(计算机系统结构专业论文)无线mesh网络认证研究.pdf_第1页
(计算机系统结构专业论文)无线mesh网络认证研究.pdf_第2页
(计算机系统结构专业论文)无线mesh网络认证研究.pdf_第3页
(计算机系统结构专业论文)无线mesh网络认证研究.pdf_第4页
(计算机系统结构专业论文)无线mesh网络认证研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 无线m e s h 网络是近年来一种新兴的无线局域网技术。无线m e s h 网络在提供 网络服务的m e s h 节点之间建立路由联系,不需要每个m e s h 节点都与有线网络直 接连接,极大地方便了无线网络的部署。但m e s h 网络这种新的特点,也对基于 8 0 2 1 l a p 模式制定的无线局域网安全标准在m e s h 网络的适用性提出了挑战。本论 文着重研究8 0 2 1 1i 无线局域网络安全标准提出的认证机制在m e s h 网络中的适用 性。 无线m e s h 网络是移动自组织网络与8 0 2 1 1 无线局域网的一种融合,论文首 先对8 0 2 1 l 局域网、移动自组织网络以及m e s h 网络进行了介绍。8 0 2 1 1 局域网 络作为一种i e e e 国际标准,提出了两种网络拓扑形式。一种是基于集中式访问点 的a p 方式,另一种是无线客户端之间直接通信的对等网络方式。移动自组织网络 是一种一般用于军事等特殊用途的无线局域网络,其拓扑形式是节点之间建立路 由关系,组网非常灵活。在无线m e s h 网络中,提供网络服务的m e s h 节点物理位 置比较固定,m e s h 节点之间建立路由关系,可以转发数据包。传统的8 0 2 1 l 局域 网络具有无线单跳的特点,而m e s h 网络则具有无线多跳的特点。 论文接着对已有的无线局域网络安全标准提出的认证机制进行了研究,包括 w e p 认证机制、w p a 、8 0 2 1 1 i 认证机制。w e p 采用基于共享密钥的认证方式,不仅 密钥长度较小,认证协议也存在漏洞。w p a 和8 0 2 1 l i 都采用8 0 2 1 x 认证机制。 在8 0 2 1 x 认证机制中,访问点仅是无线客户端和认证服务器之间的一座桥梁,无 线客户端和认证服务器之间的认证协议只要遵从可扩展认证协议框架( e a p ) ,可以 采用任何一种具体的认证协议。w p a 和8 0 2 1 1 i 的不同主要是在于认证完成后,无 线访问点与客户端之间的消息鉴别和加密算法不同。总的来说,无线局域网络安 全标准所提出的认证方案依赖于专门的认证服务器。 论文接着对这些认证机制在无线m e s h 网络的适用性进行了分析。采用共享密 钥的认证机制在m e s h 网络中存在着难以扩充和单点失败的弱点。而8 0 2 1 x 认证 机制由于需要集中的认证服务器,限制了m e s h 网络的分布式特性。已有的无线局 域网认证机制在m e s h 网络中存在不适应之处。 论文随后提出了一种新的m e s h 网络认证协议。即在数字证书认证机制的基础 上,混合了m e s h 节点的位置信息。数字证书的认证机制一般需要访问一个集中的 摘要 存放吊销证书列表的目录服务器。而新的认证协议根据m e s h 节点比较固定的特点, 在每一个m e s h 节点上配置一个邻居列表( 如管理员手工配置) ,每一个节点的认 证除了证书是权威c a 颁发外,还需要该节点存在于邻居节点上的邻居列表内,才 能与邻居节点通信。当某个节点证书失效时,我们只需要在其邻居节点上的邻居 列表内删除该节点信息,就可以达到吊销证书的目的,从而不需要集中的目录服 务器。 论文最后对实现该m e s h 认证协议的软件系统的结构进行了分析,对所用到的 关键技术和算法进行了介绍。包括:采用s o c k e t 通信技术完成认证的初始化,采 用l i n u x 内核的数据包过滤技术截获数据包完成后续消息的签名和鉴别,采用 o p e n s s l 提供的加解密库完成各种加解密操作。 本论文所提出的无线m e s h 认证方案还很不完善,但论文研究所发现的问题以 及提出的改进思想将对加强无线m e s h 网络的安全防护提供有价值的借鉴。 关键词:无线局域网路,无线m e s h 网路,安全,认证 i i a b s t ra c t a b s t r a c t i nr e c e n ty e a r s ,w i r e l e s sm e s hn e t w o r k s ( w m n ) h a se m e r g e d 嬲ap r o m i s i n g t e c h n i q u ei nw i r e l e s sl o c a la r e an e t w o r k ( w l a n ) e a c hn o d ei n h a sw i r e l e s s c o n n e c t i o nw i 廿1n e i g h b o rn o d e s ,a n dc a nf o r w a r dp a c k e t st oi t sn e i g h b o rn o d