




已阅读5页,还剩65页未读, 继续免费阅读
(计算机应用技术专业论文)无线局域网安全测试技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 无线局域网安全测试技术研究 摘要 w l a n 使人们更便捷的借助于网络工作生活,然而由于w l a n 通信本 身的传输特性以及w l a n 标准本身存在的安全隐患,导致其广泛普及的脚 步减缓,因此只有研究人员将更多的注意力放在w l a n 的安全研究上,才 能实现无线网与有线网络真正的优势互补,创造一个更完善的网络世界。 在无线网络铺设之后,需要对网络的安装状况、性能等进行综合测试。 特别是时时跟踪网络的安全状况,由于无线网络中存在的特殊漏洞,如一 个无线网络接入点( a p ) 只需要随意接入有线网络的信息面板,就能够让 拥有完善网络安全防护的有线网络完全暴露在攻击者的视线之内,所以利 用无线网安全测试技术,查找并分析无线局域网存在的安全漏洞,消除安 全隐患并提出改进方法,从而保证无线局域网的安全,对网络应用的意义 重大。 目前无线局域网安全测试技术的研究在国内尚处起步阶段,本论文结 合了国外最新的无线网安全测试技术及现场的实际测试经验,独立提出并 设计了一套安全测试解决方案。该测试方案针对目前无线局域网中存在的 安全隐患,通过对无线网络部署阶段、使用阶段的安全测试进行安全漏洞 查找,根据测试结果,为网络设置一套可行的安全防范机制,从而保证无 线局域网运行在一个相对安全的环境中。 依照本论文提出的无线网络安全测试解决方案,论文作者对一个实际 的无线环境进行了安全测试,实验证明,本方案可迅速地发现无线网络中 存在的安全漏洞,如定位非法a p 或非法站点,查找无线网络中的信号干扰 源,发现无线网络中存在的加密机制缺陷等。采用本方案提出的安全加固 措施后,无线网的安全性得到了很大的提高。 关键词:无线局域网,w e p ,8 0 2 1 1 ,拒绝服务攻击,艾尔麦无线网测试 工具 太原理工大学硕士研究生学位论文 s t u d yo nw l a ns e c u r 【t y n 正- a s u r e 嗄e n tt e c h n o l o g y a b s t r a c t w l a nm f l k e s p e o p l e u s en e t w o r km o r ee a s i l yt h a nb e f o r e b u tt h e t r a n s m i s s i o nc h a r a c t e f i s t i co ft h ef 住a na n dt h eh i d d e nt r o u b l eo fw l a n s t a n d a r dp u to f ft h ew l a n d e v e l o p m e n t s oi tw i l lt a k et h ee x p e r sm o r et i m e t od or e s e a r c ha n de x p e r i m e n t sa b o u tt h e 亿a ns e c u r i t y a f t e rt h ei n s t a l l a t i o no f t h e 、阢a n ,t h en e ta d m i n i s t r a t o rs h o u l dh a v eaf u l l t e s ta b o u tt h ew l a n ,s u c ha st h ei n s t a l l a t i o ns u r v e y ,p e r f o r m a n c et e s t i n ga n d s e c u r i t yt e s t i n g t h ea d m i n i s t r a t o re s p e c i a l l ys h o u l dp a ym o r ea t t e n t i o n t o s e c u r i t y f o re x a m p l e i f a na t t a c k e rp u ta na pi n t ol a n s t e a l t h i l y ,h ec a ns n i f f a 1 1i n f o r m a t i o ni nt h en e t w o r kw h i c hh ew a n t s ot h em o r ey o uk n o wa b o u t w l a n s e c u r i t ya n dh o wt ot e s tt h ew l a n ,t h em o r ey o uc a l ld ot op r o t e c t y o u rn e t w o r k n er e s e a r c ha b o u tw l a ns e c u r i t yt e s t i n gt e c h n o l o g yi sa tt h es t a g eo f b e g i n n i n g ,t h i sp a p e ri n d e p e n d e n t l yd e s i g n sac o m p l e t e l ys e to fw l a nt e s