无线网络安全的相关技术研究与改进.pdf_第1页
无线网络安全的相关技术研究与改进.pdf_第2页
无线网络安全的相关技术研究与改进.pdf_第3页
无线网络安全的相关技术研究与改进.pdf_第4页
无线网络安全的相关技术研究与改进.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

无线网络安全的相关技术研究与改进.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学 硕士学位论文 无线网络安全的相关技术研究与改进 姓名 王文彬 申请学位级别 硕士 专业 系统分析与集成 指导教师 周大水 20070425 山东大学硕士学位论文 摘要 随着无线网络的普及和应用 人们对无线网络的依赖程度越来越高 相 对于有线网络的局限性 无线网络增加了机动性和生产力 这正是世界各都 市无线区域网络爆炸性成长的原因 根据资讯安全公司R S AS e c u r i t y 的调查 2 0 0 5 无线网络连接点 w i r e l e s sa c c e s sp o i n t 的数量 伦敦攀升了5 7 纽约 增加2 0 巴黎则在2 年内惊人地成长了1 1 9 由于无线网络传输媒体的 开放性 无线终端的移动性和网络拓扑结构的动态性 以及无线终端计算能 力和存储能力的局限性 使得有线网络环境下的许多安全方案和技术不能直 接应用于无线网络 同时也给安全方案的实施增加了许多限制 当无线区域 网络的用量增加时 黑客入侵企业网络的机会也相对增加 目前基于I E E E S 0 2 1 1 标准的无线局域网主要使用W E P W i r e dE q u i v a l e n t P r i v a c y 安全机制来确保无线局域网的数据安全 但W E P 存在着严重的安全缺 陷 随着无线局域网的迅速发展 这种问题逐渐暴露出来 致使W E P 己经无 法满足无线局域网中的安全需求 为了解决无线局域网中的安全问题 I E E E 及其它一些研究组织都提出了改进的安全协议例如T K I P 协议 8 0 2 I X 协议 8 0 2 i 协议 W 队协议和中国的W A P I 协议等 本文我们首先对无线网络的基本安全机制特别是W E P 协议的工作原理 进行分析 详细说明了其设计优点和不足之处 指出了一些利用协议设计缺 陷进行攻击的方法 并对如何防范这些攻击给出了一些建议 我们在分析 W E P 协议安全漏洞的基础上提出了一种新的无限网络安全的机制一改进的 W E P 协议 I m p r o v e dW E P i W E P 与W P A 和I E E E8 0 2 1 l i 相比 我们的 协议不需要增加新的硬件设备 而仅仅需要升级一下软件就可以了 i W E P 比W E P 机制具有如下优点 如果忽略一个非常小的运算开销的话 i W E P 机 制能提供比W E P 机制更高的安全保障 关键词 无线网络安全 W E P 协议 8 0 2 1 l 标准 山东大学硕士学位论文 一II I I I A B S T R A C T A l o n g w i t ht h e p o p u l a r i z a t i o na n da p p l i c a t i o n o ft h ew i r e l e s s n e t w o r k i ti si n c r e a s i n gd e p e n d e n c eo nt h ew i r e l e s sn e t w o r k C o m p a r i n g w i t ht h el i m i t a t i o n so fc a b l en e t w o r k s t h ew i r e l e s sn e t w o r ki n c r c a s e st h e m o b i l i t ya n dp r o d u c t i v i t y t h a t s t h er e a s o no ft h ew i r e l e s sn e t w o r k e x p l o s i v eg r o w t h A c c o r d i n gt oas u r v e yo fI Ts e c u r i t yc o m p a n yR S A S e c u r i t y t h en u m b e ro fw i r e l e s sn e t w o r ka c c e s sp o i n t s L o n d o nr i s eb y 5 7 2 0 i n c r e a s ei nN e wY o r k P a r i s t h ea l a r m i n gg r o w t ho f1 1 9 i n t W Oy e a r s B u tj t Sl i m i r e dr e s o u r c e s u c ha sw e a kw i r e l e s st e r m i n a l s c o m p u t i n gp o w e ra n ds t o r a g ec a p a c i t yl i m i t a t i o n s m u s tb et a k e ni n t o a c c