




已阅读5页,还剩65页未读, 继续免费阅读
(计算机软件与理论专业论文)无线局域网安全分析终端设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 无线局域网w l a n ( w i r e l e s sl o c a la r e an e t w o r k ) 由于传输介质的公开性,不 但会受到与有线网络相同的针对t c p i p 协议漏洞的攻击,而且还会受到针对 8 0 2 1 1 协议标准的特殊威胁,安全性受到了严重的挑战,需要安全分析与检测系 统进行管理。 目前针对w l a n 的安全分析与检测系统,大都采用基于入侵检测的被动分析 技术。与传统被动分析技术相比,基于协议测试的主动分析技术对w l a n 有较好 的安全防护能力。作为w l a n 安全分析与检测系统的一部分,w l a n 安全分析终 端如何设计实现成为本文研究的主要工作。 本文首先简要阐述了目前国内外w l a n 安全的研究现状,介绍了w l a n 的 基本概念、安全技术和安全隐患。然后重点进行了以下三部分研究: 1 w l a n 安全分析终端的功能需求 通过对w l a n 主动和被动安全分析技术进行研究,得出w l a n 主动安全分 析技术的一种方法与执行过程。根据终端的部署结构图,设计出终端的具体功能 需求,包括脚本交互管理、脚本执行能力、报文统计分析、报文处理和设备接口 等几部份。 2 实现了w l a n 安全分析终端的平台构建 终端采用p o w e r p c ( m p c 8 2 7 0 ) 处理器搭建硬件平台,嵌入式l i n u x 系统为软件 平台。射频模块采用芯片组型号为a r 5 2 1 2 的p c i 接口的无线网卡( t l w n 6 5 l g ) , 该系列网卡采用m a d w i f i 系列驱动,对软件后续设计提供了支持。 3 实现了w l a n 安全分析终端的软件设计 终端软件设计采用了三层结构,将软件分为系统层、测试支撑命令库层和应 用程序层。测试支撑命令库提供了主控节点与终端的命令和脚本解析支持。通过 扩展测试支撑命令库,使得程序具有了具有很好的扩展性。系统层的网络适配器 模块通过加载m a d w i f i 库提供直接面向硬件驱动层的访问接口。应用程序层包括连 接控制协议模块、执行控制模块和命令解释器模块。 关键词:无线局域网、主动分析、终端、p o w e r p c a b s t r a e t a b s t r a c t f o rt h ei n h e r e n tc h a r a c t e r so ft h ew i r e l e s sc h a n n e l ,1 1 l ew l a ni sn o to n l y t h r e a t e n e db yt h ev u l n e r a b i l i t i e so ft h et c p o pp r o t o c o l ,b u ta l s ob yt h ew e a k n e s so f t h e8 0 2 11p r o t o c 0 1 i tr e s u l t ss e r i o u sc h a l l e n g e so ns e c u r i t yi s s u e s t h ew l a nn e e d s as e c u r i t ya n a l y s i ss y s t e m s of a r , m o s ts e c u r i t ya n a l y s i ss y s t e m sa r eb a s e do nt h ei n t r u s i o nd e t e c t i o n c o m p a r e dw i t ht h ei n t r u s i o nd e t e c t i o n ,t h ea c t i v ea n a l y s i sm e t h o d sb a s e do nt e s t i n g o fp r o t o c o l sa r em o r es a f ef o rt h ew l a n a sap a r to ft h ew l a ns e c u r i t ya n a l y s i s s y s t e m ,t h i sp a p e rf o c u s e so nt h ed e s i g na n di m p l e m e n t a t i o no ft h es e c u r i t ya n a l y s i s t e r m i n a lo ft h e l a n i nt h ep a p e r , t h er e s e a r c ho ft h es e c u r i t yo fw l a na r ea d d r e s s e d i n c l u d i n gt h e b a s i cc o n c e p t s ,s e c u r i t yt e c h n o l o g ya n dt h r e