已阅读5页,还剩83页未读, 继续免费阅读
(计算机应用技术专业论文)基于80211无线局域网的可扩展入侵检测系统的研制.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ab s t r a c t ab s t r a c t wl a n b a s e d o n i e e e 8 0 2 . 1 1 s t a n d a r d h a s b e c o m e t h e h o t s p o t o f m a r k e t a n d 即p l i c a t i o n . h o w e v e r , 8 0 2 . 1 1 d o n o t j u s t b r i n g c o n v e n i e n c e s b u t a l s o n e w s e c u r i ty p r o b l e ms . a s f o r t h i s , s o m e s e c u r i ty e n h a n c e d m e c h a n i s m s a r e p r o p o s e d , s u c h a s 8 0 2 . 1 1 x , wp a , 8 0 2 . 1 1 i , w a p i , e t c . h o w e v e r , s i n c e t h e r e a r e s o m a n y 8 0 2 . 1 1 d e v i c e s c o n t i n u e t o e x i s t , it w i ll b e a g o o d c h o i c e t o u s e i d s t o e n h a n c e wl a n s e c u r i ty . i d s h a s n o t b e e n u s e d i n wl a n f o r a l o n g t i m e , c u r r e n t w i r e l e s s i d s s a r e n o t m a t u r e a t a l l . t h e y d o n o t h a v e m a n y d e t e c t i n g f u n c t i o n s a n d p r o a c t i v e r e s p o n s e m e t h o d s , n o t e x t e n d a b l e , a n d e x p e n s i v e t o d e p l o y . t h e r e f o r e , w e p ro p o s e a n e x t e n s i b l e w ire l e s s i d s . i n t e g m t d e d w i t h a m a j o r i ty o f t h e d e t e c t i n g f u n c t io n s o f c u r r e n t w ir e l e s s i d s , t h i s s y s te m c a n d e t e c t c o m m o n a t t a c k s a n d s e c u r i ty p r o b l e m s o n wl a n , e n f o r c e t h e wl a n s e c u ri ty p o li c i e s , a n d p r o v i d e m a n y p r o a c t i v e r e s p o n s e m e c h a n i s m s . b y u s i n g p lu g - i n t e c h n o l o g y , i t c a n b e c o n fi g u r e d t o u s e c e r t a i n d e t e c t i n g f u n c t i o n s a n d re s p o n s e m e t h o d s . i t s s o e x t e n s i b l e t h a t n e w d e t e c i n g m ech a n i s m s c a n e a s i l y b e a d d e d . b e c a u s e t h i s s y s t e m i s d e p l o y e d o n a p , i t d o e s n t n e e d a d d i t i o n a l d e v i c e s t o r u n a n d c a n b e a d d e d i n t o a p j u s t b y fi r m w a re u p d a t e . t h e c o s t o f d e p l o y i n g t h i s s y s t e m w i ll n o t g ro w i n c o n j u n c t i o n w i t h t h e s i z e o f t h e wl a n t o b e m o n i t o r e d , s u i t a b l e f o r d e p