o u n ti nt h ed e s i g no fs e c u r i t ys c h e m e A st h eu s eo fw i r e l e s sn e t w o r k si n c r e a s e d h a c k i n ge n t e r p r i s e n e t w o r k i n go p p o r t u n i t i e sh a v ei n c r e a s e d P r e s e n t l y t h em a i na p p r o a c h u s e dt op r o v i d ed a t as e c u r i t yi nW L A Nb a s e do nI E E E 9 0 2 1ls t a n d a r d si s W E Ps e c u r i t ym e c h a n i s m W h i l ef a t a ls e c u r i t yp r o b l e m se x i s ti nt h e o r i g i n a lW EP a n dt h e s ep r o b l e m sb e c o m em o r ea n dm o r es e r i o u sa n d m a k eW E Pu n a b l et ok e e pu pw i t ht h ec u r r e n ts e c u r i t yr e q u i r e m e n t s F o r t h i sp o i n t m a n y i m p r o v e ds e c u r i t yp r o t o c o l s w e r ep r o p o s e d s u c ha s T K I P 8 0 2 I X 8 0 2 1 l i W P Aa n dW A P I I nt h i s p a p e r w e f i r s t l ya n l y s i s w i r e l e s sn e t w o r k s e c u r i t y m e c h a n i s m s e s p e c i a l l yt h eb a s i cp r i n c i p l eo ft h eW E Pp r o t o c o l t h e n d e s c r i b et h es t r e n g t h sa n dw e a k n e s s e so fi t sd e s i g n a n dt h eu s eo fd e s i g n d e f e c t sa t t a c k a l s og i v e ss o m es u g g e s t i o n sO nh o wt o p r e v e n ts u c h a t t a c k s B a s e do nt h ea n a l y s i so fW E Ps e c u r i t yh o l e s w ep r o p o s ea n i m p r o v e dW E P iW E P m e c h a n i s m sw h i c ha c h i e v e s i n a d d i t i o nt oi t s s e c u r i t yg o a l s a n o t h e rs e c u r i t ys e r v i c ew h i c hi sr e p l a yd e t e c t i o n I ti s i m p o r t a n tt on o t et h a ti W E PC a Db ed i r e c t l yd e p l o y e do v e ra n yh a r d w a r e u s i n gW E P I ts h o w sc l e a r l ya d v a n t a g e so fi W E P f o ran e g l e c t e d c o m p u t a t i o no v e r h e a d i W E Pg u a r a n t e e sp e r f e c t l ya l ls e c u r i t ys e r v i c e so f t h eW E P K e yw o r d s W i r e l e s sN e t w o r kS e c u r i t y W E P 8 0 2 I IP r o t o c a l n 原刨性声明 本人郑重声明 所呈交的学位论文 是本人在导师的指导下 独立进行研 究所取得的成果 除文中已经注明引用的内容外 本论文不包含任何其他个人 或集体已经发表或撰写过的科研成果 对本文的研究作出重要贡献的个人和集 体 均已在文中以明确方式标明 本声明的法律责任由本人承担 论文作者签名 圣塞毖 日 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件和电子版 允许论文被查阅和借阅 本人授权山东大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索 可以采用影印 缩印或其他复制手段保存论文和 