e s i n c o n t r a s tw i t l lt r a d i t i o n a la c c e s sp o i n tm o d eo fw l a n ,t h e r ea r en on e e d sf o re v e r y m e s hn o d e sh a v i n gd i r e c tc o n n e c t i o nw i t hw i r e dn e t w o r k s ,a n dt h i sb r i n g sg r e a t c o n v e n i e n c ei nd e p l o y i n gw i r e l e s sn e t w o r k s b u tt h e s en e wp r o p e r t i e sa l s ob r i n g c h a l l e n g et ot h ea d a p t a b i l i t yo fe x i s t i n gw l a ns e c u r i t ys t a n d a r d t i l i sw o r kp r i m a r i l y f o c u s e so nt h ea d a p t a b i l i t yo fe x i s t i n gw l a ns t a n d a r da u t h e n t i c a t i o nm e c h a n i s mi n 俭l n 1 1 1 ew m ni sak i n do fm e l to fm o b i l ea d h o cn e t w o r k ( m a n e t ) a n d8 0 2 1 l w i r e l e s sl o c a la r e an e t w o r k t h et h e s i sf i r s t l yg i v e sap r e s e n t a t i o na b o u tm a n e t , w l a na n dw m n a sai e e ei n t e m a f i o n a ls t a n d a r d ,w l a nd e f i n e st w of o r m so f n e t w o r kt o p o l o g y o n ei sc e n t r a l i z e da c c e s sp o i n tm o d e ,a n dt h eo t h e ri sa d - h o cm o d e t h a tp e r m i t sw i r e l e s sc l i e n t sd i r e c t l yc o m m u n i c a t ew i 也e a c ho t h e r m a n e ti sat y p eo f w i r e l e s sn e t w o r kg e n e r a l l ye m p l o y e di nt e m p o r a r yo c c a s i o n s ;e a c hn o d ec a l la c ta sa r o u t e r , s ot h ed e p l o y m e n to fm a n e ti se x t r e m e l yf l e x i b l e i nw m n ,t h ep h y s i c a l l o c a t i o no fw i r e l e s sm e s hn o d e sw h i c hp r o v i d en e t w o r ks e r v i c ei sr e l a t i v e l yf i x e d ;t h e s e n o d e sa l s oc a na c ta sr o u t e r st ot r a n s m i td a t at o 吐l e i rn e i g h b o rm e s hn o d e s i ns h o r t , t r a d i t i o n a lw l a ni sc h a r a c t e r i z e db ys i i l 西e - h o pw i r e l e s sn e t w o r k , w h i l e 删i s f e a t u r e db ym u l t i - h o pw i r e l e s sn e t w o r k t h et h e s i st h e na n a l y z e st h r e ee x i s t i n ga u t h e n t i c a t i o nm e c h a n i s m si nw l a n s e c u r i t ys t a n d a r d ,i n c l u d i n gw e p ,w p aa n d8 0 2 11i t h ew e p a u t h e n t i c a t i o ni sb a s e d o ns h a r e - k e y , b u ti t s