t i n g s o l u t i o nt op r o t e c tt h es e c u r i t yo f ,l a n w h i c hi n t e g r a t e st h ea d v a n c e dt e s t i n g s k i l l sa n dt h ee x p e r i e n c e so fw l a n t e s t i n g u s et h i ss e c u r i t ys o l u t i o nt od ot h e t e s tw h e ni nt h em o m e n to f ,l a nd e p o s i t i o na n dr u n n i n g w ec a nf m do u tt h e s e c u r i t yw e a k n e s so f t h en e t t h a nw ec a ns e taf e a s i b i l i t yp r o t e c t i n gm e c h a n i s m a g a i n s tt h ea t t a c k e r sa c t i o n s ,a f t e rd o i n gt h i s ,w ew i l lh a v eas a f ew l a n e n v i r o n m e n t c o m p a r a t i v e l y a c c o r d i n gt ot h es o l u t i o n ,t h ew r i t e ro ft h ep a p e rd o e st h ee x p e r i m e n ti na w l a ne n v i r o n m e n t a f t e rt h ee x p e r i m e n t , w ec a ng e tac o n c l u s i o nt h a tt h e a d m i n i s t r a t o rc o u l df m do u tt h es e c u r i t yw e a k n e s so ft h en e ts w i r l ys u c ha s r o g u es t a t i o n d e t e c tt h er fs i g n a l ,a n dd i s c o v e rt h el i m i t a t i o n so f 几a n e n c r y p t i o nw i t ht h i ss o l u t i o n t h i ss o l u t i o nc a np u tt h ew l a ni n t oas a f e s t a t i o n i l l 太原理工大学硕士研究生学位论文 k e yw o r d s :w l a n ,w e p ,w p a ,8 0 2 1 1 ,d - d o sa t t a c k ,a i rm a g n e t i v 太原理工大学硕士研究生学位论文 符号和缩略语说明: o f d m ( o r t h o g o n a lf r e q u e n c yd i v i s i o nm u l t i p l e x i n g ) i t 交分频多工 t d m a ( t t m ed i v i s i o nm u l t i p l ea c c e s s ) 时分多路接入 m a c ( m e d i a a c c e s sc o n t r 0 1 ) 物理地址 q o s ( q u a l i t yo fs e r v i c e ) 服务质量 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 高级加密标准 k d a ( h l 詹a r e dd a t a a s s o c i a t i o n ) 红外线数据标准协会 w p a n ( w i r e l e s sp e r s o n a l a r e a n e t w o r k ) 短距离无线网络 f d m ( f r e q u e n c yd i v i s i o nm u l t i p l e x ) 频分复用 w e p ( w - n e d e q u i v a l e n tp r i v a c y ) 有线对等加密 e a p ( e x t e n s i b l ea u t h e n t i c 撕o np r o t o c 0 1 ) 可扩展认证协议 p e a p ( p r o t e c t e de x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) 受保护可扩展认证保护协议 t k i p ( t e m p o r a lk e yi n t e g r i t yp r o t o c 0 1 ) 动态密钥完整性协议。 