a ( r o b u s ts e c u r i t y n e t w o r k a s s o c i a t i o n ,健壮安全网络关 联) 安全框架所定义的无线局域网安全系统。最后,通过对传统无线局域网采用的w e p 加密协议的成功破解实验以及该方法对本文所实现系统的无效性,说明了w e p 在安全 上的脆弱性,同时也证明了本文所实现的系统能够有效抵御当前已知的密钥攻击手段。 1 4 论文的组织结构 第二章介绍了无线局域网及其相关标准,对无线局域网安全性进行了分析。 第三章回顾了无线局域网传统安全机制,并指出其存在的安全缺陷。 第四章主要从数据保密协议、认证和访问控制以及动态密钥管理等几方面,对i e e e 8 0 2 1 l i 协议中所规定的无线局域网增强安全机制进行了论述。这章是本文所设计和实现 的基于i e e e8 0 2 1 l i 无线局域网安全系统的理论基础。 第五章详细说明了基于i e e e8 0 2 1 1 i 无线局域网安全系统的设计与实现过程,主要 包括方案构建、系统环境安装和配置、系统模块分析和系统安全性验证。 最后,对本论文所做工作进行了总结和展望。 4 太原理工大学硕士研究生学位论文 第二章无线局域网概述 2 1 无线局域网及其相关标准 无线局域网顾名思义,就是利用无线通信技术在一定的局部范围内建立的网络。实 际上,它是计算机网络与无线通信技术相结合的产物,它采用低功耗成本的无线信道来 支持各种网络终端之间的互联,从而为计算机数据通信终端的移动化、个人化等新应用 提供了一种方便快捷的手段【6 】。 在无线局域网标准中,最著名的是i e e e8 0 2 1 1 系列,此外制定w l a n 标准的组织 还有e t s i ( 欧洲电信标准化组织) 和h o m e r f 工作组。其中,i e e e 的8 0 2 1 1 标准系列由 于对以太网标准8 0 2 3 影响很大,而得到最广泛的支持。在w l a n 中,常用的标准主要 有i e e e8 0 2 1 l b 、i e e e8 0 2 1 l a 、i e e e8 0 2 1 l g 、b l u e t o o t h 、h o m e r f 、h i p e r l a n 2 等。 2 1 1i e e e8 0 2 1 1 系列标准 8 0 2 1 l 【7 】是i e e e 最初制定的一个无线局域网标准,主要用于解决办公室局域网和校 园网中用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2 m b s ,工作 在2 4 g h z 开放频段。这一标准于1 9 9 7 年6 月公布,是无线网络技术发展的一个里程碑。 i e e e8 0 2 1 l b 标准对i e e e8 0 2 1 1 标准进行了修改和补充,其中最重要的改进就是 在i e e e8 0 2 1 l 的基础上增加了两种更高的通信速率5 5 m b s 和1 1 m b s 。因此有了i e e e 8 0 2 1 l b 标准之后,移动用户可以得到以太网的网络性能、速率和可用性,管理者也可 以无缝地将多种l a n 技术集成起来,形成一种能够最大限度地满足用户需求的网络。 8 0 2 1 l a 在8 0 2 1 1 协议组中是第一个出台的标准,它工作在5 g h z - n i i 频带,物理速 率可达5 4 m b s ,传输层可达2 5 m b s 。8 0 2 1 l a 最明显的缺点就是兼容性,它使用的是较 高的频率,在物理层上采用不同于8 0 2 1 l b 的o f d m ( o r t h o g o n a lf r e q u e n c yd i v i s i o n m u l t i p l e x i n g ,正交频分复用) 技术,所以8 0 2 1 l a 产品和已经安装的8 0 2 1 l b 产品不能互 通。 8 0 2 1 l g 构建在既有的i e e e8 0 2 1 1 b 物理层与介质访问控制层标准基础之上,选择 2 4 g h z 频段、传输速度为5 4 m b s 。