k e yl e n g t hi s t o os h o r ta n dt h ep r o t o c o la l s oh a so b v i o u s v u l n e r a b i l i t y b o t hw p aa n d8 0 2 1lia d o p t8 0 2 1xa u t h e n t i c a t i o nm e c h a n i s m i n 8 0 2 1x ,a c c e s sp o i n ti sb a r e l yab r i d g el i n k i n gw i r e l e s sc l i e n t sa n da u t h e n t i c a t i o ns e r v e r , a n da u t h e n t i c a t i o np r o t o c o lb e t w e e nw i r e l e s sc l i e n t sa n da u t h e n t i c a t i o ns e r v e rc a l la d o p t a n yc o n c r e t ep r o t o c o lc o m p l i e dw i t he a p ( e x t e n d e da u t h e n t i c a t i o np r o t o c 0 1 ) f r a m e w o r k n ed i f f e r e n c eb e t w e e nw p aa n d8 0 2 1li c h i e f l y l i e si nm e s s a g e i i i a b s t r a c t i d e n t i f i c a t i o na n de n c r y p t i o na l g o r i t h mf o l l o w i n gn e t w o r ka u t h e n t i c a t i o n g e n e r a l l y s p e a k i n g , e x i s t i n ga u t h e n t i c a t i o nm e c h a n i s mo fw l a ns e c u r i t ys t a n d a r dr e l i e so n a d d i t i o n a la u t h e n t i c a t i o ns e r v e r 砀et h e s i st h e na n a l y z e st h ea d a p t a b i l i t yo ft h e s em e c h a n i s m si nw m n s h a r e k e ya u t h e n t i c a t i o nh a ss h o r t a g e so fi n e x t e n s i b i l i t ya n ds i n g l ep o i n to ff a i l u r e ; 8 0 2 i xl i m i t st h ed i s t r i b u t i o np r o p e r t yo fw m na sar e s u l to ft h en e e df o rc e n t r a l i z e d a u t h e n t i c a t i o ns e r v e r 1 1 1 et h e s i s p r o p o s e s an e wm e s ha u t h e n t i c a t i o n p r o t o c o lt h a tc o m b i n e s l o c a t i o n - b a s e dw i t hc e r t i f i c a t e - b a s e da u t h e n t i c a t i o n i nt h i sn e wa u t h e n t i c a t i o n m e c h a n i s m ,an e i g h b o rl i s t ( n l ) i sc o n f i g u r e di ne a c hn o d e ,s of o rs u c c e s s f u l a u t h e n t i c a t i o n ,b e s i d e sc e r t i f i c a t ea l l n l e n t i c a t i o n ,t h ea u t h e n t i c a t e dm e s hn o d em u s t e x i s ti nt h en lo fi t s n e i g h b o rn o d e w h e nc a n c e l i n gan o d ec e r t i f i c a t e ,t h e a d m i n i s t r a t o ro fw m no n l yn e e d st od e l e t ei t sr e c o r di nt h en lo fn e i g h b o