l o y m e n t i n l a r g e s c a l e . we h a v e d e t a i l e d a n a l y s e s f o r e a c h k i n d o f w i re l e s s a t t a c k m e t h o d s a n d s e c u r i ty v u l n e r a b i li t i e s , a n d p r o v i d e c o rr e s p o n d i n g d e t e c t i o n a n d re s p o n s e m e t h o d s . b a s e d o n t h i s , w e c o n s t r u c t o u r s y s t e m . t h e r e i n t o , th e s p e c i a l d e t e c t i o n m o d u l e i m p l e m e n t s m o s t d e t e c t i n g f u n c t i o n s . w e i n t r o d u c e t h e a r c h i t e c t u r e , m o d u l e d e s i g n a n d s p e c i a l d e te c t i o n p l u g - i n s o f t h i s s y s t e m i n d e t a i l , a n d d i s c u s s h o w t o i m p l e m e n t i t . a t l a s t , w e i n t r o d u c e t h e d e p l o y m e n t o f t h i s s y s t e m , s e t u p a w i re l e s s a t t a c k e n v i r o n m e n t t o t e s t o u r e wi d s a n d a n a l y z e t h e r e s u l t s . k 叮wo r d s : wl a n , i d s , we p , r o u g e a p , wa r d r i v i n g 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内 容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印 刷本和电 子版,并采用影印、缩印、 扫描、 数字化或其它手段保存论文; 学校有权提供目 录检索以及提供 本学位论文全文或者部分的阅 览服务; 学校有权按有关规定向国家有 关部门 或者机构送交论文的复印件和电 子版; 在不以 赢利为目 的的前 提下, 学校可以 适当复制论文的部分或全部内 容用于学术活动。 学 位 论 文 作 者 签 名 : 教 a 0 4 2 (7 7 年s 月 ; 而 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年月日 各密级的最长保密年限及书写格式规定如下: 内部5 年 秘密1 0年 机密2 0年 ( 最长 5 年,可少于 5 年) 最长 1 0年,可少于 1 0年) ( 最长 2 0年,可少于 z 0年) 南开大学学位论文原创性声明 本人郑重声明: 所呈交的学位论文,是本人在导师指导下, 进行 研究工作所取得的成果。 除文中已经注明引用的内容外, 本学位论文 的研究成果不包含任何他人创作的、 已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体, 均已在文中以明确方式标明。 本学位论文原创性声明的法律责任 由本人承担。 学 位 论 文 作 者 签 名 : 教v - le a z 0 刁年 歹月: 向 第一章 引言 第一章 引言 第一节 无线局域网及其安全简介 随着无线技术和网络技术的发展,基于 i e e e 8 0 2 . 1 1标准的无线局域网 ( wl a n ) 接入技术己经成为市场和应用的热点。在 2 0 0 5 年的中国wl a n市 场研究报告中指出: 2 0 0 4 年底, 全球wl a n市场规模达到4 6 亿美元,预计今 后几年wl a n市场规模仍将保持4 0 % 左右的增长速度, 但增幅将会逐渐降低, 到2 0 0 8 年wl a n市场规模将达到1 7 9 亿美元。 无线局域网具备众多有线局域网不可比拟的优点,包括快捷方便的无线接 入、灵活多变的拓扑结构、易于维护管理、低廉的建设成本等。 无线局域网在带来方便的同时,也带来了新的安全隐患。由于无线网络是 基于无线空间的通信技术,入侵者无需物理线路连接就可以对其进行攻击;同 时,由于8 0 2 . 1 1 标准自 身的设计缺陷,使得wl a n的安全问题显得尤为突出。 8 0 2 . 1 1 标准中规定的共享密钥认证和we p 加密机制,已经被证实安全性很差, 互联网上已经有很多破解工具, 可以在很短的时间内破解we p 密钥。另外由于 8 0 2 . 1 1 无线局域网的 特点, 出 现了 一些针对w l a n的 攻击方式, 如: 非法( r o u g e ) a p、 未 授权工作站、 m a c 欺骗、 d o s 攻击、 驾驶攻击 ( w a r d ri v i n g ) 等。