a t s a tl a s t , t h ep a p e re m p h a s i z e so n r e s e a r c ho ft h ef o l l o w i n gt h r e e p a r t s 1 t h ef u n c t i o n a lr e q u i r e m e n t sf o r t h et e r m i n a l t l l i sp a p e rr e s e a r c h sh o wt h ea c t i v ea n dp a s s i v ea n a l y s i sm e t h o d sp r o c e s s a c c o r d i n gt ot h ed e p l o y m e n ts t r u c t u r eo ft h et e r m i n a l ,w ed e s i g nt h ef u n c i t i o n a l r e q u i r e m e n t s f o rt h et e r m i n a l i n c l u d i n gt h ei n t e r a c t i o n m a n a g e m e n ta n dt h e i m p l e m e n t a t i o no f t h es c r i p t s 、t h es t a t i s t i c a la n a l y s i sa n dp r o c e s s i n go ft h ep a c k e t so f f 坦a na n di n t e r f a c e so fd e v i c e se t c 。j 2 t h ei m p l e m e n t a t i o no ft h ep l a t f o r mo ft h es e c u r i t ya n a l y s i st e r m i n a l b a s e do nt h ep o w e r p ca n dt h ee m b e d d e dl i n u xo p e r a t i o ns y s t e m , w ed e s i g n a n di m p l e m e n tt h ep l a t f o r mo ft h e s e c u r i t ya n a l y s i st e r m i n a l w e u s et h e t l - w n 6 51gw i r e l e s sn e t w o r ka d a p t e ra st h er fm o d u l e i tu s e st h em a d w i f ia st h e s o f t w a r ed r i v e r sa n dp r o v i d e ss u p p o r tf o rt h ef o l l o w i n gd e s i g n 3 t h ed e s i g na n d i m p l e m e n t a t i o no ft h es o f t w a r ef o r t h et e r m i n a l t h es o f t w a r eo ft h et e r m i n a la r ed i v i d e di n t ot h r e e el a y e r s ,i n c l u d i n gt h es y s t e m l a y e r 、t h ec o m m a n dl i b r a r yl a y e ra n dt h ea p p l i c a t i o nl a y e r n ec o m m a n dl i b r a r y p r o v i d e ss u p p o r t sf o rt h ec o m m a n da n ds c r i p ti n t e r p r e t i n gb e t w e e nt e r m i n a l sa n d s e v e r b ye x t e n d i n gt h ec o m m a n dl i b r a r y , i te n h a n c e st h ee x t e n d a b i l i t yo ft h es o f t w a r e f o rt h et e r m i n a l b yl o a d i n gt h em a d w i f il i b r a r y , t h en e t w o r ka d a p t e rm o d u l eo ft h e s y s t e ml a y e rp r o v i d e st h ea c c e s si n t e r f a c et h a td i r e c t l yo r i e n t st h eh a r d w a r e - d r i v e n l a y e r 1 1 1 ea p p l i c a t i o nl a y