r r l s ( t u n n e l e dt r a n s p o r tl a y e rs e c u r i t y ) 基于隧道的传输层安全协议 t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 传输层安全协议 p p l 甲( p o i n t - t o p o i n tt u n n e l i n gp r o t o c 0 1 ) 点对点隧道协议 l 2 t p ( l a y e r 2t u n n e l i n gp r o t o c 0 1 ) 二层隧道传输协议 s s h ( s e c u r es h e l l ) 安全核 i v ( i n i t i a t i o n v e c t o r ) 初始向量 b l o c kc i p h e r s 区块加密 s t r e a mk e y 流式加密 s t a t ec o n d i t i o n 状态值 k s a ( k e ys c h e d u l i n g a l g o r i t h m ) 密钥调度算法 p r g a ( p s e u d or a n d o mg e n e r a t i o n a l g o r i t h m ) 伪随机生成算法 p m k ( p a i rw i s em a s t e rk e y ) 成对主密钥 p s p f ( p u b l i c l ys e c u r ep a c k e tf o r w a r d i n g ) 公众网络封包安全转送设定 f c s ( f r a m ec h e e ks e q u e n c e ) 帧校验序列长度 p k i ( p u b l i c k e y i n f r a s t r u c t u r e ) 公钥基础设旌 r s s i ( r e c e i v e ds i g n a ls t r e n g t hi n d i c a t i o n ) 接受信号强度识别 a i r w i s e :a i r m a g n e t 专家诊断工具 v i i 声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名: 张晚 日期:地兰 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定。其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的, 复糕赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容i 保密学位论文在解密后遵守此规定) o 签 导师签名: 涉! 终日期:砷7 太原理工大学硕士研究生学位论文 1 1 选题的目的和意义 第一章绪论 随着有线网络的日趋成熟,其扩展性差的弱点也逐渐暴漏出来,为了解决这个问题, 无线局域网应运而生,利用无线局域网,用户可以随时随地利用网络工作学习,但是, 由于无线信号的开放性,无线网络的安全问题成为阻碍无线网络大规模商业化应用的主 要问题。因此在现有的安全机制基础上提出一套行之有效的无线局域网安全测试方法以 求在最大限度上保护无线网络的安全具有重大意义。 1 2 课题研究现状 网络测试可以保证网络正常运行,当网络出现故障时掌握合理的测试步骤,利用适 合的测试软件可以极大地缩短测试时间。 在无线局域网的应用中,个人用户、在公共场合使用无线局域网的用户对网络的安 全要求较低,使用m a c 地址过滤、服务区域认证i d ,密码访问控制协议和w e p 加密技术 基本可以满足其安全性需求,但是对于对安全性要求较高的用户,比如企业级的无线局 局域网用户,无线网络仍然存在很多安全隐患,在对网络实施安全测试时,不但要进行 基本的安全测试,更应有一套完善的测试体系,在测试的同时还需要不断更新测试安全 机制,除最低级别的安全测试如网络设备是否进行加密,还应该进行高级别的测试,如 网络设备采用了何种加密机制,在所属的网络环境下是否可以有效防止攻击者窃取信 息,并可对未采用加密机制的无线接入点a p 或客户端通过w e b 页面配置复杂的加密算 法;时时监测用户的认证过程,跟踪每一次的交互验证数据流,并记录用户的登录参数, 以防止非法的用户盗用登录信息;通过无线接入控制器控制无线用户的接入,对用户的 业务流实行实时监控等。 无线网络管理在国外己被纳入到日常的网络管理工作中,由于无线网在国内起步较 晚,因此本论文从目前的无线网安全发展现状出发提出了一套现实可行的测试解决方 法。 1 3 本论文研究的内容 本论文的研究主要包括以下几方面的内容: 太原理工大学硕士研究生学位论文 1 详细分析了目前实行的无线局域网安全机制。 2 深刻剖析了无线局域网安全机制中存在的安全漏洞,并根据安全漏洞对相应的 测试技术进行深入研究。 3 结合先进的测试技术和现场测试经验,提出一套安全测试解决方案,并通过测 试实验对该方案进行了可行性论证。 1 4 论文结构安排 本论文共分六个章节,具体内容如下: 第一章:主要阐述了本论文研究的意义。 第二章:详细分析了无线网协议及无线网安全机制。 第三章:深入剖析在目前的安全机制中存在的安全漏洞,如加密算法存在的漏洞, 认证交互过程存在的漏洞等。 第四章:针对存在的漏洞提出相应的防范及测试方法。 第五章:整合并提出了一套无线局域网安全测试方案,并进行了可行性论证。 第六章:对论文进行全面总结并提出未来的发展趋势。 