汇编本学位论文 保密论文在解密后应遵守此规定 论文作者签名 至塞丝导师签名 山东大学硕士学位论文 第一章背景知识 无线通信技术的出现使得通信技术出现了一次飞跃 使人类的通信 摆脱了时间 地点和对象的束缚 极大地改善了人类的生活质量 加快 了社会发展的进程 目前 无线通信技术正朝着宽带 多媒体综合数据 业务方向发展 最终实现在任何时间和任何地点都能与任何对象进行任 何形式的通信 未来的无线通信将与I n t e r n e t 实现融合 但是从固定接 入I n t e r n e t 到无线移动接入I n t e r n e t 无线网络技术为人们带来极大的方 便的同时 安全问题已经成为阻碍无线网络技术应用普及的一个主要障 碍 I n t e r n e t 本身的安全机制较为脆弱 再加上无线网络传输媒体本身 固有的开放性和移动设备存储资源和计算资源的局限性 使得在无线网 络环境下 不仅要面对有线网络环境下的所有安全威胁 而且还要面对 新出现的专门针对无线环境的安全威胁 因此 在设计一个无线网络系 统时 除了考虑在无线传输信道上提供完善的多业务平台外 还必须考 虑该无线网络系统的安全性 1 1 无线网络的分类 无线网络的发展可谓日新月异 新的标准和技术不断涌现 总的来 说 由于覆盖范围 传输速率和用途的不同 无线网络可以分为 无线 广域网 无线城域网 无线局域网和无线个人网络 1 无线广域网 W W A N W i r e l e s s W i d e A r e a N e t w o r k 主要是指通过移动 通信卫星进行的数据通信 其覆盖范围最大 代表技术有3 G 以及未 来的4 G 等 一般数据传输速率在2 M b s 以上 由于3 G P P 和3 G P P 2 1 1 1 的标 准化工作日趋成熟 一些国际标准化组织 如I T U 将目光瞄准了能提供 更高无线传输速率和灵活统一的全I P 网络平台的下一代移动通信系统 一般称为后3 G 增强型I M T 2 0 0 0 E n h a n c e d I M T 2 0 0 0 后 I M T 2 0 0 0 S y s t e m B e y o n d l M T 一2 0 0 0 或4 G 2 无线城域网 W M A N W i r e l e s s M e t r o p o l i t a n A r e a N e t w o r k 主要是通 过移动电话或车载装置进行的移动数据通信 可以覆盖城市中大部分的 地区 代表技术是2 0 0 2 年提出的1 E E E S 0 2 2 0 t 2 1 主要研究移动宽带无线 接入 M o b i l e B r o a d b a n d W i r e l e s s A c c e s s 简称为M BW A 技术和相关标准 山东大学硕士学位论文 II I I 的制定 该标准更加强调移动性 它是由I E E E 8 0 2 1 6 3J 的宽带无线接入 B r o a d b a n d W i r e l e s s A c c e s s 简称B B W A 发展而来的 3 无线局域冈 W L A N W i r e l e s s L o c a l A r e a N e t w o r k 般用于区域问的 无线通信 其覆盖范围较小 代表技术是I E E E S 0 2 1 l 系列 数据传输速 率为l 卜5 6 M b s 之间 甚至更高 4 无线个人网 W P A N w j r e l e s s P e r s o n a I A r e a N e t w o r k 无线传输距离 一般在1 0 米左右 典型的技术是I E E E 8 0 2 1 5 W P A N 和8 l u e T o o t h 技术 数据传输速率在1 0 M b s 以上 随着宽带无线I P 网络技术的发展 W L A N 将和W W A N 以I P 为核心实现 融合 未来的宽带无线l P 技术将是由宽带接入和分布式髑络构成 具有 2 M b s 以上的数据传输能力 包括宽带无线固定接入 宽带无线局域网 移 动宽带系统和交互式广播网络等 本文主要研究无线局域网的相关问题 1 2 无线网络协议 1 2 1I E E E8 0 2 1 1 协议 I E E E S 0 2 1 l 4 l 是美国电机电子工程师协会 I n s t i t u t eo fE l e c t r i c a l a n dE l e c t r o n i c sE n g i n e e r s I E E E 为解决无线网路设备互连 于1 9 9 7 年6 月制定发布的无线局域网标准 是在无线局域网领域内的第一个国 际上被认可的协议 I E E E8 0 2 1 l 协议主要针对网络的物理层 P H Y 和 介质访问控制 M A C r e e d i u ma c c e s sc o n t r 0 1 层进行了规定 由于I E E E 8 0 2 1 l 协议在速率和传输距离上都不能满足人们的需要 因此 在1 9 9 9 年I E E E 小组又相继推出了I E E E8 0 2 1 l b 和I E E E 80 2 1 l a 两个新标准 I E E E 80 2 1 l 委员会还将推出最新的I E E E S 0 2 1 l i 协议 以提高无线局 域网的安全性能 1 9 9 9 年9 