e ri n c l u d e st h ec o n n e c t i o nc o n t r o lm o d u l e ,e x c u t i o nc o n t r o l m o d u l ea n dc o m m a n di n t e r p r e t e rm o d u l e i i i a b s t r a c t k e yw o r d s :w i r e l e s sl o c a la r e an e t w o r k ( w e a n ) ,a c t i v ea n a l y s i s ,t e r m i n a l , p o w e r p c , i v 插图目录 插图目录 图2 - 1 无线局域网络体系结构5 图2 - 28 0 2 11 m a c 帧格式一7 图2 - 3 帧控制( f r a m ec o n t r o l ) 字段结构7 图2 - 4 基于共享密钥的认证过程1 0 图2 - 5w e p ) i 密过程1 0 图3 - 1w e p 共享密钥主动分析测试组网图2 0 图3 - 2 主动安全分析步骤一2 2 图3 - 3 主动安全分析步骤二2 2 图3 - 4 主动安全分析步骤三2 2 图3 - 5w l a n 安全分析终端部署结构图2 3 图3 - 6w l a n 安全分析终端的功能需求2 4 图4 - 1w l a n 安全分析终端硬件模块设计图2 9 图4 - 2w l a n 安全分析终端硬件组成结构图3 0 图5 - 1w l a n 安全分析终端软件层次框图3 3 图5 - 2 主动分析过程图3 7 图5 - 3 被动测试控制流程图3 8 图5 - 4 基于有线网卡s o c l s e n d 命令实现过程4 0 图5 5s o c l c r e a t e 命令实现过程4 2 图5 - 6c d l c :c r e a t e 函数实现4 2 图5 7g e t _ d e v i c e 命令实现过程4 7 图5 - 8l i b p c a p 捕包程序运行图4 8 图5 - 9s o c kr e c v 具体实现过程图5 0 图5 - 1 0l o r c o r n 库实现无线数据报发送命令图5 1 图5 一1 1 测试执行过程图5 3 i x 插图目录 图5 一1 2 测试脚本执行过程图5 4 图6 - i 主动安全分析完整执行过程5 7 图6 2 实时拓扑生成图5 8 图6 - 3 测试套件配置图5 9 图6 4 无线安全分析终端主动分析场景运行图6 0 图6 5w e a n 信号监控图6 1 x 表格目录 表2 1 表5 - 1 表5 - 2 表5 - 3 表5 - 4 表5 - 5 表5 - 6 表格目录 到d s 、来自d s 及8 0 2 1 1 m a c 地址定义8 下行帧传输协议定义表3 5 下行帧类型域编码表3 5 性能监控命令编码表3 5 上行帧传输协议定义表3 6 上行帧类型域编码表3 6 性能监控数据编码表一3 6 x i 中国科学技术大学学位论文原创性声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写 过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确 的说明。 作者签名: 签字日期:鲨旦= 签字日期:丝:2 = :j 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥 有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交 论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人 提交的电子文档的内容和纸质论文的内容相一致。 保密的学位论文在解密后也遵守此规定。 b 么开口保密( 年) 作者签名:婆垦 签字日期:2 业2 扯 导师签名: 签字日期: 第1 章绪论 1 1 研究背景和意义 第1 章绪论 进入二十一世纪,随着随着信息技术的飞速发展,人们的工作、生活越来越 离不开计算机网络。无论是信息共享、合作,还是电子商务、娱乐游戏等,处处 体现着计算机网络的价值,计算机网络已经无所不在。作为对有线连网方式的一 种补充和扩展,无线局域网w l a n ( w i r e l e s sl o c a la r e a ln e t w o r k ) 利用电磁波在空 气中发送和接收数据,可以灵活机动地应对各种网络环境的设置变化,使网络中 的计算机具有可移动性,能快速方便地解决使用有线方式不易实现的网络连通问 题。w l a n 的应用扩展了网络用户的自由,它安装时间短,更改网络结构时灵活、 经济,可提供无线覆盖范围内的漫游服务,为w l a n 提供了强有力的市场竞争力。 w l a n 标准i e e e8 0 2 1 l 于1 9 9 7 公布之后,迅速成为事实标准。