rn o d e s t i l i s m e t h o dd o e s n tn e e da d d i t i o n a ld i r e c t o r ys e r v e rr e c o r d i n gc a n c e l e dc e r t i f i c a t e f i n a l l y , t h ew o r ka n a l y z e st h es t r u c t u r eo fs o f t w a r es y s t e mi m p l e m e n t i n gt h i s p r o t o c o la n dp r e s e n t sc r i t i c a lt e c h n i q u e sa n da l g o r i t h m n ep r o p o s e dw i r e l e s sm e s ha u t h e n t i c a t i o ns o l u t i o ns t i l ln e e d st ob ei m p r o v e d , b u tt h ep r o b l e m sr e v e a l e di nt h i sr e s e a r c ha n dt h ep r o t o c o lp r o p o s e di nt h et h e s i sw o u l d s u p p l yv a l u a b l er e f e r e n c ef o rr e i n f o r c e m e n to f 唰s e c u r i t y k e y w o r d :w l a n ,w m n ,s e c u r i t y , a u t h e n t i c a t i o n i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他入已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 墨垒堑 日期:加彤年厂月三弓日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:蕴至堑导师签名: 日期: 御矿年厂月乙多日 第一章引言 第一章引言 近年来,无线网络技术引起人们极大的关注。在无线网络中,客户端的接入 不需要电缆,在其覆盖范围之内,人们可以在任何位置接入网络,提供了高度的 灵活性。目前,为了迸一步利用无线网络的优势,一种新的无线网络技术无 线m e s h 网络技术正在兴起【l 】。在传统的8 0 2 1 l 无线局域网络领域 2 1 ,提供无线接 入的访问点一般都与有线网络相连接,以把无线客户端接入到如因特网等有线网 络。而在m e s h 网络中,访问点之间可以进行无线通信,可以传递路由信息,可以 转发数据包,所以就不需要每个访问点都与有线网络相连接,这样将极大地方便 无线网络的部署。另外,由于无线m e s h 网络中存在到多个可选择的路径,无线网 络的抗破坏性也大大增强。因而无线m e s h 网络也被视为一种下一代网络( n e x t g e n e r a t i o nn e t w o r k s ) 。 然而,与其他无线网络一样,无线m e s h 网络也存在安全问题。无线网络由于 物理传播媒介开放,天生具有一定的脆弱性,因而人们从无线网络发展之初,就 对无线网络的安全问题给予极大关注。目前,i e e e 已经制定了8 0 2 1 1 无线网络安 全标准8 0 2 1 1 一。而8 0 2 1 1 i 是基于传统a p 模式制定的,而没有考虑m e s h 网络 无线多跳的情况。因而研究8 0 2 1 1 i 中规定的认证、加密等安全机制能否在m e s h 网络中适用,将是一个非常重要、也是必须要进行的一个研究课题。 1 1 无线m e s h 网络安全研究现状 研究无线m e s h 网络安全问题,需要了解无线m e s h 网络的安全弱点、攻击手 段以及目前的防护技术。下面从这几个方面分别进行介绍。 1 1 1 无线m e s h 网络安全弱点 w m n ( w i r e l e s sm e s hn e t w o r k s ) 对恶意攻击显得比较脆弱。首先无线链路的 应用使得w m n 易受从被动偷听到主动破坏的影响。w m n 和有线网络不同,在有 线网络中,攻击者必须获得进入网络的物理通道或穿过防火墙和网关的几条防御 线,而对w m n 的攻击可能来自各个方面,目标可能是任何一个节点,危害可能 包括泄露机密信息、消息污染和伪装节点。所有这些都意味着一个w m n 没有明 电子科技大学硕士学位论文 确的防御线,并且每一个节点都必须为遭受直接和间接的攻击者做好准备。 其次,移动单元如果没有充分的物理保护易被捕获、劫持和泄密。因为在w m n 的范围内追捕一个移动的节点不是很容易,所以网络内部的失密节点发起的攻击 可能是有很大危害的并且很难检测到。每一个w m n 中的节点都必须准备好在不 平等的信任模式下工作。 第三,w m n 中的决策经常是分散的,许多w m n 算法依赖于所有节点的参与 合作。