8 0 2 1 l g 的兼容性和高数据速率弥补了8 0 2 1 l b 和 5 太原理工大学硕士研究生学位论文 8 0 2 1 l a 各自的缺陷,一方面使得8 0 2 1 l b 产品可以平稳向高数据速率升级,满足日益增 加的带宽要求,另一方面使得8 0 2 1 l a 实现与8 0 2 1 l b 的互通,克服了8 0 2 1 1 a 一直难以 进入市场主流的尴尬。 2 1 2 其他组织制定的无线局域网标准 h o m e r f 主要为家庭网络设计,是i e e e8 0 2 1 1 与数字无绳电话标准的结合,旨在 降低语音数据成本。但是业界对h o m e r f 的意见并不统一,2 0 0 3 年1 月,i n t e l 宣布不 再支持h o m e r f 技术,而全力支持i e e e8 0 2 1 1 系列无线局域网,随后h o m e r f 工作组 宣布解散。 h i p e r l a n 是欧洲通信标准协会e t s i 在1 9 9 2 年提出的一个w l a n 标准,有 h i p e r l a n l 和h i p e r l a n 2 两套标准,可以收发数据、图形及语音数据。h i p e r l a n 2 标 准和8 0 2 1 l a 标准在物理层上几乎是相同的,但在m a c 层却大不相同,两种产品不能 进行互操作。另外,h i r ) e r l a n 2 强调与3 g 整合。h i p e r l a n 2 标准也是目前较完善的 w l a n 协议,支持h i p e r l a n 2 标准的厂商主要集中在欧洲地区。 2 1 3i e e e 的其他相关标准 i e e e 除了推出w l a n8 0 2 1 1 系列标准之外,还提出了无线个人网标准( i e e e8 0 2 1 5 ) 和无线城域网标准( i e e e8 0 2 1 6 ) 以及移动宽带无线接入系统( m o b i l eb r o a d b a n dw i r e l e s s a c c e s s ,m b w a ) 物理层及介质访问控制层标准( i e e e8 0 2 2 0 ) 。 8 0 2 1 5 又称“蓝牙”( b l u e t o o t h ) 规范,是一种开放性短距离无线个人连网( w i r e l e s s p e r s o n a la r e an e t w o r k ,w p a n ) 技术标准,用以提供不同设备间的双向短程通信,它实 质上是一种代替线缆的技术。对于8 0 2 1 1 来说,b l u e t o o t h 的出现不是竞争而是相互补 充。但是,蓝牙本质上要么是r f ,要么是红外线,因此有人认为,严格来讲,它不算 是真正的局域网技术。 i e e e 于2 0 0 3 年1 月通过了8 0 2 1 6 a 标准,其频率范围介于2 l l g h z 之间,并定 义了三种无线数据传输方式。它主要应用于宽带无线接入,解决的是最后一英里本地环 路问题。8 0 2 1 6 a 提供一个真正的无线本地环路,标准从一开始就提出了有关声音、视 频、数据的服务质量问题。在8 0 2 1 6 e 标准中又增加了移动性、安全性和高速数据传输 等特性。 6 太原理工大学硕士研究生学位论文 8 0 22 0 标准是一个空中接口符合物理层和介质访问控制层规范的公共移动宽带无 线接入系统,其内容主要包括无线信道模型、越区切换模型、分布式安全管理模型及所 支持的业务模型,其目标是通过发展基于移动空中接口的高效i p 包传输技术,为i p 业 务的传输能力寻找到高度优化的移动解决途径,实现一种可全球普及、可漫游、支持车 速移动和实时在线的公共无线宽带接入网络技术。8 0 2 2 0 标准工作在3 5 g h z 频率之下, 采用纯i p 体系结构,它能够同时为用户提供3 g 的覆盖范围和w l a n 的数据传输速率, 且有无可比拟的关键优势,其对于高速移动状态下的通信连接拥有超凡的支持能力。因 此,i e e e8 0 2 2 0 必将在未来移动通信中发挥重要的作用。 