月通过的I E E E 8 0 2 1 l b 工作在2 4 G H z 2 4 8 3 G H z 频段 8 0 2 1 1 b 数据速率可以为1 I M b p s 5 5 M b p s 2 M b p s l M b p s 或更低 根 据噪音状况自动调整 当工作站之间距离过长或干扰太大 信噪比低于 某个门限时 传输速率能够从l l M b p s 自动降到5 5 M b p s 或者根据直接 序列扩频技术调整到2 M b p s 和l M b p s 8 0 2 1I b 使用带有防数据丢失特性 的载波检测多址连接 C s M A C A 作为路径共享协议 物理层调制方 2 山东大学硕士学位论文 曼量目 喜鼻 量量 鼍量曼曼目曼曼鼍鲁 鼍 舅 量 量 鼍 I r 式为C C K 补码键控 的D S S S 和8 0 2 1 l b 相比 I E E E 8 0 2 1l a 在整个覆盖范围内提供了更高的速 度 其速率高达5 4 M b p s 它工作在5 G H z 频段 与8 0 2 1l b 一样采用 C S M A C A 协议 物理层采用正交频分复用O F D M 代替8 0 2 1 l b 的D S S S 来 传输数据 为了解决I E E E 8 0 2 1 1 8 与8 0 2 1l b 的产品因为频段与物理层调制方 式不同而无法互通的问题 I E E E 又在2 0 0 1 年1 1 月批准了新的8 0 2 1 l g 标 准 8 0 2 1 l g 既适应传统的8 0 2 1 l b 标准 在2 4 G H z 频率下提供每秒l l M b p s 的传输速率 也符合8 0 2 1 l a M 准 在5 G H z 频率下提供5 4 M b p s 的传输速 率 8 0 2 1 l g 中规定的调制方式包括8 0 2 1 1 a 中采用的O F D M 与8 0 2 1 1 b 中采 用的C C K 通过规定两种调制方式 既达到了用2 4 G H z 频段实现 8 0 2 1 l a 5 4 M b p s 的数据传送速度 也确保了与8 0 2 1 l b 产品的兼容 一I E E E 除了制订上述的三个主要无线局域网协议之外 还在不断完 善这些协议 推出或即将推出一些新协议 它们主要有 8 0 2 1 l d 它是8 0 2 1 l b 使用其它频率的版本 以适应一些不能使用 2 4 G H z 频段的国家 这些国家中的多数正在清理这个频段 8 0 2 1 l e 它的特点是在8 0 2 11 中增加了Q o S 能力 它用T D M A 方式 取代类似E t h e r n e t 的M A C 层 为重要的数据增加额外的纠错功能 8 0 2 1 l f 它的目的是改善8 0 2 1 l 协议的切换机制 使用户能够在不 同的无线信道或者在接入设备间漫游 8 0 2 1 l h 它能比8 0 2 1l a 更好地控制发送功率和选择无线信道 与 8 0 2 1 I c 一起可以适应欧洲的更严格的标准 8 0 2 1 1 i 它的目的是提高8 0 2 1 l 的安全性 8 0 2 1 l j 它的作用是使8 0 2 1 l a 和H i p e r L A N 2 网络能够互通 1 2 2B I n e t o o t h 1 9 9 8 年由E r i c s s o n N o k i a I B M I n t e i 和T o s h i b a 等五家公司联 合推出一项无线网络技术 即B i u e t o o t h E 蓝牙 技术 这五家公司为 共同研究开发这项新技术 组成B S I G B l u e t o o t hS p e c i a lI n t e r s e tG r o u p 集团 1 9 9 9 年7 月B S I G 推出蓝牙协议1 0 版 将其推向应用阶段 B l u e t o o t h 被公认为是技术的集成 更是概念的创新而受到普遍关注和 3 山东大学硕士学位论文 一I I 热烈响应 目前参加B s I G 的企业已达到数千多家 B S I G 成员几乎覆 盖了全球通信 网络 芯片 外设 软件等行业所有的大企业 其发展 势头异常迅猛 B i u e t o t h 技术是以低成本的近距离无线链接为基础的无 线数据与语言通信的开放性全球规范 为固定通信设备 各种移动通信 设备 计算机及其终端设备 各种数字系统 包括数字照相机 数字摄 像机等 甚至各种家用电器等各种设备之间提供廉价的无线电缆 W i r e l e s sC a b l e 来建立特别链接 在各种数字设备之间实现方便快捷 灵活安全的语音和数据通信 B l u e t o o t h 设备之间的短距离无线通信连接和数据传输是靠各层协 议之间的配合与解释来实现的 由B S I G 构建的B l u e t o o t h 协议栈体系 结构如图1 1 所示 可分为底层硬件 中间协议和应用 选用协议 三大 部分组成 其中底层硬件由链路管理L M P 基带协议B B B a s eB a n d 和射频收发R F 组成 R F 通过2 4 G H z I S M 工业 科学和医疗 频段实 现数据位流的过滤和传输 主要定义B l u e t o o t h 收发器应满足的要求 B B 负责跳频和B l u e t o o t h 数据及信息帧的传输 L M P 负责连接的建立和拆 