无线网络安全问题的研_第1页
无线网络安全问题的研_第2页
无线网络安全问题的研_第3页
无线网络安全问题的研_第4页
无线网络安全问题的研_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、无线网络安全技术的研究欢迎你contents_u1无线网络的发展历史u本课题研究目的肿 无线网络的原理j 无线网络的特点丄 无线网络安全问题总结韶常见的无线网络安全技术 丄 基于pki系统的双向身分认证安全方案-1二 =- 一 r = - - «j 本方案的工作流程本方案的优点及不足无线局域网的历史及发展无线局域网的历史起源可 以追溯到半个多世纪前的第二次世界大战期间,当时美 国陆军采用无线电信号用作资料传输他们研发出一套无 线电传输技术并且采用了相当高强度的加密技术,美军 和盟军都广泛使用这项技术。1971年,夏威夷大学的研 究人员从美军在二战时期应用的这项技术中得到灵感, 创造了

2、第一个基于封包式技术的无线电通讯网络。这个 被称作alohnet的网络包括7台计算机,它们采用双 向星型拓扑,网络横跨四座夏威夷的岛屿,中心计算机 放置在瓦胡岛上。它可以称作无线局域网的鼻祖。本课题研究意近年来,计算机及通信科学发展突飞猛进,随着有线 网络的快速发展和普及,无线网络也在一定程度上得到了 发展,其在技术上变得的越来越成熟,越来越便捷,在信 息化变革中扮演了相当重要的角色,同时在国防中也得到 了应用。尤其以无线局域网(wlan)为代表的无线网络 技术得到了高速发展和应用。无线网络作为有线网络的补 充和延仲,其安全问题不仅影响到用户的自身,而且也随 之影响到与之相联的有线网络用户。因

3、此怎样有效而又 安全地使用无线网络又将成为人们关注的又一热点问题, 无线网络的安全问题必须引起足够重视。这也是本课题究 研的tb发点所在无线局域网,是通过发射和接收装置(无线设备 )连接上交换机,工作站就通过无线网卡和无线设 备进行通信,无线设备接收到信号就传送给交换机 再用交换机连接到路由器,路由器接ainternet, 实现上网.、扩展频谱方式八窄带调制方式无线网络的出现,许多有线网络解决不了的问题 迎刃而解。可以在不像传统网络布线的同时,提供 有线网络的所有功能,并能够随着用户的需要随意 的更改扩展网络,实现移动应用。无线网络具有传 统有线网络无法比拟的优点:灵活性,不受线缆的限制,可以

4、随意增加和配置 工作站。低成木,无线网络不需要大量的工程布线,同时 节省了线路维护的费用。移动性,不受时间、空间的限制,随时随地可以 上网。易安装,和有线相比,无线网络的组建、 配置、维护都更容易。更加的美观,传统的有线网络很多情况下 都影响到了家庭的美观,而无线网络则没 有这个问题。但是,一切事物有利亦有弊。无线网络也 同时有着许多的缺陷: (1)无线网络的速度并不是非常的稳定, 和有线相比,还有着很大的差距。 (2)安全性也是一个很大的问题,无线网 络是通过特定的无线电波传送所1、网络窃听 y» 一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线 信号覆盖范

5、围之内的攻击者可以乘机监视并 破解(读取)通信。这类攻击是企业管理员 面临的最大安全问题。如果没有基于加密的 强有力的安全服务,数据就很容易在空气中 传输时被他人读取并利用。2、中间人欺骗一s3在没有足够的安全防范措施的情况下,是很容易受到利用非法ap进行的中间人欺骗攻击。解决这种攻击的通常做法是米用双向认证方法(即网络 认证用户,同时用户也认证网络)和基于应用层的加密认证(如https+web) o3、wep破解现在互联网上存在一些程序,能够捕捉位于ap信号覆盖区域内的数据 包,收集到足够的wep弱密钥加密的 包,并进行分析以恢复wep密钥。根 据监听无线通信的机器速度、wlan 内发射信号

6、的无线主机数量,以及由 于802.11帧冲突引起的iv重发数量, 最快可以在两个小时内攻破wep密钥o4、mca地址欺骗最即使ap起用了 mac地址过滤,使未授权的黑客的无线网卡不能连接ap,y 这并不意味着能阻止黑客进行无线信 号侦听。通过某些软件分析截获的数 据,能够获得ap允许通信的stay mac地址,这样黑客就能利用mac地 址伪装等手段入侵网络了。5、地址欺骗一仁二由于802.11无线局域网对数据帧与会话拦截不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使arp表变得混乱,通过非常简单的方法,攻击者 可以轻易获得网络屮站点的mac地址, 这些地址可以被用来恶意攻击时使用o6、

7、高级监听一旦攻击者进入无线网络,它将成为 进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网 络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前。 即使有一定边界安全设备的网络,同样也会 使网络暴露出来从而遭到攻击。常用无线网络女至孜木 一、服务集标识符(ssid)二、物理地址过滤(mac)三、连线对等保密(wep)四、wi-fi保护接入(wpa)五、国家标准(wapi)六、端口访问控制技术(802.1x)基于pki系统的双向身份认证安幻公钥基础设施pki是以公开密钥