由于技术上 的简单和成本上的优势使这一技术迅速得到业界主流厂商的关注,包括c i s e o 、 i b m 、i n t e l 、3 c o m 和微软等公司在内,业界主流厂商于1 9 9 9 年成立t w i f i ( w i r e l e s s f i d e l i t y ) 联盟,着手制订相关的网络标准,促进各种品牌无线产品的互操作性与 安全性。但是从w l a n 的诞生开始,无线局域网的安全性问题一直阻碍其正常发 展。 w l a n 由于传输介质的公开性,使w l a n 不但会受到与有线网络相同的针对 t c p i p 协议漏洞的攻击,而且还会受到针对8 0 2 1 1 协议标准的特殊威胁,安全性 受到了严重的挑战( p a r kjs2 0 0 3 ) 。例如,在美国负责研究核武器以及其他国家 防御技术的l a w r e n c el i v e r m o r e 国家实验室关闭了己有的两个无线计算机网络并 宣布禁止使用w l a n ,原因在于w l a n 中存在安全隐患,容易遭受到黑客的攻击 而丢失机密信息;2 0 0 4 年,国际奥委会宣布w i f i 网络因安全无法保证而无缘雅 典奥运会;中国电信曾在机场对自己的w l a n “热点 进行安全测试,发现可以 很容易地截取用户密码和传输信息。 目前,w l a n 常用的安全措施有:设置无线访问点的s s i d ( s e r v i c es e t i d e n t i f i e r ) 来限制非法接入、m a c 认证来确保合法用户才能够接入、w e p 加密 等。针对这些安全措施出现了数据窃听、数据分析、伪装合法用户、拒绝服务、 修改数据、重放攻击等安全问题。要解决这些问题,需要一套w l a n 安全分析与 检测系统。 与传统的有线网络安全管理分析系统不同,w l a n 安全分析与检测系统需要 在w l a n 环境中布置w l a n 安全分析终端( a g e n t ) ,其主要负责无线数据的发送、 第1 章绪论 采集和分析工作。目前,国内外针对w l a n 的安全管理分析系统比较少,现有的 各种无线局域网安全工具往往只能支持安全分析或者安全管理一个方面,有些产 品不能够由用户扩展新的安全分析和管理策略,而且这些产品的价格普遍比较昂 贵。国际上比较成熟的w l a n 安全分析产品有:福禄克公司的o p t i v i e w 系列、 n e t t o o l 系列、e t h e r s c o p e 系列网络分析仪和艾尔麦公司的l a p t o p 无线网测试仪 等。国内的相关产品有冠群金辰公司于2 0 0 4 年初开发的w l a n 入侵检测系统。该 类产品主要针对w l a n 进行被动安全分析,而对于主动安全分析则很少有涉及。 国际上比较成熟的w l a n 安全管理产品有美国艾尔麦公( a i r m a g n e o 的分布式 无线网安全与管理系统。这套系统由w l a n 终端( a g e n t ) 、服务器( s e v e r ) 和系 统控制台( c o n s o l e ) - - - 部分组成,能够自动识别上百种针对w l a n 的威胁和攻击并 做出相应处理。目前国内还没有相关产品。该产品采用的是基于入侵检测的被动 分析技术。对w l a n 安全保护能力有限。 1 2 研究内容和贡献 目前针对w l a n 的安全分析与检测系统,大都采用基于入侵检测的被动分析 技术。与传统被动分析技术相比,基于协议测试的主动分析技术通过模拟攻击者 攻击w l a n 的协议交互行为,对w l a n 可能存在的漏洞进行攻击测试,来分析 w l a n 在机密性、完整性、可用性及用户验证等方面的安全性。使用主动分析技 术后不仅可以用来探测已知漏洞,还可以用来进行未知漏洞的探测,对w l a n 有较好的安全防护能力。作为w l a n 的安全分析与检测系统的一部分,w l a n 安全分析终端如何支持主动和被动的安全分析技术即终端的具体功能需求、如何 设计实现终端的硬件平台、如何设计基于硬件平台上的软件并具有良好的扩展性 等关键问题成为本文研究的主要工作。 围绕w l a n 安全分析终端的某些关键问题,本文的研究工作主要分为以下几 个方面: 1 w l a n 安全分析终端的功能需求 w l a n 安全分析终端的功能需求设计是整个终端设计的第一步。w l a n 安全 分析终端如何支持针对w l a n 的主动分析技术和被动分析技术是首要解决的问 题。本文首先对w l a n 主动和被动安全分析技术实现进行了分析研究,得出 w l a n 主动安全分析技术的方法与执行过程。根据终端的部署结构图,设计出终 端的具体功能需求,为后续设计打下基础。 2 w l a n 安全分析终端的平台构建 终端作为一个硬件设备,其平台搭建是软件开发的基础,主要包括终端的硬 2 第1 章绪论 件平台和软件开发平台。根据终端的功能要求,对硬件模块进行了划分,分别为 射频模块、处理芯片、串口通信模块、以太网通信模块和电源模块。终端的硬件 组成包括开发板与核心板,采用p o w e r p c 系列芯片作为核心处理芯片。射频模块 采用芯片组型号为a r 5 2 1 2 的p c i 接口的无线网卡( t l w n 6 5 l g ) ,该系列网卡采 用m a d w i f i 系列驱动,对软件后续设计提供了支持。