除以及链路的安全和控制 并为上层软件模块提供主机控制器接口 H C l H o s tC o n t r o l l e rI n t e r f a c e H C I 是B l u e t o o t h 协议栈中软硬件之间的 接口 是上层软件调用下层B B L M P 状态和控制寄存器等硬件的统 一命令接口 H C I 协议以上的协议软件实体运行在主机上 而H C I 以 下的功能由B l u e t o o t h 硬件模块完成 二者之间通过传输层进行交互 中 问协议层包括逻辑链路控制与适配协议 L 2 C A P 服务发现协议 S D P 串行仿真 电缆替代 协议 R F C O M M 和电话控制协议规范 T C S L 2 C A P 完成数据拆装 服务质量控制 协议复用和组提取等功能 是 其他上层协议实现的基础 也是B l u e t o o t h 协议栈的核心成份 S D P 为 上层应用程序提供一种机制来发现其他B l u e t o o t h 设备和可用的服务及 特性 R F C O M M 依据E T S I 标准T S 0 7 1 0 在L 2 C A P 上仿真9 针R S 2 3 2 串口功能 T C S 提供B l u e t o o t h 设备间话音和数据的呼叫控制信令 在 B l u e t o o t h 协议栈的最上部是应用层 定义了各种选用协议 包括P P P U D P T C P I P O B E X W A P W A E 和v C a r d v C a l 等 这些选用协议是 B l u e t o o t h 借鉴和移植现有的各种应用的非专有协议 扩大了B l u e t o o t h 的应用范围 山东大学硕士学位论文 W A EI W A P T C P U D PI I Pv C a r d v C a lI P P PO B E XA T C o m r n a n d R F C O M MS D PT C s B I 音频 L 2 C A PA u d i o H C l H o s tC o n t r o l l e rI n t e r f a c e I 智能管理L M P基带 射频天线R F 图I 1B l u e t o o t h 协议栈体系结构 1 2 3H o m e R F H o m e R F t l 是在家庭区域范围内的任意地点上在P C 和用户电子设备 之问实现无线数字通信的开放性工业标准 H o m e R F T 作组已为在家庭 范围内实现无线通信开发出了一个规范 这就是共享无线访问协议 s W A P S h a r e dW i r e l e s sA c c e s sP r o t o c 0 1 S W A P 规范定义了一个新的 通用空中接口 此接1 3 支持家庭范围之内的无线语音 数据通信 用户 使用符合S W A P 规范的电子产品可实现如下功能 1 在P C 的外设 P C 无绳电话等设备之间建立一个无线网络共享语 音和数据 2 在家庭区域范围之内的任意地点可以利用便携式微型显示设备 浏览I n t e r n e t 3 在P C 和其他设备之闯共享同一个I S P 连接 4 家庭中的多个P C 可共享文件 调制解调器 打印机等 5 前端智能导入电话机可呼叫多个无绳电话听筒 传真机和语音 邮箱 6 从微型P C 无绳电话听筒可以再现导入的语音 传真信息和E m a i l 信息 7 将 条简单的语音命令输人P C 无绳电话便可以启动其他家庭电 子系统 8 基于P C 或I n t e r n e tp J 实现多玩家游戏 山东大学硕士学位论文 I l l iI S W A P 规范问世以后 除高性能 多波段无绳电话技术外 H o m e R F 极大地促进了低成本无线数据网络技术的发展 H o m e R F 借用了8 0 2 1 l 规范中支持T C P I P 传输的协议 而其语音传输 性能则来自D E C T D i g i t a lE u r o p e nC o r d l e s sT e l e p h o n e 标准 H o m e R F 定 义的工作频段为2 4 G H z 这是不需许可证的公用无线频段 H o m e R F 使 用了跳频空中接口 每秒跳频5 0 次 即每秒钟信道改换5 0 次 收发信机 最大功率为1 0 0 m g 有效范围约5 0 m 为了支持l M b i t s 或2 M b i t s 的数 据速率 H o m e R F 无线发射设备采用2 F S K 来进行调制 H o m e R F 无线家 庭网络的数据安全性由B 1 0 w l i s h 加密算法来保证 其I D 密码为4 8 b i t 1 2 4 几种技术比较 协议规范 8 0 2 1 l8 0 2 1 l b8 0 2 I l a B l a e t o o t hH o m e R F 频段G H z 2 4 2 4 52 4 2 4 8 52 4 2 4 8 52 4 8 52 4 S 5 最大物理层2 l l 5 4 l1 6 速率M b i t s 覆盖范围m l O OI O O 3 0 0 5 1 0 kI O l O O 价格高高高中等中等 图I 2 技术比较 7 1 3 无线网络拓扑结构 无线局域网的拓扑结构从总体上可分为两类 