附录:鉴于篇幅有限,附录部分通过两个实际的测试实验证明了无线网络测试对保 护无线网的正常运行所起的重要作用。 2 太原理工大学硕士研究生学位论文 2 1 本章摘要 第二章无线局域网协议及安全机制综述 伴随着网络的发展,安全一直是研究的主要课题,在无线传输领域,由于传输介质 的特殊性,安全也被赋予新的内容,本章将重点介绍无线网络协议及无线网中使用的安 全机制。 2 2 无线局域网协议簇 8 0 2 1 1 标准定义了能够统筹所有基于以太网的无线通信协议。8 0 2 1 1 协议“”组进 一步细分,如8 0 2 1 1 a b g 等主流协议标准,在这些更具体的标准中,每个标准都定义 了w l a n 数据传输的不同方式,从而可将各种认证区分开来。 2 2 1 无线局域网主流协议 8 0 2 1 l a 。1 协议:8 0 2 1 l a 标准是第一个获得正式批准的w l a n 标准,速度高达5 4 m b , 但是由于以下特点没有得到推广: ( 1 ) 8 0 2 1 l a 的工作频率是5 g h z ,导致数据传输的距离相对较短,信号不稳定。 ( 2 ) 使用完全不同于其他标准的o f d m 技术将较大的频率分解成若干较小的频率, 而且每个频率都采用各自的传输方式,这样不仅加快了数据传输,还减少了频率冲突。 8 0 2 1 1 b 协议:i e e e8 0 2 1l b 使用的是开放的2 4 g b 频段,不需要申请就可使用。 既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真 正意义上的移动应用。主要特点如下: ( 1 ) 8 0 2 1 l b 支持以百米为单位的范围( 在室外为3 0 0 米:在办公环境中最长为1 0 0 米) 。 ( 2 ) 8 0 2 1 l b 只允许一种标准的信号发送技术。 ( 3 ) 采用载波侦听的方式来控制网络中信息的传送,并利用c s m a c a 冲突避免技术, 从而避免了网络中冲突的发生,可以大幅度提高网络效率。 8 0 2 1 l g 协议嘲:8 0 2 1 l g 协议是2 0 0 3 年6 月1 2 日正式定案的第三个传输标准, 共有3 个不重叠的传输信道。它虽然同样运行于2 4 g h z ,但由于该标准中使用了与 太原理工大学硕士研究生学位论文 8 0 2 1 l a 标准相同的调制方式o f d m ,使网络达到了5 4 m b p s 的高传输速率。 8 0 2 1 l e 协议“”:将解决8 0 2 1 1 网的q o s 特性。它不像以太网那样,采用m a c 层, 而是代之以时分多路接入( t d m a ) 技术,并对重要通信增加额外纠错功能。目前标准还 没有定案,原因在于对服务级别仍存在争议,另外,如何具体实现特定服务级别也还是 个问题。 8 0 2 1 l f 协议嘲:主要解决8 0 2 1 1 在网间互连方面存在的不足。用户在两个不同的 交换网段( 无线信道) ,或两种不同类型无线网的接入点间进行漫游时。 8 0 2 1l h 协议。”:力图在传输功率和无线信道选择上比8 0 2 1 l a 更胜一筹,它与 8 0 2 1 l e 一道将成为欧洲广为接受的标准,即常提到的h i p p e r l a n 。h i p p e r l a n 在无线 l a n 频谱利用上有很大突破,采用5 g h z 频带,克服了目前大多数l a n 产品工作频段较 窄的缺陷,可使大量的用户实现高速通信。h i p e r l a n 2 采用正交频分复用( o f d m o ”) 调 制;原始物理层的速率可达5 4 m b p s ,传输层的速率可以保持在2 0 m b p s 左右:它在高速 率下支持q o s ,对像视频和话音一类实时应用提供了新的途径;对多种类型的网络基础 结构( 如以太网、a t m 等) 提供连接,并且对每一种连接都具有安全认证和加密功能; 具有自动频率管理功能 8 0 2 1 l i 协议:主要是克服8 0 2 1 1 在安全性方面存在的不足,不像w e p ,它是一 类基于a e s 加密算法的完整新型标准。 8 0 2 1 l j 协议“”:尚在酝酿中,i e e e 还没正式成立专门任务组来讨论,现在处于草 拟阶段,它将采用8 0 2 1 l a 与h i p e r l a n 2 网共用的频段。 8 0 2 1 l n 协议:下一个无线新规范,这一新规范的数据传输速率尚未确定,至少 将在l o o m b p s 以上。 2 2 2 其他札州协议简述 h o m er f :i n t e l 力推的一个家用无线网络标准,是由h o m er f 工作组开发的,适合 家庭区域范围内,在p c 和用户电子设备之间实现无线数字通信的开放性工业标准。作 为无线技术方案,它代替了需要铺设昂贵传输线的有线家庭网络,为网络中的设备,如 笔记本电脑和i n t e r n e t 应用提供了漫游功能。 i r l ) a :红外线数据标准协会。该协议主要用于只需收发少量信息的设备,如个人局 域网络( p v n ) 。 蓝牙:( i e e e 8 0 2 1 5 短距离无线网) ,本标准规定了短距离无线网络( w p a n ) ,包括 蓝牙技术的所有技术参数。