终端采用了l i n u x 作为嵌入式 操作系统,采用交叉编译的方式来实现后续的软件设计。 3 w l a n 安全分析终端的软件设计 终端的软件设计是研究的难点,根据终端的功能需求,终端软件需要对主被 动安全分析技术进行支持,同时还要具有较好的可扩展性。经过研究终端软件设 计采用了三层结构,将软件分为系统层、测试支撑命令库层和应用程序层。测试 支撑命令库提供了主控节点与终端的命令和脚本解析支持,除一部分采用t c l 语言 实现外,其他多直接采用c + + 语言编写并使用t c l 命令注册绑定的方法实现。通过 扩展测试支撑命令库,使得程序具有了具有很好的扩展性。系统层的网络适配器 模块通过加载m a d w i f i 库提供直接面向硬件驱动层的访问接口。终端接收无线数 据包命令s o c kr e c v 基于t l i b p c a p 函数库实现,发送无线数据包基于l o r c o m 库函数 实现。应用程序层包括连接控制协议模块、执行控制模块和命令解释器模块。连 接控制协议块负责提供与主控节点的通信。执行控制模块采用了多线程的思想实 现了对主动分析过程与被动分析过程的逻辑控制,命令解释器模块则通过移植安 装a c t i v e t c l 8 4 实现。 1 3 本文组织结构 本文主要由三部分组成:第一部分为概述,包括第一、二两章,其中第一章 介绍了本文研究工作的背景、主要研究内容和组织安排,第二章对无线局域网安 全性进行了综述;第二部分包括第三、四、五、六章,是本文的主要研究内容, 重点研究了w l a n 主动和被动安全分析技术和安全分析终端的功能需求、硬件结 构设计,配套软件设计和系统测试;第三部分为结论,即第七章。 第一章为绪论,分析了本文的选题背景和研究意义,列出了本文的主要研究 内容和贡献,最后给出了本文的组织结构。 第二章对无线局域网安全性进行综述。首先概述了无线局域网的基本概念和 特点;接着对无线局域网安全性进行了简要介绍,包括现有的无线局域网安全标 准和存在的问题;然后介绍了无线局域网安全性研究现状,包括针对协议漏洞分 析的研究和网络入侵检测技术。 第三章研究了w l a n 的主动和被动安全分析技术,然后介绍了w l a n 安全分 3 第1 章绪论 析终端的部署结构。针对w l a n 安全管理分析系统将采用主动和被动安全分析相 结合等技术,设计出终端的功能需求。 第四章首先介绍了嵌入式系统的特点,根据w l a n 安全分析终端的特征采用 l i n u x 作为嵌入式系统软件平台。然后根据终端的功能需求设计出硬件结构模块 图,最后根据模块图设计构造终端硬件平台。 第五章研究了软件测层次模型并进行了模块划分,然后对各模块进行了详细 设计实现,并以一个简单程序对终端进行了测试。 第六章对终端进行了系统测试,验证了设计的正确性。 第七章对本文工作做了总结并对未来进一步研究的课题进行了展望。 4 第2 章w l a n 安全性综述 第2 章 本章首先概述了无线局域网的基本概念、特点和w l a n 报文头格式,接着对无 线局域网安全性进行了简要介绍,包括现有的无线局域网安全标准和存在的问题, 然后介绍了无线局域网安全性研究现状,包括针对协议漏洞分析的研究和网络入 侵检测技术。 2 1w l a n 概述 2 1 1w l a n 基本概念和特点 无线局域网由多个无线设备构成,图2 1 是一个典型的无线局域网的网络体 系结构图。如图所示,无线局域网主要由以下几部分构成: 图2 - 1无线局域网络体系结构 1 工作站( s t a t i o n , s t a ) :s t a 是指接入无线媒介的部分,它包含m a c 实体和 p h y 实体。和有线网络相对应,s t a 也常被称为网络适配器或者网络接口卡。s t a 必须在通信前后与对方进行和解除身份认证,并且还需要在信息发送之前将其加 密,以防窃听,最后s t a 还要进行m a c 层业务数据单元的传送。 2 基本服务集( b a s i cs e r v i c es e t , b s s ) :b s s 是8 0 2 1 1w l a n 的基本组成部 分,它提供了一个覆盖区域,通常我们把基本服务集的覆盖范围看成一个椭圆, 在该椭圆内基本服务集的成员s t a 可以保持相互通信。b s s 有三种组成方式: 5 第2 章w l a n 安全性综述 集中控制方式。每个单元由一个中心站控制,网络中的终端在该中心站的控制下 与其他终端通信。分布对等式。b s s 中任意两个终端可直接通信,无需中心站 转接。是集中制式与分布对等式相结合的方式,即扩展服务组e s s 。 3 分布式系统( d i s t r i b u t i o ns y s t e m ,d s ) :d s 用来连接不同的b s s 。不同b s s 内的s t a 之间的通信必须通过d s ,它通过提供对处理地址到目的地址的映射和多 个b s s 无缝连接所必要的逻辑服务,从而提供对移动装置的支持。 4 网络访问接入点( a c c e s sp o i n t ,a p ) :a p 也是一个s t a ,该s t a 除了作为 一个普通的s t a 工作外,它还通过提供分发服务来提供对d s 的访问。 