无中心对等式拓扑 P e e rt oP e e r 和有中心拓扑 H u b b a s e d 其中采用无中心拓扑的 网络要求网络中的任意两个站点都可以直接通信 采用C S M A 类型的 多址接入技术 各站点都可竞争使用公用广播信道 这种网络的优点是 网络可靠性好 建网容易且费用较低 但为了满足任意站点直接通信的 要求 网络中站点布局受环境限制较大 并且当网络中站点过多时 信 道竞争将成为限制网络性能的要害 因此这种网络拓扑结构适合站点数 相对较少的网络规模 在有中心拓扑结构中 要求一个无线站点充当中心站点 所有站点 对网络的访问均由其控制 这样当网络业务量增大时 网络的吞吐性能 6 山东大学硕士学位论文 和网络延时并不明显 而由于每个站点只要在中心站点的覆盖区域内就 可与其它结点相瓦通信 因此受环境的限制也较小 并且由于中心站点 能为无线网络接入有线主干网提供一个逻辑结点并充当协议的转换器 和数据包的交换 因此使得组建基于无线和有线相结合的多区无线局域 网将变得非常容易 特别是在当今有线网络普遍存在的情况下 对充分 利用现有的有线网络资源 同时满足各类移动站点问无线通信的发展需 求 这种网络结构尤为显得重要 8 0 2 1 l 定义了两种类型的设备 一种是无线站 通常是通过一台 P C 机器加上一块无线网络接口卡构成的 另一个称为无线接入点 A c c e s sP o i n t A P 它的作用是提供无线和有线两络之间的桥接 一个无线接入点通常由一个无线输出口和一个有线的网络接口 8 0 2 3 接I I 构成 桥接软件符合8 0 2 1 d 桥接协议 接入点就像是无线网络 的一个无线基站 将多个无线的接入站聚合到有线的网络上 无线的终 端可以是8 0 2 1 l P C M C I A 卡 P C I 接口卡 I S A 接口卡 或者是在非计 算机终端上的嵌入式设备 例如8 0 2 l l 手机 8 0 2 1 l 定义了两种模式 I l i n f r a s t r u c t u r e 模式和a dh o c 模式 在a dh o c 模式中 图1 3 无线终端之阈直接通信 不存在中心节点 彳d h o cm o d e 图1 3a dh o c 模式 在i n f r a s t r u c t u r e 模式中 见图1 4 无线网络至少有一个和有线网络 连接的无线接入点 还包括一系列无线终端 这种配置成为一个 B S S B a s i cS e r v i c eS e t 基本服务集合 一个扩展服务集合 E S S E x t e n d e dS e r v i c eS e t 是由两个或者多个B S S 构成的一个单一子同 由 于很多无线的使用者需要访问有线网络上的设备或服务 文件服务器 打印机 瓦联网链接 他们都会采用这种i n f r a s t r u c t u r e 模式 7 山东大学硕士学位论文 1 4 无线网络安全威胁 1 4 1 无线网络的特点 图1 4i n f r a s t r u c t u r e 模式 无线网络的应用扩展了用户的自由度 还具有安装时间短 增加用 户或更改网络结构方便 灵活 经济 可以提供无线覆盖范围内的全功 能漫游服务等优势 然而 这种自由也同时带来了新的挑战 这些挑战 其中就包括安全性 由于无线网络通过无线电波在空中传输数据 在数 据发射机覆盖区域内的几乎所有的无线网络用户都能接触到这些数据 只要具有相同接收频率就可能获取所传递的信息 要将无线网络环境中 传递的数据仅仅传送给一个目标接收者是不可能的 另一方面 由于无 线移动设备在存储能力 计算能力和电源供电时间方面的局限性 使得 原来在有线环境下的许多安全方案和安全技术不能直接应用于无线环 境 例如防火墙对通过无线电波进行的网络通讯起不了作用 任何人在 区域范围之内都可以截获和插入数据 计算量大的加密 解密算法不适 宜用于移动设备等 因此 需要研究新的适合于无线网络环境的安全理 论 安全方法和安全技术 1 山东大学硕士学位论文 鼻 阜量 蔓自曹 量 量 量 曼皇皇 量 鼍曩詈 曼鼍 一I I II l 与有线网络相比无线网络所面l I 缶的安全威胁更加严重 所有常规有 线网络中存在的安全威胁和隐患都依然存在于无线网络中 外部人员可 以通过无线网络绕过防火墙 对专用网络进行非授权访问 无线鼹络传 输的信息容易被窃取 篡改和插入 无线网络容易受到拒绝服务攻击 D O S 和干扰 内部员工可以设置无线网卡以端对端模式与外部员工直 接连接 此外 无线网络的安全技术相对比较新 安全产品还比较少 以无线局域网为例 移动节点 A P 等每一个实体都有可能是攻击对象 或攻击者 由于无线网络在移动设备和传输媒介方面的特殊性 使得一 些攻击更容易实旄 对无线网络安全技术的研究比有线网络的限制更 多 难度更大 无线网络在信息安全方面有着与有线网络不同的特点I 具体表现 在以下几个方面 1 无线网络的开放性使得更容易受到恶意攻击 无线链路使得网 络更容易受到从被动窃听到主动干扰的各种攻击 有线网络的网络连接 是相对固定的 具有确定的边界 攻击者必须物理接入网络或经过几道 防线 如防火墙和网关 才能进入有线网络 这样通过对接入端口的管 理可以有效地控制非法用户的接入 而无线网络则没有一个明确的防御 边界 攻击者可能来自四面八方和任意节点每个节点必须面对攻击者的 直接或间接的攻击 