2 2 无线局域网安全性分析 2 2 1 无线局域网安全威胁和安全风险 在开放的无线网络环境中,必须考虑到攻击者的存在,他们可能实施各种攻击,不 仅仅是被动地窃听,而且会主动地改变( 可能用某些未知的运算或方法) 、伪造、复制、 改变路由、删除或插入消息。一般假定攻击者的能力很强,其行为是不规范的,实施攻 击的技术也是难以预料的。因此,在有线环境下的一些安全技术不能直接应用于无线环 境,从而对无线网络安全技术的研究比有线环境的难度更大。 w l a n 所面临的基本安全威胁主要有信息泄露、完整性破坏、业务拒绝和非法使 用。在无线环境下,主要的可实现的威胁有非授权访问、窃听、伪装、篡改信息、数据 重放、路由重定向、错误路由、删除消息、网络泛洪攻击f l o o d i n g 等 引。具体表现有: 1 攻击者可能伪装成合法用户,通过无线连接非法访问网络资源; 2 无线链路上传输的未被加密的数据很容易被攻击者截获; 3 针对无线连接或设备实施拒绝服务攻击; 4 不适当的数据同步可能破坏数据的完整性; 5 恶意实体可能得到合法用户的隐私; 6 手持设备容易丢失,从而泄露敏感信息; 7 设备的不适当配置可能造成数据的泄露; 8 恶意用户可能通过无线网络连接到他想攻击的网络上去实施攻击; 9 恶意用户可能通过无线网络,获得对网络的管理控制权限。 7 太原理工大学硕士研究生学位论文 由于受到以上所提到的安全威胁,从而会导致以下潜在的安全风险: 1 窃取信息 当入侵者访问受限制时,可能发生窃取信息。导致窃取信息的安全威胁有:非授权 访问、伪装和窃听。 2 非授权使用资源 非授权使用资源导致的安全威胁有:非授权访问、伪装、窜改信息、数据重放、路 由重定向或错误路由等。 3 窃取服务 窃取服务是指在没有授权或没有付费的情况下使用资源。导致窃取服务的安全威胁 有:非授权访问、伪装、窜改信息、否认、重放攻击、路由重定向、错误路由或删除消 息。 4 拒绝服务 拒绝服务是指阻止资源按计划运行,其目标可能是单个用户也可能是整个网络。导 致拒绝服务的安全威胁有:非授权访问、伪装、破坏资源管理信息、路由环、错误路由 或删除消息、网络泛洪f l o o d i n g 。 表2 1 给出了安全威胁与安全风险的关系。 表2 - 1 安全威胁与安全风险 t a b 2 is e c u r i t yt h r e a t sa n ds e c u r i t yr i s k s 安全风险 安全威胁 窃取信息非授权使用资源窃取服务拒绝服务 非授权访问 伪装 v 窃听 篡改信息 x 重放 路由环,错误路由, 删除信息 否认 网络f i o o d i n g 2 2 2 无线局域网安全业务 在网络通信中,主要的安全防护措施称为安全业务【扪。有以下五种通用的安全业务: 1 认证业务:提供某个实体的身份认证或信息来源的确认。 8 太原理工大学硕士研究生学位论文 2 访问控制业务:保护资源以防止被非法使用和操纵。 3 保密业务:保护信息不被泄露或暴露给非授权的实体。 4 数据完整性业务:保护数据以防止未经授权的增删、修改或替换。 5 不可否认业务:防止参与某次通信交换的一方事后否认本次交换曾经发生过。 在具体环境下,应根据安全策略,决定采用哪些安全业务。在无线局域网络环境下, 具体安全业务可以分为以下几种: 1 连接访问控制 接入控制是第一道防线,用于阻止非授权用户建立连接,并阻止所有消息从非授权 源到达目的地。 2 对等实体认证 对等实体认证是与应用到应用的安全登录等效的,允许一方对另一方运用密码技术 实行强制认证,成为抵御入侵的第二道防线。 3 数据来源认证 授权方成功建立安全关联后,入侵者可能进行劫持( h i j a c k ) ,其手段就是在有关通 信的一方中插入自己的消息。数据来源认证通过确认接收的消息来自于发送方,以阻止 这种攻击,它可以用在所有关联过程的消息交换中。 4 完整性 数据来源认证保证了所接收的消息来自于正确的发送方,但是,不能保证在消息的 传送过程中没有被篡改过。而入侵者可能通过物理接入传送线路阅读每一条消息,并修 改部分或全部消息。尽管这种入侵不能够随意在关联中插入消息,但是对常规消息的修 改可能会提供很大的破坏机会。完整性服务能够检测这种故意的修改,同时也自动提供 数据来源认证。 