w i m a x :i n t e l 主导的一个无线局域网络标准,据称使用1 0 g 4 太原理工大学硕士研究生学位论文 无线频段,速度可达l o o m b p s ,覆盖范围可达3 0 公里。 2 3 无线网络安全机制 如表2 - i 所示为无线网安全级别示意表,该表说明了目前无线网的安全级别。 表2 - i 无线网安全级别示意图 t a b l e 2 - 1w l a ns e c u r i t yl e v e l 默禁止共享开放基于队p基于 认s s d 密钥认证m a c认证m i c ,广播密钥轮 设广播机制机制认证机制巡及w e p 的e a p 置认证机制 表2 1 从左至右的安全级别依次递增,对无线网络的保护作用从左至右依次加强。 ( 1 ) 默认设置:指厂商的对无线设备出厂时进行的基本的安全设置,其中包括缺省 s s i d ,接受“a n y 的联接,在信标帧里广播s s i d ,无w e p 加密, p u b l i c ”的s n m p 通信 字符串等设置,这些默认的设置如不经重新设定,将成为网络的安全隐患。 ( 2 ) 禁止广播s s i d :a p 安装之后,首先必须禁止设备向整个基本服务集广播s s i d , 从而保证只有经过认证的设备才能接入网络。 ( 3 ) 共享密钥机制:详细说明请参阅图3 2 1 。 ( 4 ) 开放密钥机制:详细说明请参阅图3 2 1 。 ( 5 ) 基于m a c 的认证机制:对m a c 地址建立访问控制列表,允许或不允许特殊的 m a c 地址接入网络,但是存在m a c 地址不加密,伪装m a c 地址等问题。 ( 6 ) e a p 认证机制:详细说明请参阅节4 2 2 。 ( 7 ) 基于m i c ,广播密钥轮巡及w e p 的e a p 认证机制:详细说明请参阅节4 2 1 2 2 3 1 安全机制综述 本节将首先简要介绍几种目前应用较广泛的安全机制。 ( 1 ) 连接对等协议w e p ( w i r e de q u i v a l e n tp r o t o c 0 1 ) 最初用于提供对等的保 密级别。w e p 的目标是通过加密无线电波来提供安全保证。w e p 被用来阻止对无线网络 太原理工大学硕士研究生学位论文 的非法存取。 ( 2 ) 开放系统认证( o p e ns y s t e ma u t h e n t i c a t i o n ) 每个无线的网络有2 个认 证系统开放系统认证是第一个并且是被8 0 2 1 1 缺省的认证协议。该系统接受任何认证 请求( 比如空口令的r o o t 帐号) 。 ( 3 ) 访问控制列表( a c c e s sc o n t r o ll i s t ) 在8 0 2 1 1 标准中没有定义这种安 全特征,访问控制列表基于客户的无线网卡m a c 地址( 为每个n i c 唯一确定) 。网络桥 接器( a p ) 通过a c l 限制某些客户使用网络。 ( 4 ) 封闭的网络存取控制( c l o s e dn e t w o r ka c c e s sc o n t r 0 1 ) 在封闭式网络存取机制中,s s i d 充当公钥。只有知道s s i d 的站点才能加入网络。 2 3 28 0 2 1 x 认证机制介绍 为了解决w l a n 中的w e p 机制的缺陷,在8 0 2 1 l i 广泛使用之前,人们采用将8 0 2 1 x “1 机制 结合到8 0 2 1 1 中的方式。8 0 2 1 x 基于i e t f 制定的e a p 建议,采用对端口进行认证的方式。 8 0 2 1 x 定义了三种身份:申请者( 用户无线终端) 、认证者( a p ) 和认证服务器( 如r a d i u s 服务器) 。整个认证的过程从逻辑上来讲,发生在申请者与认证服务器之间,认证者只起 到了桥接的作用。申请者向认证服务器表明自己的身份,然后认证服务器对申请者进行认 证,认证通过后将通信所需要的密钥加密再发给申请者。申请者用这个密钥就可以与a p 进 行通信。运用该安全机制时,即使客户端已经连接到了a p ,也不能立即存取网络上的资 源,而是必须先完成网络上的登录动作。只有用户正确地输入用户名及密码后,客户端 与认证服务器( r a d i u s 或其他认证服务器) 才会完成双向的认证动作,认证服务器与客 户端便会共同取得一组此次登录所产生的密钥,再利用此组密钥去完成当前的登录连接 并获得网络存取的权限。这个过程中的所有敏感的资料,如密码等,均在保护环境下传 输而不至被攻击或监控,此时的任何信息都是经过加密后在空中传送的。如图2 - 1 所示, 为8 0 2 1 x 认证体系。1 申请者系统一般为一个用户终端系统,该终端系统通常要安装一个 申请者客户端软件,用户通过启动这个软件发起i e e e8 0 2 i x 协议的认证过程。为支持 基于端口的接入控制,申请者到认证者采用e a p o l 协议( e x t e n s i b l ea u t h e n t i c a t i o n p r o t o c o lo v e rl a n ) ,因此申请者系统需要支持e a p o l 协议。认证者系统通常为支持 i e e e 8 0 2 i x 协议的网络设备。该设备对应于不同用户的端口( 可以是物理端口,也可以 是用户设备的m a c 地址、v l a n 、i p 等信息) 。