无线网络的这种开放性带来了非法信息截取 未授 权信息服务等一系列的信息安全问题 2 无线网络的移动性使得 安全管理难度更大 有线网络的用户终 端与接入设备之间通过线缆连接着 终端不能在大范围内移动 对用户 的管理比较容易 而无线网络终端不仅可以在较大范围内移动 而且还 可以跨区域漫游 这意味着移动节点没有足够的物理防护 从丽易被窃 听 破坏和劫持 攻击者可能在任何位置通过移动设备实施攻击 而在 全球范围内跟踪一个特定的移动节点是很难做到的 另一方面 通过网 络内部已经被入侵的节点实施攻击而造成的破坏更大 更难检测到 因 此 对无线网络移动终端的管理要困难得多 无线网络的移动性带来了 新的安全管理问题 移动节点及其体系结构的安全性更加脆弱 3 无线网络动态变化的拓扑结构使得安全方案的实施难度更大 有线网络具有固定的拓扑结构 安全技术和方案容易实现 而在无线网 9 山东大学硕士学位论文 络环境中 动态的 变化的拓扑结构 缺乏集中管理机制 使得安全技 术更加复杂 另一方面 无线髓络环境中做出的许多决策是分散的 而 许多网络算法必须依赖所有节点的共同参与和协作 缺乏集中管理机制 意味着攻击者可能利用这一弱点实施新的攻击来破坏协作算法 4 无线网络传输信号的不稳定性带来无线通信网络的鲁棒性闯 题 有线网络的传输环境是确定的 信号质量稳定 而无线网络随着用 户的移动其信道特性是变化的 会受到干扰 衰落 多径 多普勒频移 等多方面的影响 造成信号质量波动较大 甚至无法进行通信 因此 无线网络传输信道的不稳定性带来了无线通信网络的鲁棒性问题 此外 移动计算引入了新的计算和通信行为 这些行为在固定或有 线网络中很少出现 例如 移动用户通信能力不足 其原因是链路速度 慢 带宽有限 成本较高 电池能量有限等 而无连接操作和依靠地址 运行的情况只出现在移动无线环境中 因此 有线网络中的安全措施不 能对付基于这些新的应用而产生的攻击 总之 无线网络的脆弱性是由于其媒体的开放性 终端的移动性 动态变化的网络拓扑结构 协作算法 缺乏集中监视和管理点以及没有 明确的防线造成的 因此 在无线网络环境中 在设计实现一个完善的 无线网络系统时 除了考虑在无线传输信道上提供完善的移动环境下的 多业务服务平台外 还必须考虑其安全方案的设计 这包括用户接入控 制设计 用户身份认证方案设计 用户证书管理系统的设计 密钥协商 及密钥管理方案的设计等等 其中保密性和认证技术是关键 1 4 2 无线攻击 1 W a rD r i v i n g 无线局域网以无线技术为基础 其开放特性使攻击者得以在无线电 波涵盖的范围内进行入侵 最普遍的无线入侵方法就是W a rD r i v i n g 1 攻击者使用带有无线网卡和天线的笔记本电脑 通过黑客软件 如 N e t S t u m b l e r 就可以很快地检测出周围所有的无线网络 并报告每个访 问接入点A P a c c e s sp o i n t 的详细信息 如S S l D 频道 信号强度 所 用硬件等 并且借助于G P S 绘制出每个无线网络的地理位置 这种技术 被称之为W a rD r i v i n g 它的使用日益普遍 并成为网络攻击领域的一 I O 山东大学硕士学位论文 个最新的发展趋势 下面介绍一下W a rD r i v i n g 的攻击原理n 无线局域网有A dh o c 和 i n a s t r u c t u r e 两种不同的结构 在A db o c 结构中 网络通信以点对点方 式进行连接 每个客户都可以和另一客户进行通信 在i n f r a s t r u c t u r e 结 构中 客户将信息发送到A P A P 再对信息进行转发 i n f r a s t r u c t u r e 模 式是无线网络最常用的结构 客户要加入无线网络 必须经过扫描 认 证和连接等阶段 在扫描阶段 客户可以采用被动监听或主动探测的方 式 得到无线网络的信息参数 在有的无线网络中 A P 会定期地广播 b e a c o n 帧 客户通过被动监听的方式 从接收的b e a c o n 帧中获取所需参 数 有的无线网络不广播b e a c o n 帧 客户则用主动探测的方式 向A P 发出探测请求 p r o b er e q u e s t 帧 当A P 收到请求后 发回探测响应 p r o b e r e s p o n s e 帧 该帧包含了无线网络的信息参数 W a rD r i v i n g 黑客软件可能采用被动或主动的方式来获取无线网络 的信息 如N e t S t u m b l e r D s t u m b l e r 和M i n i S t u m b i e r 采用的是主动扫描 的方式 通过A P 回应的p r o b er e s p o n s e 帧得到无线网络的信息 主动方 式实际上增加了W a rD r i v i n g 攻击者对A P 的检测机会 2 拒绝服务攻击 拒绝服务攻击简称D o S 即D e n i a lo fS e r v i c e 造成D o S 的攻击行 为被称为D o S 攻击 这种攻击不是以获得网络的控制权和信息的访问权 为目的 而是通过将网络 操作系统或应用程序的有限资源耗尽 使得 计算机或网络不能够正常工作 无法提供正常的服务 最常见的D o S 攻击有计算机网络带宽攻击和连通性攻击 带宽攻击 指以极大的通信量冲击网络 