5 机密性 前面所讨论的安全服务是针对主动入侵的,入侵者也可能只是被动入侵,即在传送 过程中阅读消息而不修改消息,以获得一些机密信息。机密性服务就是针对这种入侵的。 虽然机密性可以防止非授权信息泄露,但是并不能自动保护消息修改。一般地,当一个 消息进行机密性保护时,入侵者不能改变其内容,但是入侵者可能引起部分域的修改, 而接收方却不能检测出来。 6 不可否认 9 太原理工大学硕士研究生学位论文 不可否认或防抵赖可以防止实体否认曾经发送过或接收过的消息,主要用于合法陛 保护。 7 访问控制 在网络层,访问控制保证只有授权方才能与无线网络服务器建立会话。在应用层, 访问控制保证只有授权实体才能与网络建立关联,访问系统资源。同时,访问控制也使 一个合法用户具有有限的访问特定资源的权限。 8 安全报警 每个系统的基本安全需求是,无论什么时候怀疑有破坏安全的企图,都能够报警。 9 安全性审计 安全性审计用来捕获与安全有关的信息,记录着所有安全报警通知和触发报警的事 件。通常,安全性审计还记录着无害事件,例如建立关联的企图和以一些不希望的模式 访问某种特定类型的数据。 表2 - 2 列出了各种可能的安全威胁与能够阻止这些安全威胁的安全服务,其中没有 包括安全报警和安全性审计服务,因为这两种服务是用来检测而不是阻止攻击的。表中 所列的网络安全威胁能够映射到一组可能由此引起的结果。 表2 - 2 与安全威胁相关的安全服务 t a b 2 2s e c u r i t ys e r v i c e sr e l a t e dt os e c u r i t yt h r e a t s 安全服务 安全威胁 对等实体数据来源 访问控制 数据完整性数据机密性不可否认 认证认证 非授权访问 伪装 窃听 篡改信息 重放、路由环、 删除信息 否认 网络f l o o d i n g l o 太原理工大学硕士研究生学位论文 第三章无线局域网传统安全机制 i e e e8 0 2 1 1 定义的安全机制包括两大部分:数据保密和身份认证。8 0 2 1 1 设i 了 w e p 协议为数据提供保密性和完整性保护,分析证明这是一个失败的设计。8 0 2 1 1 中 的认证方法为开放系统认证和共享密钥认证,前者为空认证方法,而后者依赖于w e p 协议,因此安全性也受到w e p 的影响。某些设备厂商开发了私有的接入控制手段,如 隐藏网络标识和在无线接入点上创建物理地址访问控制列表等,实践证明这些方法也是 不安全的。 3 18 0 2 11 无线局域网的保密机制 3 1 1w e p 协议的加解密机制 w e p 采用对称加密算法r c 4 ,这是使用对称密钥的流密码机制,即相同的明文产 生相同的密文。w e p 中引入了初始化向量( i n i t i a l i z a t i o nv e c t o r ,i v ) 和完整性校验值 ( i n t e g r i t yc h e c kv a l u e ,i c v ) 以防止数据的非法改动及传输错误。发送端和接收端的s l 共享一个4 0 b i t 的共享密钥( s e c r e tk e y ,s k ) 。w e p 加解密的工作原理如图3 - 1 所示。 图3 - 1w e p 加解密过程 f i 醪- 1e n c r y p t i 0 1 1a n dd e c r y p t i o np r o c e s so f w e p w e p 的加密过程可以分为三个基本阶段: 1 数据校验阶段。对明文( p l a i n t e x t ) m 求c r c 3 2 校验值i v c = c ( v o ,并将其与m 1 1 太原理工大学硕士研究生学位论文 连接,得到p = ( i v c i i i v l ) 。 2 加密密钥生成阶段。选择一个i v ,以i v h s k 作为伪随机数产生器r n g ) 的种 子( s e e d ) ,生成密钥序列( k e ys e q u e n c e ,k s ) ,即k s = r c 4 ( i v i i s k ) ,这是一个与p 等长 的伪随机序列。 3 加密阶段。将k s 与p 作x o r ( 异或) 运算即可产生密文c = k sop 。