除 此之外,由 于 8 0 2 . 1 1 无线网络可以被连接到有线网络,已有的针对有线网络的 攻击也同 样适用于wl a n ,由 于wl a n的安全性远低于有线网络, 其将成为攻 击有线网 络的突破口。随着无线局域网的发展,预期将成为新的网络犯罪环境。 第二节 本文研究的主要内容 本文首先介绍了无线局域网现有的安全机制及其存在的安全隐患,并说明 了 无线入侵检测系统 ( wi d s ) 的 意义和重要性。 接下来, 对现有的无线入侵检 测系统进行介绍,说明其不足之处:检测功能较少,缺乏主动响应机制、可扩 展性差、需要额外的部署费用,进而提出本文的方案可扩展无线入侵检测 系统 ( e x t e n s i b l e w i r e l e s s i n t r u s i o n d e t e c t i o n s y s t e m . e w i d s ) o 第 i页 第一章 引言 e wi d s 可以检测到wl a n中常见的攻击行为和安全隐患,加强了wl a n 的安全策略,并提供了多种主动响应机制。该系统大量应用插件技术,可以根 据用户的需要灵活地选择检测功能和主动响应方式,并容易增加新的检测机制, 可扩展性好。由于e wi d s 部署于a p 之上,不需要购买额外的硬件设备,只需 对a p的固件进行升级即可加入e wi d s ,配置e wi d s的花费不会随着 wl a n 规模的扩大而相应增加,适合于大规模地部署。 本文对各种无线攻击方式和安全问题都有详细的分析,并给出了相应的检 测和响应策略。在此基础之上构建e wi d s ,该系统由无线数据捕获模块、协议 解码模块、特殊检测模块、规则匹配模块、主动响应模块、日志报警模块和解 析配置模块组成,其中特殊检测模块和规则匹配模块是系统的核心,所有的入 侵检测都在这两个模块里完成,尤其是特殊检测模块,更是完成了大部分检测 功能。本文将详细介绍 e wi d s的体系结构、模块设计和特殊检测插件,以及 e wi d s是如何实现对各种攻击行为和安全隐患的检测和响应。最后,介绍了 e wi d s的部署,然后搭建了一个无线攻击模拟环境对 e wi d s进行测试并给出 结果。 第三节 论文的组织结构 论文分为七个部分。第一章简单介绍了 无线局域网的安全问 题和本文研究 的主要内容。第二章对 8 0 2 . 1 1 无线局域网、 其安全机制和安全隐患进行详细介 绍和分析,说明了无线入侵检测的意义。第三章介绍了无线入侵检测系统和现 有的无线入侵检测方案, 指出 它们的不足之处。 第四章提出了e w i d s 的总体结 构设计。 第五章详细介绍了e wi d s 各个模块的设计和具体实现方法。 第六章详 细介绍了e wi d s的部署和测试环境的搭建, 并给出测试步骤和结果。 第七章对 e wi d s 所完成的工作进行总结,并给出了进一步研究的方向。 第 2页 第二章 无线局域网的安全 第二章 无线局域网的安全 第一节 8 0 2 . 1 1 无线局域网概述 无线局域网技术是高速发展的 现代无线通信技术在计算机网 络中的应用。 1 9 9 9 年8 月2 0日 , i e e e 8 0 2 . 1 1 标准制定完成并正式发布,它规范了 无线局域 网的媒体访问控制层及物理层技术。 8 0 2 . 1 1 标准采用无线电 波进行数据传输, 占用物理频段为2 .4 g h z ( 8 0 2 . 1 1 b . 8 0 2 . 1 1 g ) 或5 . 8 g h z ( 8 0 2 . 1 l a ) , 采用c s m a / c a ( c a r r i e r s e n s e m u l ti p l e a c c e s s w it h c o l l i s i o n a v o i d a n c e )的机制共享无线信道,调制方式为正交频分复用调制 ( 8 0 2 . 1 1 a ) 或直接序列扩频调制 ( 8 0 2 . 1 1 b ) , 其物理层传输速率为6 - 5 4 m b i t / s l l . 8 0 2 . 1 1定义了两种类型的设备,一种是无线工作站 ( s t a t i o n , s t a ) ,通常 是通过一台 p c机器加上一块无线网络接口 卡构成的,另一个称为访问接入点 ( a c c e s s p o i n t , a p ) , 它的作用是提供无线和有线网络之间的 桥接。 根据布局设计不同,8 0 2 . 1 1定义了两种模式:i n f r a s t r u c t u r e 模式和 a d - h o c 模式。 在i n fr a s t r u c t u r e 模式中, 无线网络至少有一个和有线网络连接的无线接入 点, 还包括一系列无线的终端站. 这种配置成为一个基本服务集合( b a s i c s e r v i c e s e t , b s s ) 。 一个扩展服务集合 ( e x t e n d e d s e r v i c e s e t , e s s ) 是由 两个或者多个 基本服务集构成的一个单一子网.由于很多无线的使用者需要访问有线网络上 的设备或服务 ( 文件服务器、打印机、互联网连接等) ,他们都会采用这种 i n f r a s t r u c t u r e 模式。 