8、技术为基础,以 数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。在网络通信中,最需要的安全保证 包括四个方面:身份认证、数据保密、数据完 整性和不可否认性。pki可以完全提供以上四个 方面的保障。目前,pki在信息安全领域日益受 到得视,符合x.509标准的数字证书在网络中得 到越来越多的应用。在此,我们提岀了一个比 较具体的基于pki的无线局域网认证和密钥分发 的主案,在本方案中使用的数字证书机制进行 身份认证,要求认证者和申请者都支持数字证 书技术。设计方案工整个身份认证系统由用户mt、接入点ap 和认证服务器组成:其中,认证服务器的主 要功能是负

9、责证书的发放、验证与吊销等; 用户与ap上都安装有认证服务器发放的数字 证书(证书包含as的公钥以及证书持冇者的 身份和公钥)作为自己的数字身份凭证。当 用户登录至无线接入点ap时,在使用或访问 网络之前必须通过as进行双向身份验证。根 据验证的结果,只有持有合法证书的用户才 能接入持有合法证书的无线接入点af屮体 的认证过程如图4.3所示,具体为:(3)修改mac地址让过滤功能形同虚设: 虽然无线网络应用方面提供了诸如mac地 址过滤的功能,很多用户也确实使用该功能保 护无线网络安全,但是由于mac地址是可以随 意修改的,通过注册表或网卡属性都可以伪造 mac地址信息。所以当通过无线数据sn

10、ifferl 具查找到有访问权限mac地址通讯信息后,就 可以将非法入侵主机的mac地址进行伪造,从 而让mac地址过滤功能形同虚设。1,当用户mt登录到接入点ap时,ap向用户 发送随机数ra。2, 用户收到ra后生成随机数rb,向ap发 送请求帧,其中包括用户的数字证书及ra、 rb,数字证书中有用户的身份信息和公钥, ra由用户私钥签名。3, 接入点ap接收到用户的请求后验证随机 数ra, ap阴塞所有其它请求直到认证完成, 验证ra成功后,ap向认证服务器发送自己的 数字证书、用户的数字证书和rb,并使用自 己的私钥进行签名。企业无线网络所面临的安荃威助(5)服务和性能的限制:无线局域

11、网的传输带宽是有限的,由于物理 层的开销,使无线局域网的实际最高有效吞吐量 仅为标准的一半,并且该带宽是被ap所有用户共享的。无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的ping流量,就会 轻易地吞噬ap有限的带宽;如果发送广播流量, 就会同时阻塞多个ap;攻击者可以在同无线网络相同的无线信道内发送信号,这样被攻击的网络 就会通过csma/ca机制进行自动适应,同样影响无线网络的传输;另外,传输较大的数据文件或 者复杂的client/server系统都会产生很大的网络 流量。4, 认证服务器接收到ap的请求后,首先使用 ap的公钥对a

12、p的数字证书解签名,然后对ap的 身份进行验证。若认证服务器ap为合法的ap, 则再对用户的数字证书rb解签名,然后验明用 户的身份。在ap和用户的身份都认证成功后, 认证服务器向ap发送验证成功帧,其中有认证 服务器的数字证书和随机数rc,认证服务器先 用自己的私钥签名再使用ap的公钥加密,从而 使ap与认证服务器建立信任关系。5, ap收到验证成功帧后先用自己的私钥解密, 然后用认证服务器的公钥解签名,并将认证服务 器的数字证书和rc先用自己的私钥签名,再用 用户的公钥加密后发给用户。6,用户收到此回应后首先用自己的私钥解密,然 后用认证服务器的公钥解签名,并对认证服务器 的身份进行验证。

13、验证成功后向认证服务器发送 随机数rd,用自己的私钥签名,并用认证服务器 公钥加密。7,认证服务器收到后,用自己的私钥解密,并用用户的公钥解签名。用户和认证服务器用随机数rb、rc和rd为种子产生会话密钥。然后认证服务器产生临时密钥,用自己的私钥签名, 并用ap的公钥加密,发送给ap。,ap接收到以后,先用自己的私钥解密,再用认证服务器的公钥解签名,得到临时密钥,并9, 认证服务器将临时密钥用 自己的私钥签名,并用会话密钥加 密发送给用户。10, 用户收到以后,用会密钥 解密,用认证服务器的公钥解签名, 得到临吋密钥,用户与ap都得到 了临时密钥,双方使用临时密钥加 密算法进行保密通信。眸决万

14、法一、本方案优点 该主案与wep机制的安全性相比,提供 了更好的安全性保障,方案具备以下特点 1,提供用户与认证服务器的双向认证, 防止攻击者利用wep的单向认证机制进行 假冒攻击和接放中间人攻击。 2实现了认证密钥与加密密钥的分离,会话 密钥在认证中动态生成,临时密钥的及时 更新,增强了密钥的安全性,防止密钥长 期不变带来的安全隐患。 3,使用国际通行的分组密码算法,不使 用流密码算法,防止密钥流复用问题。 4,使用数字签名机制,提供了防止篡改 和不可否认性。该方案存的不足 1,身份认证的性能优化,为了确保安全,身份 认证机制采用基于数字证书的双向身份认证机制,效率比效低,虽然用户认证的时间在认证屮所 点的比率比效小,但还是会影响到用户的效率, 需要提咼身份证证的效率。 2,每个站点需有一定的计算能力,不方便,并 且操作的同步不易实现。此外,临时密钥生期的 确定应结合实际情况还确定,因为即使是一个局 域网,其网络通讯量随时间变化而不同,过分频 繁的更换临时密钥会造成浪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论