5 扩展服务组( e x t e n d e ds e r v i c es e t ,e s s ) :e s s 通过a p 和d s 把多个b s s 连接 起来,从而实现了不同b s s 内的s t a 的相互通信。对于e s s 网络可能出现如b s s 可部分重叠、各个b s s 在物理上可以是非连接的、b s s 在物理上可以并列排列在 一起以增加冗余度等可能。 6 逻辑接入点( p o r t a l ) :i e e e 8 0 2 1 1 b 与其他局域网的逻辑连接是通过p o r t a l 完成的,p o r t a l 实现了w l a n 与非w l a n 之间的通信。 与有线网络相比,无线局域网具有以下鲜明的特点( 许德海2 0 0 7 ) : 1 安装便捷。常规网络建设中,常常需要提前进行布线设计,预留网络接 口。w l a n 大大减少了网络布线的工作量,可以在很短的时间内在一定区域内安 装一个或多个接入点( a p ) 设备,就可建立覆盖整个建筑或地区的局域网络。 2 使用灵活。在w l a n 局域网的环境中,网络中的设备只要安装有无线网 卡即可选择接入到w l a n 中,不用像有线网络那样,受到网线和接口的限制。 3 经济节约。w l a n 中因为免去了布线工程,本身就节约了很多经费,而 且由于便于扩展,往往只需在所需覆盖范围内增设a p 即可达到要求,大大减少 了扩展费用。 4 易于扩展。w l a n 有多种配置方式,能够根据需要灵活选择。用户可以 根据自身情况选择适合特定条件的配置方式,易于进行调整。 2 1 2w l a n 报文头格式( m a t t b e ws g a s t2 0 0 5 ) 根据8 0 2 1 l b 标准,m a c 帧分为三种类型:控制帧、管理帧和数据帧。分别 提供管理、控制和数据交换功能。三种类型的帧都采用如图2 2 所示帧格式。图 中m a c 帧头共3 0 字节。其中,与e t h e m e t 帧区别比较大的类型字段出现在帧控制 字段中。 6 第2 章w l a n 安全性综述 帧控制 持续时间d :地址1 讧a c帧头地址2 地址3 序列控制 地j c a k 4 m a c 帧体 c r c 图2 - 28 0 2 1 1 m a c 帧格式 帧控制字段载有无线网络通信的控制信息,其具体定义如图2 3 所示: b 0 b i b 2b 3 8 4b 7 8 8b 9b 1 0b i lb 1 2 b 1 3b 1 4b 1 5 图2 - 3 帧控制( f r a m ec o n t r 0 1 ) 字段结构 其中类型字段表明帧的类型,b 2 8 3 为o o 表示管理帧,0 1 表示控制帧,1 0 表 示数据帧。帧控制字段b 4 b 7 四位位子类型字段,用来说明该帧的功能,如: 0 0 0 0 0 0 表示关联请求帧,0 0 0 0 0 1 表示关联响应帧;0 0 0 0 1 0 表示重新关联请求帧; 0 0 0 0 1 1 表示重新关联响应帧,其中前两位0 0 表示管理帧,后四位为其子类类型 值。 至t j d s 与来自d s 位表示帧的目的地是否为分布式系统,在基础结构型网络中, 每个帧都会设定其中一个d s 位。如到d s 为0 ,来自d s 为0 ,表示所有的管理与控 制帧或者i b s s 里的数据帧( 非基础结构数据帧) 。至t j d s 为0 ,来至d s 为l ,表示 基础结构类型网络里无线工作站所收到的数据帧。在8 0 2 1 l b m a c 帧格式中,地 址1 ,2 ,3 ,4 在不同类型的帧中有不同的定义,可以为基本服务组标识( b s s i d ) 、 目标地址( d a ) 、源地址( s a ) 、接收地址( r a ) 、发送地址( t a ) 。对于管理 帧和控制帧,地址l 、2 、3 都有具体的定义。因此,可以有类型及子类型帧控制 字段确定无线帧的类型,直接进行相应解码。对于数据帧,地址2 、3 、4 根据帧 控制字段至t j d s 与来i ! i d s 的组合不同,具有不同的定义,如表2 一l 所示。 7 2i 2 2 6 6 6 2 6 笛 4 o 第2 章w l a n 安全性综述 表2 1 到d s 、来自d s 及8 0 2 1 1 m a c 地址定义 到d s 来自d s地址1 地址2地址3地址4 00d as ab s s i d未定义 0 1d a b s s i ds a未定义 10b s s i ds ad a未定义 llr a弘d as a 更多分段功能类似与i p 帧里的一样。如果上层协议的数据包超过m a c 最大 允许传递长度,则采用分段发送,除最后一个片段外,其他片段均会将此为设定 为1 大型的数据帧以及某些管理帧可能需要分段,此值为l 。控制帧不需要分段, 故此值为o 。 w e p 位在帧受到链路层安全协议保护时,置为l 。 2 2 w l a n 安全性概述 无线局域网的安全性定义( 王茂才2 0 0 7 ) 包括三个方面,即“数据的安全性 定义 ,“数据的完整性定义 和“数据的真实性定义”。