本文主要介绍i n f r a s t r u c t u r e 模式的无线局域网入侵检测系统 的解决方案。 a d - h o c 模式也 称为点对点( p e a r t o p e a r ) 模式或自 主基本服务集( i n d e p e n d e n t b a s i c s e r v i c e s e t , i b s s ) 。在这种模式下, 没有a p 存在,由 各个无线工作站组 成一个小的无线局域网。 当一个工作站想加入一个已存在的基本服务集,它首先需要从a p( 或者处 于a d - h o c 模式的其它工作站)获得同步信息。工作站可以 通过两种方式来获取 同步信息:被动监听a p定期广播的信标帧;主动发送探测请求帧来发现a p . 一旦工作站发现a p 并决定加入该基本服务集,它将经历认证过程来向a p 证明 第 3页 第二章 无线局域网的安全 自己的身份。认证通过后,再开始连接过程,双方交换一些性能信息。只有完 成连接过程后, 工作站才可以 传送和接收数据2 1 第二节 现有的安全机制 开放的传输方式使得入侵者可以通过非接触方式对无线局域网 进行侦听; 同时,由 于i e e e 8 0 2 . 1 1 标准自 身的设计缺陷, 使得无线局域网的安 全问题相对 于 有线网 络而言变得尤 其突出。 下面列 举8 0 2 . 1 1 w l a n中已 有的 安 全 机制3 . 2 . 2 . 1 s s i d匹配 在 8 0 2 . 1 1 wl a n中, 工作站必须出示正确的服务集标识符s s i d ( s e r v i c e s e t i d e n t i fi e r ) ,只有与a p的s s i d相同,才能访问a p ;如果出示的s s i d与a p的 s s i d不同, 那么a p将拒绝它通过本服务区上网。 因此可以认为s s i d是一个简 单的口 令,从而提供口 令认证机制,实现一定的安全。 2 .2 .2 we p加密 作为i e e e 8 0 2 . 1 1 无线网 络 标准中 的 一部 分, w e p ( w i r e d e q u i v a l e n t p r i v a c y ) 被广泛应用于8 0 2 . 1 1 系列无线网w l a n中,为wl a n中的数据通信提供机密 性和完整性保护。 we p为等效加密,即加密和解密的密钥相同,密钥长度为6 4 或1 2 8 位,其中有2 4 位的初始向量 ( i n i t i a l i z e d v e c t o r . i v ) . we p的设计目 标 是通过加密和校验的方式, 保证wl a n与有线网具有同等的机密性。 we p 机制 由加密和消息完整性校验两部分组成, 加密机制由r c 4 算法实现,消息完整性 校验由c r c - 3 2 实现。 r c 4是一个同步流式加密系统,这种加密机制将一个短密钥扩展成一个任 意长度的伪随机密钥流,发送端再用这个生成的伪随机密钥流与报文进行异或 运算,产生密文。接收端用相同的密钥产生同 样的密钥流,并且用这个密钥流 对密文进行异或运算得到原始报文。 第 a页 第二章 无线局域网的安全 2 . 2 . 3 共享密钥认证 在w l a n中, 主要使用了 共享密钥认证 ( s h a r e d k e y a u t h e n t i c a t i o n ) 方式。 响应者根据当前的请求者是否拥有合法的密钥决定是否允许该请求者接入,但 并不要求在无线信道中传输这个密钥。采用共享密钥认证方式的工作站必须执 行we p 加密。当 请求者请求认证时,响应者产生一个随机的 挑战信息并发送给 请求者,请求者使用由 双方共享的密钥加密挑战信息并将其发还响应者,响应 者使用相同的共享密钥解密该密文后与自己发送的挑战信息进行比较,如果相 同则认证成功,否则认证失败。 2 .2 .4 ma c地址过滤 在8 0 2 . 1 1无线局域网中, 每个工作站 网卡都由 惟一的物理地址标识, 该物 理地址编码方式等同于于有线以太网终端的4 8 位m a c地址。网络管理员可在 wl a n的 a p中或远程 r a d i u s服务器中维护一张允许访问或不允许访问的 ma c地址列表,以实现物理地址的访问过滤。 ma c地址过滤属于硬件认证, 而不是用户认证。 这并非8 0 2 . 1 1 标准,但很多厂商都支持这种机制。 第三节 安全隐息 以 上这些安全机制都是比 较薄弱并且容易被攻破的, 下面列举几种常见的 8 0 2 . 1 1 无线局 域网 的 安 全隐 患 和攻击方法(3 ) 4 5 (6 7 8 1 . 2 .3 . 1 s s i d匹配的安全问题 在8 0 2 . 1 1中 规定使用s s i d来逻辑分割wl a n , 以 防止一个工作站意外的 连接到邻居的a p 上, 但s s i d仅仅相当于是一个简单的口令机制, 且由于s s i d 在a p广播的信标帧中是以明文形式传送的, 非授权用户可以轻易的得到它。 即 便在信标帧中关闭s s i d ,非授权用户也可通过监听轮询响应帧获得s s i d , 因 此s s i d不能起到认证的作用。 已有针对s s i d的蛮力攻击工具, 如we l l e n r e i t e r o 第 5页 第二章 无线局域网的安全 2 . 