一般有两个逻辑端口:受控端口( c o n t r o l l e d p o r t ) 和非受控端口( u n c o n t r o l l e dp o r t ) 。非受控端口始终处于双向连通状态,主要用 来传递e a p o l 协议帧,保证申请者始终可以发出或接受认话- 认证盎连罹懂拯和 6 太原理工大学硕士研究生学位论文 可配置为双向受控、仅输入受控两种方式,以适应不同的应用需求。如果用户未通过认 证,则受控端口处于未认证状态,用户无法访问认证系统提供的服务。 认证服务器通常为支持a a a 协定的黜d i u s 服务器,该服务器可以存储有关用户的信 息,比如用户名、密码、访问流量和时间、用户的访问控制列表等等。认证端到认证服 务器采用e a p o v e i r a d i u s 协议。当用户通过认证后,认证服务器会把用户的相关信息传 递给认证系统,由认证系统构建动态的访问控制列表,用户的后续流量将接受上述参数 的监管,具体的认证过程将在节4 2 2 中详述。 2 4w e p 技术剖析 图2 - 1 无线网安全机制核,心- 8 0 2 1 x 认证体系 f i g u r e2 - 18 0 2 1 xa u t h e n t i c a t i o n w e p 协议集成为i e e e 8 0 2 1 l b 协议的一部分,w e p 使用r c 4 算法加密数据,虽然标准只 建议使用4 0 位密钥,但是多数厂家都支持到1 2 8 位密钥。r c 4 使用流式加密系统 ( s t r e a m i n gc i p h e r ) ,这种做法能为每个数据包分别创建一个不重复的密钥包密钥。 r c 4 算法。1 本身是一种安全的算法,但是用到无线环境中,由于疏忽了以下几点从而 造成无线网安全存在安全隐患: 1 初始向量i v ,容易出现i v 重复使用的现象,引起i v 冲突。 2 i v 本身的弱点。 3 i p 通信中大量已知的明文。 7 太原理工大学硕士研究生学位论文 4 密钥交换管理机制( 所有用户使用同一个公共密钥) 。 5 数据包完整性检查。 6 重播保护。 7 完善的身份验证系统。 2 4 1r c 4 加密算法 一加密原理:r c 4 加密算法是一种可以将数据彻底打乱的加密算法,想要破解的 话至少得花上几年的时间。r c 4 加密算法采用了同步流式加密系统,下面做详细解释: 流式加密算法是对称加密算法的一种,相对于另一种重要的对称加密算法一区块加 密,它的加密单位要小得多。流式加密算法除了使用口令和被加密数据,还需要使用 s t a t ec o n d i t i o n ,三者组成k e ys t r e a m 函数用来生成一个随机改变的数据流与明文合 并。 二加密过程:针对在无线网中传播的每个数据包,利用密码和i v 可以确保用不 同的值加载k s a 生成一个被彻底打乱的序列数组p r g a ,然后k s a 算法的结果成为p r g a 算法的种子,再用p r g a 算法创建流式密钥,这些密钥与小块的经过完整性校验的 m e s s a g e ( 明文) 进行x o r 运算生成c r y p t o g r a p h 密文。 三解密过程:解密过程与加密过程相反。接收方接收到消息以后,首先将i v 和 密文分离,利用i v 和s k 产生一个解密密钥k s ,它应该是一个与k s 相同的密钥序列; 将k s 与密文作x o r 运算获得恢复明文;然后将恢复明文分为消息和校验值i v c 。利用 明文计算校验值i v c 并和i v c 进行比较,如果匹配则接受该w e p 包,否则说明消息在传 输期间己被篡改,接收方则拒绝接收该w e p 包。 2 5 本章小结 本章详细介绍了无线局域网协议族及目前的无线网安全体系,并对8 0 2 i x 认证机制 以及对无线网的常用加密手段w e p 的脆弱性做了详细分析,正是由于目前安全机制存在 的漏洞,本论文将在后面的论述中有针对性地提出安全测试解决方案。 8 太原理工大学硕士研究生学位论文 3 1 本章摘要 第三章1 f f a n 安全漏洞分析 本章将详细介绍由于安全机制不完善而造成目前无线网络中常见的安全漏洞,并对 产生漏洞的原因进行深入分析,图3 - i 显示了在无线网络中可能存在攻击的各个环节: ,7 1 ? 、 。p a p a _ , -, 图3 - 1w l a n 的可能漏洞示意图 f i g u r e3 - 1d a n g e ri nw l a n 如图所示,虚线表示信息是通过空气传播,在这样一种传输模式中,三个环节都会 产生漏洞: 在s t a t i o n 环节,由于目前m a c 地址在网络中以明文的形式传输,因此任何一个恶 意的攻击者都可以使用免费的捕包解码软件嗅探网络上的明文,截取其所需要的诸如 m a c 地址等重要的未经加密处理的信息,伪装身份。 在传输环节,由于无线局域网的信号开放性,设备出厂默认设置的弱安全性,任何 一个恶意的攻击者都有机会接受到网络的信号,根据目前设备中存在的漏洞诸如w e p , d d o s 等,甚至采取粗暴干扰的手段彻底破坏整个无线网路的传输。 在a p 环节,a p 充当了信号发射的角色,怀有恶意目的的攻击者不但可以使用功率 更强大的无线信号发射设备吸引网络中的站点与其连接,甚至可以将恶意的a p 放置在 被攻击者的无线环境中,给有线网络开启泄密信息的后门。 