使得所有可用网络资源都被消耗殆尽 最 后导致合法的用户请求无法通过 连通性攻击指甩大量的连接请求冲击 计算机 使得所有可用的操作系统资源都被消耗殆尽 最终计算机无法 再处理合法用户 随着计算机与网络技术的发展 出现了D D o S D D o S 分布式拒 绝服务攻击 攻击方法是在传统的D o S 攻击基础之上产生的一种攻击方 式 是指几个远程系统在一起工作并产生网络传输 意在崩溃一个远程 主机的方法 这些攻击一般把巨大的传输量集中于一台主机 因为负载 过重而致使这台主机崩溃 S Y N F l o o d 是目前最流行的D D o S 攻击手段 山东大学硕士学位论文 I l lI 日 量 量 置 近来 D D o S 技术正转变为D R D o S D i s t r i b u t e dR e f l e c t i o nD e n i a lo f S e r v i c eA t t a c k 即分布式攻击 这种新技术实际上是对S Y N F l o o d 的 改进 其基本思想是利用T C P 协议的三次握手机制 攻击者通过D D o S 代理向任意一台主机发送一个T C PS Y N 数据包 包中的源地址设为要攻 击的目标主机地址 该主机收到数据包后 自动向包中的源地址回送一 个T C PS Y N A C K 的响应包 在这种情况下 攻击者可以采用多线程 同一源地址不断地向多台高带宽主机发送数据包 形成令人畏惧的 S Y N F l o o d 攻击潮 目标主机将受到网络上多台服务器的同时攻击 很 难幸免 且无法查出攻击者的真实地址 3 中阔人攻击 中问人攻击 t 4 l M a n i nt h eM i d d l e A t t a c k s 是攻击者企图对一个 网络的主机发送到另一台主机的包进行操作的攻击 此种攻击相当普 遍 因为它包括了当网络数据通过网络传输时所有可能发生的攻击陋 常见的中间人攻击方式有 包捕获 任何未经加密的信息在网络上传输 一旦被捕获 信息就 完全暴露 包修改 使用各种应用程序编辑被捕获的包 包植入 一旦包流被修改 就可以把它发送回网络 其中攻击重复 指的是攻击者在远程的两台主机之间捕获一个登录会话 然后反复 发送那些试图获得访问权的包 通常 这些包已被修改 以便头信 息能够匹配受害服务器所期望的值 连接劫持 恶意的用户可以实际监控一个T E L N E T 或I R C 聊天会话 然后植入任何他想要的文本 为捕获网络传输的内容 也可以让一 台主机扮演另一台主机的角色 4 欺骗攻击 欺骗 S p o o f i n g f 1 5 1 是一种通过伪造来自某个受信任地址的数据包 来让某台计算机认证另一台计算机的复杂技术 首先 攻击者必须确定 要攻击的目标 然后将要伪装的主机关闭或让其睡眠 再伪造想伪装的 主机的地址 接下来以被伪装的主机的身份连接到目标主机上 最后需 要精确地猜出目标主机请求的序列号 为了实现最后一步 攻击者需要 向目标主机发送连接请求 目标主机会以一些序列号进行晌应 攻击者 山东大学硕士学位论文 记录下这些序列号并关闭连接 然后攻击者检查记录下来的从目标主机 发送过来的序列号并对其进行分析 从而找出其中使用的模式 这样就 可以预测哪些序列号可以用来进行认证了 欺骗攻击可以分为非隐蔽式 欺骗与隐蔽式欺骗 根据具体攻击形式又可分为I P 欺骗 A R P 欺骗 D N S 欺骗等 5 暴力攻击 暴力攻击 J B r u t e F o r c eA t t a c k 是指使用数字 字母和字符的任 意组合 猜测用户名和口令 反复进行试探性访问 根据所涉及系统的 速度 每分钟可做成千上万次的试探攻击 对安全系统进行的暴力攻击 要求花费大量的时间 并且攻击的结果常常是绝望或要求不同寻常的毅 力 许多系统很容易暴露在这种攻击之下 主要是因为不正确的安全设 置和策略 一个具体例子是 一个攻击者试图使用计算机和信息去破解 一个密码 从而需要破解一段单一的被非对称密钥加密的信息 为了破 解这种算法 一个攻击者需要求助于非常精密复杂的方法 它使用1 2 0 个工作站 两个超级计算机 利用从三个主要的研究中心获得的信息 即使拥有这种配备 它也将花掉八天的时问去破解加密算法 字典穷举法攻击 D i c t i o n a r yA t t a c k 是暴力攻击中一种自定义的 定 向的攻击版本 它通过尝试特殊的口令缩小潜在的可能性 许多用户为 了方便记忆而使用了标准的单词作为口令 字典穷举法攻击通过查询一 个包括一个很长的单词列表的被称为 字典文件 的文件来尝试破译口 令 山东大学硕士学位论文 I I I I I i 第二章密码学理论基础研究 密码技术的发展经历了几千年的时间 但密码学真正成为一门学科是最 近几十年的事 在这密码技术发展的长河中 根据人们对密码的认识 可将 它的发展历史划分为三个阶段 第一阶段是从古代到1 9 4 9 年 在这一时期 密码学专家常常是凭直觉和信念来进行密码设计和分析的 而不是推理证 明 第二个阶段是从1 9 4 9 年到1 9 7 6 年 S h a n n o n 在1 9 4 9 年发表了 保密系 统的信息理论 l 硝 一文 将密码学的研究纳入了科学的轨道 第三个阶段是 从1 9 7 6 年开始至今 1 9 7 6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论