3 .2 we p 加密的安全问题和 we p 破解 2 .3 .2 . 1 r c 4 算法自身的不足 在we p协议中,每一个封装的数据包中都包含一个初始向量i v . i v在数 据帧中以明文形式传输,并和原始密钥一起作为种子密钥,用来生成加密有效 载荷的密钥流。 密钥流加密算法的一个缺陷就是:如果用相同的w和密钥加密 两个消息,将导致两条消息的同时泄漏。 另外一个缺陷是:如果获得一段明文和对应密文的匹配对,执行 “ 异或” 操作立即可以显示出r c 4 密钥流。 2 . 3 .2 .2 密钥管理带来的安全隐患 在we p 协议中, 对密钥的生成和分布没有做任何规定, 密钥的使用也没有 具体规定,这些实际应用中重要的问题都被留给设备制造商自 行解决,导致大 批在密钥管理中存在安全隐患产品的出现。 而这些产品中 使用的we p 加密密钥 通常在很长一段时间内都不会改变,导致攻击者在一个密钥生存周期内可以获 得大量的无线传输数据包。 从中选择出使用相同i v的 数据包, 只要知道一个明 文和对应的密文,就可以计算出这些数据包使用的密钥。如果攻击者将对应的 i v和密钥组织成一个解密字典的形式, 就可以对无线传输数据进行实时解密了。 此外, 在具体应用中, 大多数用户长时间共享同一密钥, 并且使用w e p 协 议的设备都是将密钥保存在设备中,所以 一旦设备丢失, 所有使用这一共享密 钥的计算机的安全都可能受到威胁。 2 . 3 . 2 . 3 i v的空间太小 在采用i e e e 8 0 2 . 1 1 协议的无线局域网产品中,主要有两种方法来给定iv 的值:一种是当无线网卡在初始化时,i v的值取为0 或某一个随机数,然后随 着数据包的个数逐次按模2递增, 当增加到2时i v的值又回到0 ; 另一种方法 是 在 0 , 2 24 一 1 上 随 机 选 取i v值 。 当 采 用 第 一 种 方 法 时 , 只 要 每 隔 几 小 时 就 会 发生w 碰撞现象。当i v的值被随机选取时,在传输大约4 8 2 3 个数据包后, 就 会有5 0 %的概率发生i v碰撞, 1 2 4 3 0 个数据包后将有9 9 %的概率发生i v碰撞。 另外,部分无线网卡在初始化时iv 复位为0 ,然后每传输一帧i v就加t o 由于每次启动无线网卡时都会发生初始化, 因而, w为低值的密钥将经常出现。 第 6页 第二章 无线局域网的安全 在8 0 2 . 1 1 标准中,为每一个数据包更改iv 是可选的,如果iv 不变,将会有更 多的密钥重用。 如果所有的移动站共享同 一we p 密钥, 则使用同一r c 4 密钥的 数据包也将频繁出现,密钥被破解的机会就很大。 2 . 3 . 2 . 4 i c v的不足 we p 的i c v基于3 2 位循环冗余校验c r c - 3 2 , 这种校验对检测传输中因为 噪声而引起的 错误十分有效, 但用于保密性鉴定则并不理想。 由 于c r c - 3 2 是线 性的,即 对不同的比 特计算将产生不同的 校验值。 换言之, 修改信息中的 特定 比 特将在修改后的信息中产生特定的c r c比 特系列的 校验值。 黑客可以 在加密 信息中提取任意数量的比 特并加以 篡改 ( 即使他不能完全理解数据包的内容) , 并通过恰当校准 i c v使其与信息匹配,这就是数据完整性攻击。如果黑客知道 数据包的 部分内 容, 他就可以 截获 它并 进行有目 的的 选择修改p 1 1 2 .3 .2 .5弱密钥和w e p 破解 在r c 4中,人们发现了弱密钥。 所谓弱密钥, 就是密钥与输出之间存在超 出一个好密码所应具有的 相关性。 存在某种特殊格式 ( a + 3 , 2 5 5 , x )的i v ,该 i v的第一个字节为a + 3 ( 0 = a 用户密钥的字节长度 5 或 1 3 ) ,第二个字节为 2 5 5 , 第三个字节为0 - 2 5 5 中的 任意值, 用它构造的密钥 ( 称为弱密钥)生成的 伪随机位流的初始字节与此密钥的少数几个字节存在很强的相关性,大大地减 少了搜索 r c 4密钥空间所需的工作量.也就是说, 这种 w 泄漏了密钥信息。 确定用弱密钥加密的数据包很容易, 因为有3 个字节的密钥是来自 明置的w 的, 这个弱点可以 被攻击者所利用。 在2 4 位的i v值中,有9 0 0 0 多个弱密钥。 为了破解we p 密钥, 需要逐字节进行破解,即后一个字节密钥的 破解必须 依赖前面己知的所有字节的密钥。 因为种子密钥的前三个字节已知( 明文的i v ) , 所以 从k 3 开 始破解。 为t 破获k a + 3 , 就需要( a + 3 , 2 5 5 , x ) 格式的n, 这 里将符合这种形式的i v称为一个样本, 不同的样本表示x取值不同的i v 。 对n 个样本按某个公式计算结果,将所有结果进行统计,则出现次数最多的那个数 就是所需要的 字节密 钥。当n - 2 0 , 3 6 , 1 4 4 时, 分别有7 5 % , 8 4 %, 9 7 .7 %的概 率可以 破获密钥p l l 1 2 1 攻击者首先需要捕获到足够的使用弱密钥的包,并对它们进行统计分析, 只须尝试很少的密钥就可以接入到网络中。目 前在因特网上己经出现了 许多可 第 7页 第二章 无线局域网的 安全 供下载的基于弱密钥攻击的we p 破解工具,例如we p c r a c k 和a i r s n o r t e 2 . 