3 2w e p 技术的漏洞 3 2 1 一个w e p 破解的实例剖析 本节将结合w i a n 的设备认证过程,说明w e p 协议 7 1 应用中存在的漏洞,即后面将 9 太原理工大学硕士研究生学位论文 要提到的身份攻击。 w l a n 的认证过程指a p ,无线终端双方互相确认设备的身份,只有经过身份的确认 才能接入网络。认证过程有两类,一类是开放认证,是最简单的认证算法,实质上是一 个空的认证算法,a p 与无线终端仅需要两个信息交换,只要站点的m a c 地址是允许的 m a c 地址即可通过认证,如图3 - 2 所示: 图3 - 2 开放认证过程 f i g u r e2 - 3o p e ns y s t e ma u t h e n t i c a t i o n s 另一类是基于w e p 的共享密钥认证机制,共享密钥机制支持鉴别工作站是否知道共 享密钥。这个过程需要交换四个信息,利用w e p 技术对明文进行加密传输,可在一定程 度上防止攻击者窃取明文,交互过程如图3 - 3 所示: 图3 - 3 基于w e p 的共享密钥认证过程 f i g u r e3 - 3w e p a u t h e n t i c a t i o n ( i ) r e q u e s t :无线终端向a p 提出认证申请。 l o 辜三 太原理工大学硕士研究生学位论文 a p 向无线终端随机发送1 2 8 位数据,并将该数据暂存。 无线终端采用w e p 加密将数据加密并返回至a p 。 a p 收到加密后的数据,验证是否同a p 本身加密的数据吻合,数据吻合则认证成果。 注:a p 与终端设备之间是共享密钥的。 但是由于w e p 技术本身存在的漏洞,这种加密机制并不安全,攻击者首先捕获一个数据 包,并记录下i v 值,由于无线网络传输速率的提高,以及i v 向量在允许的时间范围内有 很大重复出现的几率( 目前这个时间仅需要5 个小时) ,攻击者只要再次捕获相同的i v 值,此时攻击者会向a p 提出申请,并用该密钥加密a p 发出的1 2 8 位数据,那么攻击者甚 至无需知道r c 4 密钥,也能够正确的加密数据,从而获得认证。 3 2 2w e p 技术的漏洞 ( 1 ) 流加密算法本身存在的漏洞:若报文都是用同样的i v 和密钥加密,攻击者便 能利用已知和重用的i v 破解位加密报文。常用的方法是对两个加密报文进行逐位异或运 算,密钥流将相互抵消,运算的结果是两个原始明文的异或形式,攻击者可以利用典型 消息中的重复明文( 如:“p a s s w o r d :”) 轻易得到另一个原始明文。 ( 2 ) 若明文中有足够多的数据项都使用相同的i v 加密的话,攻击者会采用频率分 析,拖曳式作弊等经典技术运算出明文。 ( 3 ) 流加密算法易受明文与精选密文攻击影响。只要发送一封电子邮件给被攻击 者或让其访问一个已知网站,攻击者就可以探测到被攻击者的无线通信量,从而得到i v 和明文,对这两个元素进行简单的运算就可以得到密钥,从而攻击者可以破解将要流经 无线网络的加密分组。 ( 4 ) i v 本身存在的漏洞:首先,i v 数据空间只有2 4 b i t ,在一个标准的8 0 2 1 l b 网 络中,仅一个运行在l i m b 上的基站就能在一个小时之内把整个密钥空问消耗光,导致i v 习惯性重复;更糟糕的事情是,绝大多数8 0 2 儿b 设备都是便携式设备,而且这些设备 重新启动时i v 都复位为零。因此,如果多个终端都在同一时间启动设备,那么几乎在同 一时间所有的i v 复位清零,或者无线网卡每次插拔都会使i v 复位清零,这些都意味着密 文中充斥了大量低值的i v 密钥流,极易产生i v 冲突,大大增加了攻击者对密文破解的可 能性嘲。 太原理工大学硕士研究生学位论文 3 3 伪装身份攻击 3 3 1 伪装身份攻击简述 伪装身份攻击是指攻击者掩饰自己的身份,欺骗被攻击网络的设备,伪装成网络中 的合法用户进行活动。 在8 0 2 i i 中,身份认证过程被定义为一个简单的过程:在共享密钥的配置中,a p 以 明文形式发送一个1 2 8 字节的随机字符串给希望验证的给希望验证的站点,然后该站点 用共享密钥加密报文,并把加密后的报文回送给a p ,如果报文与a p 期望的情况匹配,该 站点就通过了验证。因此如果攻击者能同时窃听到原始明文和加密报文,就可能创造一 个伪造的报文,具体过程如下:通过窃听,攻击者积聚许多验证请求,每个验证请求中 都包括有原始明文消息和被返回的密文响应,以此为依据,攻击者可以轻易的破解出用 来加密响应报文的密钥流来,然后攻击者利用这个密钥流来伪造身份验证报文欺骗a p 。 a p 欺骗与m a c 地址嗅探( a c c e s sp o i n ts p o o f i n g 。1 m a cs n i f f i n g ) 严密的身份认证手段使得访问控制列表a c l ( a c c e s sc o n t r o ll i s t ) 提供合理的安全 水平。但由于m a c 地址的易暴露性,攻击者可以轻易探测到m a c 地址时。另外,无线 网卡允许通过软件更换m a c 地址。使用捕获包软件,攻击者获得一个的有效的m a c 地 址包,通过对网卡的编程伪装成有效的m a c 地址,进入网络。