“安全性定义” ( c o n f i d e n t i a l i t y ) ,它意指无线局域网传输的信息不会被未经授权的用户获取,主 要通过各种数据加密的方式来实现;“完整性定义”( i n t e g r i t y ) ,指的是数据在传 输的过程中不会被进行修改、删除等额外操作,主要通过数据校验技术来实现: “真实性定义”( a u t h e n t i c i t y ) ,它代表了数据来源的可靠性,也就是说合法用户 的身份不会被非法用户所冒充。 无线局域i 网( w l a n ) 是计算机网络和无线通信技术相结合的产物。它利用射 频( r a d i of r e q u e n c y ;r f ) 技术进行数据传输,避免了有线网络线缆对用户的束缚, 使用户能够随时、随地接入网络,从而可以方便的利用网络资源。然而w l a n 中数据的发送覆盖范围内的几乎任何一个w l a n 用户都能接收到,可能被截获或 者插入数据,有严重的安全隐患。随着无线局域网应用的日益广泛,其安全问题 也越来越受到人们的关注。 2 2 1w l a n 的安全措施和标准 为了保证安全通信,无线局域网中制订了相应的安全措施和标准( 刘乃安 2 0 0 4 ) 。但是从目前的研究现在来看,这些安全措施和标准并不能完全保证无线 局域网的安全性。 8 第2 章w l a n 安全性综述 2 2 1 1s s i d g 踌t j 接入 服务区标识符s s i d 限制接入用来限制接入无线局域网的客户端必须配置与 网络中接入点a p 相同的s s i d ,如果客户端s s i d 与a p 不同,则不允许进行通信。 s s i d 提供了一种简单的访问控制方法,可以防止客户端和带有不同s s i d 的邻近 接入点a p 建立连接。然而客户端可以通过配置s s i d ,欺骗接入点a p ,从而截取 传输的数据,客户端也不能对接入点a p 进行认证以保证a p 的合法性,所以s s i d 限制接入只能提供简单的访问控制。 2 2 1 2m a c 地址过滤 无线网络中的每张无线网卡都有一个不重复的地址,它用于表示无线网卡。 m a c 地址过滤( d r c y r u s2 0 0 3 ) 是通过在a p 上设置个允许接入的m a c 地址表来 对接入进行限制。由于攻击者可以通过无线网络信息流来侦听有效的m a c 地址, 并通过配置w l a n 网卡伪造同样的m a c 地址来接入网络,所以m a c 过滤只能提 供最简单的访问控制。 2 2 1 3 认证 目前i e e e 8 0 2 1 1 定义了两种认证方法:开放式认证和基于共享密钥的认证。 开放式认证是8 0 2 1 1 的默认认证机制,整个认证过程都使用明文方式进行,因此 开放系统认证相当于空认证,只适合于要求较低的场合。而基于共享密钥的认证 中a p 是根据当前的无线站点是否拥有合法的密钥来决定是否允许该无线站点接 入,而且采用共享密匙认证的双方都必须使用w e p 加密算法。基于共享密钥的认 证过程可以描述如下,如图2 - 4 所示: 1 无线站点向访问节点a p 发出一个共享密钥认证的请求: 2 a p 返回一个认证帧,其帧体包括:认证算法表示( 此处即是s h a r e dk e y ) 、 认证状态码= “成功”,认证依赖信息= “质询文本”即1 2 8 字节长的随机数 3 无线站点利用w e p 算法和共享的密钥将“质询文本”加密后传回a p ; 4 a p 接收到第三个帧后,使用共享密钥对“质询文本”进行解密,若和第 二步中相同,则认证成功。否则,a p 将终止与该无线站点的通信。 9 第2 章w l a n 安全性综述 无线站点 1 s h a r e dk e ya u t h e n t i c a t i o nr e q u e s t 2 s h a r e dk e yc h a l l e n g et e x t 3 s h a r e dk e ye n c r y p t e dt e x t 4 s h a r e dk e ya u t h e n t i c a t i o ns u c c e s s 图2 4 基于共享密钥的认证过程 2 2 1 4 w e p 方f l 密协议 i e e e8 0 2 1 l b 标准通过有线对等保密协议w e p ( w i r e de q u i v a l e n tp r i v a c y ) 来 实现认证与数据加密。w e p 的核心部分是r c 4 伪随机数发生器算法,是一种对称 加密方案。w e p 使用相同的密钥加密、解密数据,长度为4 0 比特的共享密钥和初 始向量( i n i t i a l i z a t i o nv e c t o r s ,i v ) 连接在一起作为种子输入到r c 4 伪随机数生成器 ( p s e u d o r a n d o mn u m b e rg e n e r a t o r , p r n g ) ,输出的密钥流就是加密密钥。为保 证发送数据的完整性,对其执行c r c 3 2 完整性校验,然后把发送数据和c r c 校验 和连接在一起与加密密钥进行按位异或运算,生成密文。最后把i v 和密文连接在 一起组成报文发送出去。