3 . 3共享密钥认证的安全问题 在共享密钥认证方式中, we p采用将明文和密钥流异或而产生密文, 且认 证过程中密文和明文都暴露在无线链路上,因此攻击者通过被动窃听手段捕获 密文和明文进行异或后即可恢复得到密钥流, 进而利用密钥流产生a p挑战信息 的响应,从而不须知道共享密钥就可以成功获得认证。 这一窃听并恢复密钥流 的过程如图2 . 1 所示, 14 -州明 文 挑战i 月! 工作站 密文应答 窃听 图2 . 1共享密钥认证方式下的密钥流的窃听与恢复 2 .3 .4 ma c地址过滤的安全问题和ma c地址欺骗 因为网卡的m a c地址很容易被改变,m a c地址过滤机制很容易被绕过。 m a c地址欺骗攻击技术就是指一个恶意的入侵者改变厂商预设的 m a c地址 为任何网卡的m a c地址. m a c 地址欺骗可以 用于以 下两个目 的i 熟 1 ) 绕过ma c地址过滤机制。攻击者首先通过嗅探获得合法的m a c地址 列表,然后修改本网卡的m a c地址, 伪装成合法a p 或者工作站发包,从而绕 过ma c地址过滤机制。 2 )隐藏攻击者的行踪。攻击者可能选择通过修改m a c地址来躲避网络入 侵检测。 一个普遍的例子就是 ( 如we l l e n r e i t e r , f a k e a p ) , 攻击者运行蛮力攻击 脚本,每次发起网络连接之前都要先产生一个随机的 ma c地址,可以躲避像 第 8页 第二章 无线局域网的安全 n e t f l o w网络分析工具的检测。 常见的 基于m a c 地址欺骗技术的 攻击方法如下” 气 1 )中间人攻击。无线局域网存在中间人攻击,在一个无线体系基本服务集 中, 恶意攻击者插入到工作站和接入点 之间, 攻击者冒充合法a p接入点, 传送 结束认证的 信息和断开连接的信息到合法工作站。该攻击者同时改变无线的接 口到另外一个频道,并且传送信标帧来欺骗目 标基本服务集。如果合法工作站 被成功地攻击, 从网 络中断开,其会重新向 接入点发送认证信息,此时攻击者 就可利用8 0 2 . 1 1 认证的 漏洞监听合法工作站的 认证信息,并且用更加高增益天 线接受该工作站的认证请求,将工作站接入到自己的信道成功后,攻击者将冒 充合法工作站向接入点发送认证请求,达到中间人攻击的目 的。常用的无线局 域网中 间 人 攻击有a i r j a c k , 其包含一 个叫“ w l a n j a c k ” 的d o s 攻击工 具集, 利 用a p 的m a c地址向 局域网广播结束认证帧。 2 )虚假接入点攻击。攻击者利用无线网卡的客户驱动功能,可以 通过软件 向 网 络发送虚假的a p帧, 欺骗w l a n发现工真。 虚拟接入点 攻击常 用的工具 有f a k e a p , f a k e a p是一个p e r l 脚本,利用h o s t a p客户驱动和一个ma c地 址字典列表产生8 0 2 . 1 1 信标帧来欺骗wl a n发现工具。 为了使其ma c地址看 起来合法, 对每一个s s i d , f a k e a p支持改变传输信号的强度和相关的m a c地 址来欺骗检测系统。 2 . 3 . 5 网络嗅探 由于无线局域网的开放性,只要在无线信号存在的区域,黑客无需连入网 络就可以 对网络流量进行窃听,因此无线环境下的嗅探要比有线环境下来的容 易,目前己经有很多种嗅探器可以使用。 2 .3 . 6 非法a p 非法a p是指在没有获得网络管理员许可的情况下私自 安装的a p ,又分为 两种情况: 1 )局域网的内部合法成员私自 安装a p来提供无线接入服务,但没有设置 有效的安全策略,从而为入侵者提供入侵局域网的安全漏洞: 2 )因为8 0 2 . 1 1 无法对a p 的 合法性进行认证, 所以入侵者可以 用一个信号 第 ,页 第二章 无线局域网的安全 更强的a p 来引诱无线工作站与其建立连接, 然后向其传播病毒或发起攻击。 2 . 3 . 7 a d - h o c 网络 在8 0 2 . 1 1 标准中, a d - h o c 模式允许无线网卡以自 主基本服务集模式来运作, 这意味 着它跟其他工作站之间,可进行点对点联机。当采用a d - h o c 模式时, 用 户终端可自 动跟其他工作站组成一个无线局域网。从表面上来看, 这个功能非 常方便,但也会让计算机的整个硬盘处于开放状态。入侵者可以将这台连上网 络的工作站当作入侵网络的跳板。 如果将机器置于a d - h o c 模式并且有暗中入侵, 那么暴露在危险下的不仅仅是自己的计算机,而是整个网络。 2 . 3 .8未授权工作站 攻击者通过伪装成合法的工作站 ( 比如通过m a c地址欺骗)与a p建立连 接,从而可以在未经授权的情况下访问内 部网络,并发起各种恶意行为: 如服 务窃取、传播病毒、网络攻击等。 2 . 3 .9拒绝服务攻击 wl a n 网络的传输能力和容量有限,容易受到来自2 .4 g h z频道的信号干 扰。另外,针对8 0 2 . 1 1 规范中管理协议和媒体访问控制协议的安全漏洞, 可以 通过发送特定的管理帧和控制帧发起攻击。 8 0 2 . 1 1协议的 m a c层包含了一些专门用于解决无线网络中 特定问题的 功 能, 例如:发现网 络、加入和离开网络、协调对无线通道的访问。