集中权力结构的缺乏意味着攻击者能够利用这些弱点实施新型的、用于破 坏协作算法的攻击。 举例来说,在t c p 传输方式中,每一个a p 以及终端节点在它发送消息的每 一个时间段竞争传输信道的控制。它们必须严格遵守m a c 协议规定的步骤以避免 碰撞和进行恢复。在无竞争方式中,每一个a l p 必须从其他a p 得到对于信道资源 使用独占性的一致承诺,可采用时间片的或循环的方式。不管m a c 协议是哪种类 型,如果节点的动作是由敌意的,m a c 协议就能够被类似拒绝服务的攻击毁掉。 这样的攻击很少出现在有线网络中,因为物理网络和m a c 层对应者第三层的网关 和防火墙,是与外部环境隔开的。但在无线开放媒体环境中,每一个a p 都相当脆 弱。 w m n 的路由也呈现另一种脆弱性,在有线网络中,可在路由器和网关处进行 特别的保护,而w m n 则不同,劫持w m n 节点的攻击者能通过散播错误的路由 信息而使整个网络瘫痪。更严重的是由于失密节点给出的错误路由信息对来自所 有节点的信息都产生影响。 入侵预防措施( 加密和鉴别) 能用于w m n 以减少入侵的成功率,但是不能 消除入侵。举例来说,加密盒鉴别都不能防护失密a p ,因为它们携带有专用密钥。 使用来自不同节点的冗余信息进行数据完整性验证也是基于对其他节点充分信任 的基础上。对篡改攻击来说,它同样是脆弱的。 与有线网络相比,w m n 有其自身的特点,这些特点往往也是威胁w m n 安全 的重要因素,主要有以下几个点。 ( 1 ) 多跳 由于无线通信覆盖范围有限,一个无法接入到路由器的a p 可以借助其他a p 转发进行数据通信,可在没有固定设施的情况下,通过移动节点间的相互协作保 持网络互联,拓宽了移动通信网络的应用环境。但这个特点易招致中断服务和窃 听攻击。 由于a p 一般都放在室外,攻击者只要切断某一个或几个关键a p 的电源或毁 2 第一章引言 坏a p ,某一地区的网络服务就会中止。由于采用无线信道传输,节点转发方式, 如果没有加密或解密方案不合理,用户间的通信很容易被窃听,这也就是所谓的 空中借口安全问题。 ( 2 ) 自组织 w m n 的节点一般似静止的,但在出现链路干扰、节点加入或退出时可能发生 变化,w m n 的拓扑结构就随之变化。此时,w m n 的自组织特性就会自动维护网 络的可用性。在此过程中,一个老练的攻击者马上就会抓住这个机会。例如可以 采用d o s ( 拒绝服务) 攻击、假冒攻击等。对自组织的w m n 来说,最严重的威胁 是破坏网络的可用性。例如,一个假冒或泄密的a p 可能会广播虚假路由信息,此 时w m n 面l 临两种威胁。一是所有的通信量被定向到攻击者所控制的a p ,攻击 者可以随意窃听、篡改,中断整个网络的通信。毫无疑问,此时网络的传输速率 也会大幅下降。如果发生了这种情况,也就意味着攻击者已经控制了整个网络。 还有一种威胁就是被控制的a p 发出的虚假路由信息欺骗了与之联系得a p ,而这 些a p 发出的路由信息可能又会改变了其他的a p ,如果这个过程持续下去,整个 w m n 将不能进行正常的通信,不及时采取应急措施网络就会崩溃。 ( 3 ) 使用无线介质 与其他无线网络一样,w m n 利用无线信道传输信息,而无线信道是开放的资 源,在其覆盖范围内任何人都可以发送和接收信息,这本身即对无线网络的安全 构成重大威胁。除了面临黑客的攻击外,工作与2 4 g h z 频段的无线网络还面临着 另一种尴尬,由于该频段不需要许可证,所以很多设备( 例如蓝牙设备、微波炉、 无绳电话) 工用这一频段。如果这些设备一起工作,势必造成相互干扰。 ( 4 ) 有限的带宽 由于可用的无线频谱资源有限,因此如何合理利用现有的资源就显得异常突 出。通常,对某项无限应用药占用的频谱都限定在一定的带宽之内,这在一定程 度上降低了攻击者对网络攻击的难度。 1 1 2 无线m e s h 网络攻击手段 ( 1 ) 窃听、截取和监听 起初窃听( s n i f f i n g ) 被当作是一种合法的网络与通信分析工具,但现在窃听 变成了攻击网络最有效的手段之一。无论是把网络映射成部分目标搜索,获取密 码或者捕获未加密的数据,还是以其他方式来获得未授权信息的行为,都是窃听。 电子科技大学硕士学位论文 窃听是指偷听流经网络的计算机通信的电子形式。在最先部署的网络里,允 许网络上的每一台机器看到其他机器的通信。这些转发器和集线器虽然可以非常 成功地把机器连接到一起,但是却造成了这个后果,即攻击者只需要把一个站点 连接到可以看到整个网络通信的地方,就可容易地访问特定网络上的所有通信。 无线通信网络的功能特性与最先的转发器和集线器非常相似。流经无线通信 网络的每个通信对于碰巧监听网络的用户来说都是可见的。事实上,监听的人甚 至不需要连接到网络上就可以进行窃听活动。 黑客有许多可供选择的工具来攻击和监控你的网络,包括w i n d o w s 平台的 e t h e r e a l 和a i r o p e e k ,还有u n i x 和l i n u x 环境下的t c pd u m p 或n g r e p 。这些工 具无论是用于窃听有线网络,还是用于窃听无线网络,都具有很大的威胁。 ( 2 ) 欺骗与非授权访问 欺骗( s p o o f i n g ) 攻击手法中最著名的是口欺骗。事实上,执行m 欺骗并不 需要掌握很多有关t c p i p 的细节知识,工具型黑客的工具箱里有现成的软件可用, 他们所要做的是点击鼠标。 对于底层使用8 0 2 1 1 协议的w m n 来说,8 0 2 1 1 协议存在一种新的被欺骗形 式身份验证欺骗。8 0 2 1 1 定义的身份验证是一个非常简单的过程。在共享密 钥加密后,把密文数据包返回a p ,由于铭文和密钥a p 都掌握了,它会验证这个 密文数据包,以决定是否让客户机登录到网络中来。 通过对无线网络进行欺骗,攻击者可以积聚许多用于验证的明文、密文对。 掌握了这些数据,攻击者可以破解加密用的密钥流,然后伪造一个身份验证报文, 通过a p 的验证。 执行欺骗攻击通常需要修改m a c 地址。与大多数人所想象的相反,修改m a c 地址并不需要多么复杂的工具,可以通过修改w i n d o w s 注册表或使用一个简单的 命令行来完成。 然后要进入w m n ,攻击者还需要找出允许访问网络的m a c 地址。如果目标 网络没有启用加密功能,就可以使用前面提到的e t h e r e a l 软件来监控网络通信。这 个软件会进行保分析,稍微懂一点t c p f i p 包的封装知识,就可以找出m a c 地址 来。对于一个没有启用加密功能的w m n ,攻击者就可以随意访问网络中的任何资 源了。 假冒攻击也对w m n 的各个层次造成严重的安全威胁。如果没有适当的用户 验证支持,在网络层,泄密的节点可以冒充其他受信任的节点攻击网络,如加入 网络或发送虚假的路由信息而不会暴露。在网络管理范围内,攻击者可作为超级 4 第一章引言 用户获得对配置系统得访问;在服务层次,一个恶意的用户甚至不需要适当的证 书就可拥有经过授权的公钥,从而造成严重的威胁。 成功假冒所造成的结果非常严重。一个恶意的用户可能假冒任何一个友好的 节点,给其他节点发布虚假的命令或状态信息,并对其他节点或服务造成永久性 的毁坏。 对付欺骗和非授权攻击,最好的防范措施涉及到无线网的几个额外部分。使 用外部身份验证资源( 如r a d i u 或s e c u r i d ) 可以防止非授权用户访问无线网络 及其连接的资源。如果攻击者把m a c 地址修改成了合法的,那么除了这两种外部 身份验证之外,我们几乎束手无策。部署该项保护的唯一前提是,我们要对所有 的主机服务都使用安全连接。如果使用了s s h 和s s l ,那么就有可能获得合法的 客户证书。这样即使黑客可以访问网络,也可以防止他们访问关键系统。 但是如果只采取了这种措施,而没有使用动态防火墙或r a d i u sw e p 身份验 证的话,攻击者一样可以登录到网络,威胁仍然存在。 ( 3 ) 网络接管与篡改 有许多技术可供攻击者选择接管( h i j a c k ) 无线网络或会话过程。而且不像某 些攻击,网络和安全管理员也许无法说出强盗与合法用户的区别。 有许多工具可供“网络 强盗选择。这些工具几乎全部是利用了现有网络设 备在实现基本功能上存在的问题与漏洞。当t c p p 分组经过交换机、路有器和 a p 时,每个设备都会察看目标i p 地址,并且把它和该设备知道的附近设备的口 得知比较。如果在地址表中没有该地址,那么该设备就把分组传给缺省网关。 这个地址表是用来把i p 地址和同一子网内设备的m a c 地址配对的。在许多 情况下,这个列表是一个动态列表,是根据流经设备的通信量和地址解析协议 ( 朋冲,a d d r e s sr e s o l u t i o np r o t o c 0 1 ) 通知有新设备加入网路而建立的。不存在任 何机制来负责验证或校验设备接受到的请求是否合法。所以一个心怀恶意的用户 可以发送报文给路有设备和a p ,声称它的m a c 地址时与一个一直口地址相对 应的。从那一刻起,所有流经那个路有其并且目的地是被接管口地址的信息都将 会传到黑客的机器上了。 如果攻击者假扮成网关或网络上某个特定的主机,那么所有希望连接到网络 的机器或被欺骗的机器都将连接到攻击者的机器上,而不是他们的目标机器。如 果攻击者是一个高超的黑客,他就会利用这一点来破解密码和其他必要的信息, 然后把剩余的信息发送到目标接收段,这样一来,终端用户并不知道,这个“中 间人 已经截取了他们的通信,并且破解了他们的密码和信息。 5 电子科技大学硕士学位论文 另外一个极具有可能性的危险的供给方法,是使用假冒a p 。如果攻击者可以 部署一个发射强度足够大的a p ,那么就有可能使得终端用户无法区分出到底哪个 a p 是真的、可以使用的a p 。利用这一点,攻击者可以接收到身份验证请求和来 自终端节点与密钥相关的信息。这些节点在这个时候正试着连接到网络上。 有时候仅仅修改m a c 地址还不能达到目的,由一些软件可以很容易地骗过无 线网络上的机器。利用简单的伪装,攻击者就可以判断出网络上被频繁访问的服 务器,如果他们随后把自己伪装成其中的一员,那么就可能截取许多合法信息。 通过a r p ,可以伪造与a p 的连接,假扮成目标主机;所有试图在主机中部 署s s h 的用户将被连接到这个假冒的机器上。