攻击者还可以利用无线设 备,如将用于攻击的a p ( r o g u ea p ) 接入被攻击对象的网络中,然后攻击者藏匿于被 攻击无线网络附近或于一个可被攻击者信任的地点。如果“r o g u e a p 的信号强于真实的 a p 的信号,被攻击者的计算机将会连接到攻击者的a p 中。一旦被攻击者建立连接,攻 击者就能偷窃登录口令,享有系统权限,设置后门等等。 3 3 2 攻击案例 本攻击案例在一个企业级无线网络环境中实现,攻击者通过主动补包解码分析被攻 击网络中的站点将要连接的网络的s s i d ,之后将攻击者a p 的s s i d 设置为同被攻击网络 一样的s s i d ,从而诱导被攻击网络中的站点与攻击者连接,从而盗取相关信息。下面将 对该攻击过程做详细介绍。 ( i ) 攻击者通过引诱有线网内的无线站点与伪造的无线接入点a p 连接,以达到绕 过企业防火墙,入侵有线网的目的,如图3 - 4 所示: 太原理工大学硕士研究生学位论文 图3 - 4 黑客伪装成a p 进行攻击 f i g u r e3 - 4r o u g ea pa t t a c kt h el a n ( 2 ) 利用被攻击网络中拥有无线网卡的笔记本,这类笔记本通常都保留着很多像 公司内部的、家里的、机场的、咖啡厅等等无线网络的配置文件。 ( 3 ) 使用捕包软件找到这些笔记本希望连接的( 曾经连接的) s s i d ,如图3 - 5 所 示,黑色阴影部分的信息如表3 - 2 所示,该台笔记本正在利用广播包试图自动连接s s i d 为a i r p o r t 的a p 。 表3 - 2 捕包搜集s s i d t a b l e3 - 2f i n e ds s i dw i t hp a c k a g ec a p t u r e 帧类型协议m a c 地址i p时间信号强度 l 目q 打p r o b e 0 0 :0 e :3 5 :9 0 :6 0 :f 7 = b r o a d c a s tn f a0 0 2 0l e v e l3 7 ( 4 ) 攻击者伪造一个该台笔记本“想”要连接的a p ,方法是将攻击者a p 的s s i d 设置为a i r p o r t ,该台笔记本将自动与“伪装”的a p 连接,从而攻击者利用该台笔记本 侵入到有线网络中,如图3 - 6 所示: 太原理工大学硕士研究生学位论文 3 4 接管攻击 图3 - 5 捕包查找可用的$ s i d f i g u r e3 - 5c a p t u r et h ep a c k e 恒t of i n du s e f u ls s i d w i r e l e s ss e m n g s v 嘲h o n n a m 8 糟翻o : r e g l o n : c h ”r ”i : o “ 图3 - - 6 伪装 p f i g u r e3 - 6f a k ea p 3 4 1 接管攻击简述 接管攻击是指攻击者伪装成缺省网关或某个特定的主机接收网络中本该传输至这 些设备的数据,如图3 7 ,3 8 所示。 常见的该类攻击是中间人攻击,中间人攻击1 2 1 是一种很常见的攻击。在中间人攻击 期间,攻击者伪装成一个合法a p 。然后,通过假扮成一个中继点,这个中间人欺骗 1 4 官 太原理工大学硕士研究生学位论文 用户和其他a p 通过未认证的设备发送数据。接着,一个攻击者可以修改、覆盖数据 或执行密码破解程序。攻击主要由以下几个步骤实施: ( 1 ) 捕包:通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害 性极大。监听者往往采用中途截击的方法也是获取用户账户和密码的一条有效途径。 ( 2 ) 纂改包的信息:捕捉到包后更改包的内容。 ( 3 ) 包重传:捕捉到一个包后,向网络发回。例如r e p l a y a t t a c k ,通过所捕捉到 的l o g i n 信息,更改内容后重新发回,以获得控制权。 ( 4 ) 伪装登录:劫持一个连接;让登录者误以为自己处于某处,骗取登录者泄漏 自己的登录信息。 3 7m ni n t h em i d d l e 攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年酒店安保服务品牌建设与推广合同
- 2025版货物进口物流配送服务合同书
- 二零二五年学生营养餐营养搭配与营养干预合同
- 二零二五年度招聘活动策划委托合同
- 二零二五年度宗教活动场地短期租赁服务协议
- 二零二五年度营业执照租赁合同(含信用评估)
- 2025版分享69家政服务专项保障合同
- 2025版建筑工程道路桥梁施工承包合同书
- 二零二五年度云计算数据中心技术服务合同69426
- 二零二五年度首套房贷款借款合同规范
- 生物制品生产工艺过程变更管理技术指导原则
- 建筑施工现场签证单(模板)
- GBZ(卫生) 49-2014职业性噪声聋的诊断
- GB/T 9729-2007化学试剂氯化物测定通用方法
- GB/T 7588.2-2020电梯制造与安装安全规范第2部分:电梯部件的设计原则、计算和检验
- GB/T 13560-2017烧结钕铁硼永磁材料
- 三视图及尺寸标注课件
- 混凝土配合比验证检验委托书模板
- 住房公积金投诉申请书
- 众辰变频器说明书3400
- 小学教师量化考核表
评论
0/150
提交评论