具体过程如图2 5 所示。 报文 图2 - 5w e p 加密过程 由于其r c 4 密钥算法有内在设计缺陷( s f l u h r e r2 0 0 1 ;c h a n d r a nn 2 0 0 5 ) ,因此其并不能够为无线用户提供足够的安全保护。 2 2 1 5i e e e s 0 2 1l i ( i e e e s 0 2 11w o r k i n gg r o u p2 0 0 3 ;j o ne d n e y2 0 0 3 ) - 与w p a 安 全标准 i e e e8 0 2 1 l i 是w l a n 的新一代安全标准,包括加密技术:t k i p ( t e m p o r a l 1 0 第2 章w l a n 安全性综述 k e yi m e g r i t yp r o t o c 0 1 ) ( h a nw e i2 0 0 9 ) 和a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) ( n i s t 2 0 0 1 ) ,以及认证协议i e e e8 0 2 i x ( 郑晓蕾2 0 0 2 ) 。 t k i p 是用来加强w e p 设备上的w e p 协议的密码套件,为了解决w e p 协议的 问题,同时又允许w e p 设备通过升级软件就能支持t k i p 。t k i p 是包裹在w e p 外 面的一套算法,希望能在各种限制下达到最好的安全性,其给w e p 添加了4 个算 法( 马建峰2 0 0 5 ) :密码学上的消息完整码( m i c ) 来防止数据被修改;新的i v 序列 规则来防止重放攻击;新的p e r - p a c k e tk e y 生成算法以防止弱密钥出现;一个 r e k e y i n g 机制,以生成新鲜的加密和完整性密钥,防止i v 重用。然而w e p 算法的 安全漏洞是由于w e p 机制本身引起的,与密钥的长度无关,即使增加加密密钥的 长度,也不可能增强其安全程度,初始化向量i v 长度的增加也只能在有限程度上 提高破解难度,比如延长破解信息收集时间,并不能从根本上解决问题,因此作 为关键的加密部分,t k i p 并没有脱离w e p 的核心机制。另外因为t k i p 采用了 k e r b e r o s 密码,常常可以用简单的猜测方法攻破,使其甚至更易受攻击。另一个 严重问题是加密和解密处理效率问题没有得到任何改进,甚至更差。w i f i 联盟 和i e e e8 0 2 委员会也承认,t k i p 只能作为一种临时的过渡方案,而不是最终方 案。 a e s 算法是迭代分组密码算法,其分组长度和密钥长度都可以改变,该算法 的扩充形式允许分组长度和密钥长度以3 2 b i t 的步长,从1 2 8 2 5 6 b i t 范围内进行特 定的变化。 在i e e e8 0 2 1 l i 标准最终确定前,w i f i 联盟制定了w p a ( w i f ip r o t e c t e d a c c e s s ) 标准作为代替w e p 的向8 0 2 1 l i 过渡的无线安全标准,w p a 是i e e e8 0 2 1 l i 的一个子集。w p a ( w i - f ip r o t e c t e da c c e s s ) 采用t k i p ( t e m p o r a lk e yi n t e g r i t y p r o t o c 0 1 ) 作为一种过渡安全解决方案。 8 0 2 1 1 i 针对i e e e8 0 2 1 1 协议中的安全缺陷,做了很大的改进,但仍然存在一 些漏洞,例如针对8 0 2 1 1 i 中握手过程的d o s 攻击( c h a n g h u ah e2 0 0 4 ) 。 2 2 1 6 中国无线局域网安全标准:w a p i w a p i ( q b 华人民共和国国家标准2 0 0 3 ) & p 无线局域网鉴别和保密基础结构 ( w e a n a u t h e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 调度培训考试题及答案
- (正式版)DB15∕T 3358-2024 《绵羊腹腔镜活体采卵技术规程》
- 电厂脱销考试题及答案
- 团队成员任务分配与跟踪管理模板
- 企业法律事务处理与合规管理模板
- 工业用材料进销存管理软件开发协议
- 高科技设备采购与技术支持协议
- 我的老师让我感动记叙文题写作(8篇)
- 音乐鉴赏之古典音乐之美:高中艺术教育教案
- 《五年级数学图形变换与代数方程解法》
- GB/T 212-2008煤的工业分析方法
- 冀教版8年级上英语各单元语法课件
- 国内外新能源现状及发展趋势课件
- 大班科学《玩转扑克牌》课件
- 高速公路改扩建桥梁拼宽施工技术及质量控制
- 双台110kV主变短路电流计算书
- DB1750-2019水电站(厂)防雷与接地性能测试技术规范
- 牛常见病防治课件
- 危险物品储存安全隐患排查整治表
- 装饰工程保修单
- IInterlib区域图书馆集群管理系统-用户手册
评论
0/150
提交评论