在用户进行身份验证时,攻击者可 以接收到用户密码信息,然后一个老练的攻击者会把密钥传导真正的目标机器。 否则用户发现不能连接到指定机器,这种供给被发现的可能性就增大了。 ( 4 ) 拒绝服务与泛洪攻击 拒绝服务攻击指使节点无法对其他合法的节点或终端提供所需的正常服务, 它能够在网络的各层进行。在物理层和m a c 层,攻击者通过拥塞无线信道来干扰 通信;在网络层,攻击者能破坏路有信息,使网络无法互连;在更高层,攻击者 通过伪造使高层服务紊乱。 拒绝服务攻击的后果取决于w m n 的应用环境。在w m n 中,使中心资源溢 出的拒绝服务攻击威胁甚小,分布式的拒绝服务攻击威胁反而更严重。如果攻击 者有足够的计算能力和运行带宽,w m n 可能相当容易崩溃或阻塞。 然而,对w m - n 更严重的威胁在于,被占领的a p 可能会重新配置全部或部分 路有协议,并非常频繁地发送路有信息,造成网络阻塞或使资源异常稀少。具体 来说就是一个a p 被占领后,会欺骗和它连接的其他a p ,然后这些受欺骗的a p 又会欺骗其他a p ,这样整个网络就像发疯了一样,网络的毁坏程度会以指数级别 增加,从而阻止其他节点获得已改变的网络拓扑的新信息。在最糟的情况下,攻 击者通过改变路由协议,使之以攻击者所期待的方式运行。这种由恶意节点引起 网络的非正常运行,人们称之为“错综复杂的故障”。 ( 5 ) 偷窃用户设备 在防范黑客的战争的重要性方面,虽然许多安全管理员可能仍然认为偷盗笔 记本电脑、p d a 、或w e b 电话这种行为相对于其他攻击者行为来说微不足道,但 是黑客认为,任何具有w e b 功能的设备都是非常有价值的,因为它可以让他们获 得关键的用户信息、身份验证信息和入侵无线网所必须的信息。 6 第一章引言 1 1 3 无线m e s h 网络安全技术 目前8 0 2 1l m e s h 网的安全方案主要是t r o p o s 的t r o p o s m e t r o m e s h 方案和 n o r t e l 的方案。t r o p o sm e t r om e s h 方案,采用了多层安全架构,对客户机提供w e p 、 w p a 保护;对无线路由器间的数据采用6 4 1 2 8b i tw e p 或1 2 8 b i t a e s 加密:同时 使用v p n 来增强整体的安全性。 链路层的保护是无线网络安全机制的第一步,但是单独的链路层保护不能提 供对敏感数据的保护。t r o p o s m e t r o m e s h 使用了一系列方法来保护链路层的安全: i 使用w e p 通过用加密所有的帧来提供网络接入控制和安全数据传输。但 是w e p 被证明易受被动攻击,如果单独使用不能提供充分的安全性。 i i w p a 是w i f i 联盟最新的安全标准,它使用更强的密码体制。w p a 利用 e a p 和r a d i u s 提供更强的认证,它还提供了基于8 0 2 1 x 的端口接入控 制。 i i i 使用1 2 8 b i t a e s 加密所有终端用户在m e s h 网中多跳传输的数据直到它们 到达一个有线网关。 i v 使用m a c 地址接入控制列表:接入点通过设置可接入名单和黑名单来进 接入控制。但是因为物理地址可以被修改所以基于m a c 地址的接入控制 只能当作多层安全体制中的一部分。 v 抑制网络名( e s s i d ) :接入点允许管理员有选择的抑制网络可用性的广 播,这样可以使非法的节点不能发现接入点,除非他使用探测工具。 v i 多网络名( e s s i d ) :使用多接入点标示可以灵活适应有不同无限设备和 安全性的用户组。在三、四层t r o p o s 使用v p n 来实现网络接入控制和保 护数据传输。在无线路由器上使用流量过滤来加强v p n 提供的安全。使 用1 2 8 b i t a e s 加密p w r p 路由协议传输的节点身份和路由选择路径信息。 管理信息的加密:作为网关的无线路由器从与它相关联的节点收集管理信息 并发送到管理服务器,并使用a e s 加密这些流量。所有的无线路由器可以使用基 于w e b 的配置来进行配置和监控,所有的配置信息使用h t t p s 进行保护,这样网 络管理者可以安全的配置和监控每一个无线路由器。 n o r t e l 在安全方面也别具特色。每个无线路由器间均建立经过加密的i p s e c 隧道,以便安全地传送所有用户的数据业务、内部信令处理和管理信息,也就是 说数据在无线路由器之间的传送都处于i p s e c 保护之下。不过网关并不涉及用户的 认证工作。对于具有w p a ( 8 0 2 1 1 i ) 功能的用户而言,无线路由器会将用户的认 7 电子科技大学硕士学位论文 证信息经过i p s e c 加密隧道“透明地”传送到网络中心的r a d i u s 认证服务器进行 合法性认证。通过认证后,无线路由器与用户间的传输资料就会以w p a 8 0 2 1 1 i 加密算法加密,用户的传输资料将经由i p s e c 加密隧道,在无线路由器之间传送直 到网关。另外,无线路由器不仅支持多种用户w p a :e a p t l s 、e a p t t l s 、 e a p p e a p ;还在无线路由器间采用以w p a 为基础的认证功能,对新加入网络的 无线路由器进行认证,防止非法无线路由器接入。