但是这些功 能具 有安全漏洞, 总 体来说可以 分为 两大 类:身份认证和媒体访问 控制p s 2 . 3 . 9 . 1 身份认证的漏洞 工作站要加入一个无线网络, 它首先要向a p 进行认证。 在认证之后, 工作 站和a p 连接, 得到a p的传输率和其他参数。当工作站要离开无线网络, 它和 a p 断开连接。一个工作站有三种状态:1 ) 未认证和未连接: 2 )已 认证和未连 接; 3 )已 认证和已 连接。 当工作站进入状态3 之后, 就可以 和a p 进行通信了。 但是在这种状态下, 如果发送取消认证( d e a u t h e n t i c a t i o n ) 帧或断开连接( d i s a s s o c i a t i o n ) 帧,工作站就会和a p 断开连接,回到状态1 或状态2 。如图2 .2 所示。 第 1 0页 第二章 无线局域网的安全 第1 类帧或 认证失败 第1 , 2 类帧或 ( 重新)连接失败 ( 重新) 第1 , 2 , 3 类帧 图2 .2 8 0 2 . 1 1 工作站状态图 身 份认证漏洞来源于8 0 2 . 1 1 网 络固 有的对于ma c地址的信任. 就像以 太网 一样, 8 0 2 . 1 1 网络节点也是由 全球唯一的4 8 位m a c地址来识别。 在8 0 2 . 1 1 帧 中 包含表明发送者和接收者身份的m a c地址字段,该字段是由 发送者赋值的, 8 0 2 . 1 1 网 络并不对其正确性进行任何验证。 因此, 攻击者可以 欺骗网络节点并以 它们的身份发起各种攻击。 1 ) 取消认证攻击。这是针对工作站的攻击。当工作站选择好一个a p后, 它首先需要向a p 进行身份认证, 通过后才能发起进一步的通讯。 不仅如此, 作 为认证协议的一部分,工作站或a p 都可以 通过发送取消认证消息来结束认证, 不幸的是 这个消息并没有被认证。 因 此, 攻击者可以 通过m a c地址欺骗, 伪装 成授权的工作站或a p 发送取消认证消息来欺骗网络节点,该节点将离开状态3 进入状态1 , 并在重新认证并连接成功之前拒绝进行数据传输。 通过不断地发送 取消认证消息,可以使工作站无法发送和接收数据。 2 ) 断开连接攻击。断开连接攻击和取消认证攻击很类似,攻击者伪装成授 权的工作站或a p 发送断开连接消息来欺骗网络节点, 该节点将离开状态3 进入 状态2 , 并在重新连接成功之前拒绝进行数据传输。 可以 看出, 断开连接攻击不 如取消认证攻击来得有效,因为从状态 1 进入状态 3比从状态2 进入状态3 需 要做更多的工作。这两种攻击都是针对工作站的。 3 ) 认证请求 ( a u t h e n t i c a t i o n ) 攻击。 这是针对a p的攻击。 在很短的时间 间隔内 , 不断地向a p 发送认证请求帧。 当工作站发送了 一个认证请求而又未进 行连接之前, a p必须停留在状态2 , 等待该工作站的连接请求。一个工作站对 第 ” 页 第二章 无线局域网的安全 妙 持续不断的认证请求使a p 没有能力接收更多其他工作站的请求。 4 ) 连接请求 ( a s s o c i a t i o n ) 攻击。与认证请求攻击类似,也是针对 a p的 泛洪攻击,消耗a p的资源使其没有能力接收更多其他工作站的请求。 2 . 3 .9 .2媒体访问控制的漏洞 8 0 2 . 1 1 的ma c引入了c s m a / c a机制。 另外, 为了 解决“ 隐藏终端” 问题, 8 0 2 . 1 1 标准引入了虚拟载波侦听机制: 一个工作站希望传送数据的话, 首先发送 一 个 请求发送 ( r e q u e s t t o s e n d , r t s ) 帧, 其中包含了 源地址、目 地地址和传 输持续时间, 接收端将返回一个清除发送 ( c l e a r t o s e n d , c t s ) 帧,同样包含 传输持续时间。 其它侦听到请求发送或清除发送帧的工作站, 将n a v ( n e t w o r k a l l o c a t i o n v e c t o r ) 设置为侦听到的 持续时间值, 只有当n a v的值到达0 时其它 工作站才可以发送数据,这就间接解决了“ 隐藏终端”问题。 虽然虚拟载波侦听机制有效的 解决了“ 隐藏终端”问 题,但是其存在安全 漏洞, 攻击者可以 通过持续插入大的持续时间 值来进行d o s 攻击, 从而阻止其 它正常的工作站访问无线信道, n a v的最大值是3 2 7 6 7 ,在8 0 2 . 1 1 网络中相当 于3 2 毫秒,因此实际上攻击者只需要每秒发送 3 0 个攻击帧就可以 使无线信道 被完全堵塞。 2 .3 . 1 0 驾驶攻击 当 工作站想加入到基本工作集中时, 它需要从a p 获得同步信息( 如果是工 作在 a d - h o c模式下,就从其它工作站获得同步信息) , 有两种获取该同步信息 的方法: 1 ) 被动的监听。工作站监听从a p发出的信标帧, 该信标帧是由a p定期 广播的包含同步信息的帧。 2 ) 主动的扫描。 工作站向四周广播空s s i d探测请求帧, 并等待从a p 发出 的探测响应帧。 可以 利用以上两种方法探测” 的 存在。 驾驶攻击的 创始人是p e t e s h ip l e y , 驾驶攻击是指驾驶车辆的同时, 以 行动装置探测a p 的行为。 常见模式是在车内 以配有8 0 2 . 