发送时将 密文和一起传输,即传输:i v i i c 。 w e p 的解密过程与加密过程相反。接收方接收到消息以后,首先将和c f 密文) 分离,利用i v 和s k 产生一个解密密钥k s ,它应该是一个与k s 相同的密钥序列;将 k s 与c 作x o r 运算获得恢复明文p f 然后将明文p 分为消息m 和校验值i v c 。利用 明文计算校验值i v c 并和i v c 进行比较,如果匹配则接受该w e p 包,否则说明消息在 传输期间己被篡改,接收方则拒绝接收该w e p 包。 3 1 2w e p 协议中的安全缺陷 像协议名字所揭示的一样,w e p 协议设计的初衷是希望它能够提供同有线网络一 样的安全性。这样考虑的出发点是安全系统的木桶理论“安全系统的可靠性是由它 最薄弱的一环决定的”。出于最优化的考虑,有线和无线部分的安全强度一致最好。但 不幸的是,w e p 并没有像最初设想的那样达到和有线链路一样的保密性。从2 0 0 1 年开 始,相继有学者发现w e p 协议存在严重的安全缺陷【9 】。 1 i v 重用问题 w e p 协议规定每个分组采用不同的初始化向量以避免密钥序列的重复。然而无论 是4 0 b i t s 或1 0 4 b i t s 长的密钥,其i v 均为2 4 b i m ,也就是说其密钥空间只有2 2 4 大小,对 于采用c c k 调制速率高达1 1m b p s 的情形,可能在1 小时以后就出现重复i v 。只要 相同,与明文相异或的密钥序列必然相同,这样密钥便出现了两次,且该情况会频繁出 现。由此可见,流加密算法本身的弱点及8 0 2 1 1 标准中初始向量空间太小使密钥序列重 复使用的机会大大增加,这对于w - l a n 的安全会产生灾难性的结果。 2 重放和重排序攻击 重放攻击是一种常见的攻击方式,攻击者通过重放报文来达到各种各样的攻击目 的。w e p 协议本身没有抗重放保护机制,因此对w e p 加密的报文可以随意重放,接收 方无法识别该报文是发送方发送的还是攻击者重放的。 】2 太原理工大学硕士研究生学位论文 在重排序攻击中,攻击者将一系列合法报文重新排序后发送给接收方,以达到某种 攻击目的。由于w e p 封装中没有包序列号,因此对于这种攻击形式也无法检测和防范 【1 0 】。 3 对身份认证的欺骗 首先要明确的是,在w e p 协议中规定的身份认证是单方向的,即a p 对申请接入 的s t a 进行身份认证,而s t a 并不对a p 的身份进行认证,这样就有可能存在假冒的 a p 。要想避免这种情况,必须进行双向认证,即a p 与s t
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年文化器材行业数字化展陈设备发展趋势及市场前景研究报告
- 2025年汽车行业共享出行模式发展与市场前景研究报告
- 2025年虚拟现实旅游行业技术发展与市场前景研究报告
- 2025年生物科技行业创新技术及市场前景研究报告
- 2025年汽车智能网联行业车联网技术前景展望研究报告
- 2025年清洁能源产业发展前景分析研究报告
- 寿阳县2025山西晋中市寿阳县事业单位招聘44人笔试历年参考题库附带答案详解
- 定州市2025年河北保定定州市事业单位公开招聘480人笔试历年参考题库附带答案详解
- 国家事业单位招聘2025民航博物馆面向社会招聘7人笔试历年参考题库附带答案详解
- 国家事业单位招聘2025中国农业科学院生物技术研究所生物技术研究所第一批招聘笔试历年参考题库附带答案详解
- 2025至2030中国视觉点胶机市场运行状况与未来发展走势预测报告
- 种草莓劳动课件
- 雀巢牛奶购销合同范本
- 4.1夯实法治基础教学设计 2025-2026学年度九年级上册 道德与法治 统编版
- 连铸工岗位操作规程考核试卷及答案
- 2025兵团普通职工考试试题及答案
- 《中国老年危重患者营养支持治疗指南(2023)》解读 4
- 2025年广东国家公务员申论考试真题及答案-地市级
- 绿色矿山培训课件
- 国有企业十五五人力资源规划框架
- 无人机实操训练课件
评论
0/150
提交评论