并使用基于w p a 的加密功能, 保证邻近无线路由器间传送的路由和通信控制协议的安全。 1 2 本论文的选题和研究内容 本论文的工作是导师承担的国家自然科学基金“基于w i r e l e s sm e s hn e t w o r k 的分布式操作系统研究 的一部分,安全尤其是认证是一个必须要面对的问题。 在各个公司推出的m e s h 产品中,m e s h 网络节点对无线客户端的认证一般都 与已有标准完全兼容,这也是必须的。而m e s h 节点问的认证在各个公司推出的 m e s h 产品都有自己的处理方法,具体细节都不公开。而一个黑盒子往往更容易引 入安全漏洞,所以需要严格的分析。 m e s h 正式标准目前尚未出台,目前已有的标准草案提出要遵循已有的8 0 2 1 l i 认证标准,但却没有更深入的讨论。 8 0 2 1 1 i 无线局域网络安全标准主要涉及认证和密钥管理。而认证又是安全的 第一步,并在认证成功时为后继的密钥管理生成主密钥。本论文主要对8 0 2 1 1 i 标 准认证机制在m e s h 节点间认证的适用性进行研究。 本论文的研究内容如下:第二章对无线网络进行概要的介绍;第三章对现有 的无线局域网络的安全标准提供的认证机制( w e p 、w p a 、w p a 2 、 8 0 2 1 x 4 、r a d i u s 5 、e a p 6 、t l s 7 等) 进行介绍;第四章对标准所提供的认 证机制在无线m e s h 网络的适用性进行分析,并指出了存在的问题;第五章介绍了 本论文提出的一个改进的分布式无线m e s h 网络认证协议原型,并对该协议的安全 性进行了分析;第六章介绍了实现该认证原型系统所用到的一些关键技术及算法; 第七章对整个论文的进行了总结,指出了本论文的研究工作所取得的成果。 第二章无线局域网概述 第二章无线局域网概述 无线网络以空气作为传播媒介,具有容易扩充的天然优势。不仅在一些网线 难以部署的区域,无线网络能够显示其优势,它还可以提供给我们移动接入的能 力。早期的无线网络主要是基于蜂窝电话的移动通信网络,这些网络一般建造费 用很高,且速度比较低,比较适合像语音通信等比较低速的应用。近年来2 5 g 、 3 g 等新的移动通信网络已经被提出并在一些地方开始部署使用,但与有线网络相 比,其速度仍然显得比较低。如2 5 g ( g p r s ) 的移动通信网络能够提供用户 1 6 0 k b i t s s 的因特网访问带宽,3 g 技术则能提供3 8 4 k b i t s 的带宽。这样的速度虽 然可以一定程度上满足用户的高速上网需要,但与有线网络相比,其差别仍然比 较大。而另外一种无线网络技术无线局域网技术则在能够提供用户无线服务 的同时,还可以提供更高速度的网络接入。不仅如此,无线局域网还具有建造成 本低廉的优势,因而近年来获得蓬勃发展,从1 9 9 9 年最初的8 0 2 1 1 无线局域网络 标准( 物理层和m a c 层) 开始,新的网络协议不断被提出,如8 0 2 1 l a 、8 0 2 1 l b 、 8 0 2 ,l l g 等。无线局域网的速度不断被提商,如目前已经广泛使用的8 0 2 1 l g 无线 网卡,已经能够最高支持1 2 8 m 的传输速率。除了用于公共网络的8 0 2 1 1 无线局 域网外,还有另外一种用于特殊场合( 如军事、救灾) 的局域网移动自组织 网( m o b i l e a d - h o cn e t w o r k ) 。这类网络一般采用特殊的频段,一个主要的特点是 在各个无线节点上配备路由软件,从而可以很快部署。无线m e s h 网络正是结合了 8 0 2 1 1 无线局域网和移动自组织网的无线路由特点提出的。要了解无线m e s h 网络, 首先要了解8 0 2 1 1 无线局域网和移动自组织网络。 2 18 0 2 1 1 无线局域网 无线局域网的历史【8 】起源可以追溯到半个多世纪前的第二次世界大战期间,当 时美国陆军采用无线电信号用作资料传输,他们研发出一套无线电传输技术,并 且采用了相当高强度的加密技术,美军和盟军都广泛使用这项技术。1 9 7 1 年,夏 威夷大学的研究人员从美军在二战时期应用的这项技术中得到灵感,创造了第一 个基于封包式技术的无线电通讯网络。这个被称作a l o h n e t 的网络,包括7 台 9 电子科技大学硕士学位论文 计算机,它们采用双向星型拓扑,网络横跨四座夏威夷的岛屿,中心计算机放置 在瓦胡岛上。它可以称作无线局域网的鼻祖。 1 9 8 5 年,美国联邦通信委员会( f c c ) 授权普通用户可以使用“工业、科技、 医学 ( i s m ) 频段,从而无线局域网向商业化发展。i s m 的工作频率在9 0 2 m h z - - 5 8 5 g h z 之间。该工作频段正好位于蜂窝电话频段的上面。i s m 频段为无线网络 设备供应商提供了产品频段,而且终端用户无需向f c c 申请就能直接使用设备。 i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论