1 1 无线网卡的笔记本电脑或掌上电脑, 开启如n e t s t u m b l e r , m a c s t u m b i e r . k i s m e t 等软件探测无线网络, 这些工具主要是通过主动广播大量的空s s ii ) 探测请求帧来探测a p的,这可以 提高探测到的机会, 尤其是在移动的车辆里。 第 1 2页 第二章 无线局域网的安全 除了以上列举的针对无线网络的攻击方法之外,由于无线网 络和有线网络 自i p 层以上是相同的,有线网 络上的攻击大部分也可以 在无线网络上发起,针 对这些攻击已有很多成熟的解决方案,本文将不再对此加以 讨论。 第四节 新的安全机制和解决方案 安全问题己经成为 无线网络发展和应用的焦点问 题之一, 是目 前妨碍无线 网络进一步扩大应用的主要因素和障碍。针对无线局域网存在的安全问题,业 界提出了 一些新的安全增强机制和解决方案3 1 . 2 .4 . 1 8 0 2 . 1 x 扩展认证协议 i e e e 8 0 2 . 1 x使用标准安 全协议 ( 如r a d i u s ) 提供集中的 用户标识、身份 验证、动态密钥管理。 基于8 0 2 .1 x 认证体系结构, 其认证机制是由 用户端设备、 接入设备、 后台r a d i u s 认证服务器三方完成。 i e e e 8 0 2 . 1 x 通过提供用户和计 算机标识、集中的身份验证以 及动态密钥管理,可将无线网 络安全风险减小到 最低程度。在此执行下, 作为r a d i u s客户端配置的无线接入点将连接请求发 送到中央r a d i u s 服务器。中央r a d i u s 服务器处理此请求并准予或拒绝连接 请求。如果准予请求,根据所选身份验证方法,该客户端获得身份验证,并且 为会话生成唯一密钥。 然后,客户机与a p 激活we p ,利用密钥进行通信。 为了进一步提高安全性, i e e e 8 0 2 . 1 x 扩展认证协议采用了we p 2 算法,即 将启动源密钥由6 4 位提升为1 2 8 位。移动节点可被要求周期性地重新认证以保 持一定的安全级。 2 . 4 . 2 8 0 2 . 1 1 i 针对8 0 2 . 1 1 存在的安全问题. i e e e组织于2 0 0 4 年批准通过了8 0 2 . 1 1 i 规范, 其定 义了 新的安全体系r s n ( r o b u s t s e c u r i t y n e t w o r k ) , 具 有一 下特点: 1 )基于8 0 2 . 1 x协议的 双向 增强 认证机制; 2 )基于a e s ( a d v a n c e d e n c r y p ti o n s t a n d a r d ) 的 加强加密 算 法c c m p ( c o o n t e r - mo d e / c b c - ma c p r o t o c o l ) ; 3 )具有密钥管理算法: 4 )动态的会话密钥。 第 1 3页 第二章 无线局域网的安全 r s n 明确要求使用双向认证,定义了密钥管理算法,每次认证的结果产生 出主密钥,通过交换随机数产生与每次会话相关的动态密钥,有效地抵御了中 间人攻击等攻击方式。 这样, r s n就解决了8 0 2 . 1 1的认证及没有密钥管理算法 的问题。 基于a e s的加密算法c c mp与密钥管理相结合,比r c 4算法更能适 应wl a n环境,且保证了在同一密钥下不会重用i v . 2 .4 . 3 wp a 由于8 0 2 . 1 1 i 的制定和审核需要很长时间, 作为一个中间的解决方案, wi - f i 联盟根据8 0 2 . 1 l i 草案提出了wp a ( wi - f i p r o t e c t e d a c c e s s )规范,其是8 0 2 . 1 l i 规范的子集并将兼容于8 0 2 . 1 l i ,采用了8 0 2 . 1 x 认证机制和t k i p加密协议。 2 .4 . 4 vp n- o v e r - wi r e l e s s 将目 前己广泛应用于广域网及远程接入等领域的 v p n安全技术应用于 wl a n. v p n技术是指在一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上市大型公司合作合同
- 比亚迪购车订单转让合同
- 合肥陨石买卖合同
- 北京中关村花卉租赁合同
- 可口可乐微软合同
- 品牌入驻协议书合同
- 城改房签协议还合同
- 吊篮安装使用协议书
- 双人担保协议书模板
- 品牌升级协议书范本
- 脑卒中病人的营养管理
- 2025辽宁朝阳市龙城区招考社区工作者后备人选10人考试笔试模拟试题及答案解析
- 2025年大学《水声工程-水声信号处理》考试备考题库及答案解析
- 2025年国家保安员考试题库附参考答案(完整版)
- 国家管网集团安全生产管理暂行办法
- 2025-2026学年重庆市南开中学高二(上)期中语文试卷
- 2025年松原市总工会公开招聘工会社会工作者(10人)笔试考试参考试题附答案解析
- 人教版初中历史九年级下册第一单元殖民地人民的反抗资本主义制度的扩展殖民地人民的反抗斗争教案
- 2025中国现代农业科技创新与产业化投资机会报告
- 月子中心护士年终总结
- 2025年全国保安员资格考试试题库及答案
评论
0/150
提交评论