毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx

上传人:聆听****声音 文档编号:1019046 上传时间:2023-04-30 格式:DOCX 页数:21 大小:387.84KB
下载 相关 举报
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第1页
第1页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第2页
第2页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第3页
第3页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第4页
第4页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第5页
第5页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第6页
第6页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第7页
第7页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第8页
第8页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第9页
第9页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第10页
第10页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第11页
第11页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第12页
第12页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第13页
第13页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第14页
第14页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第15页
第15页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第16页
第16页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第17页
第17页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第18页
第18页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第19页
第19页 / 共21页
毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx

《毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx(21页珍藏版)》请在冰点文库上搜索。

毕业设计(论文)-无线网络安全问题概述Word格式文档下载.docx

附录:

19

总结 20

参考文献 21

致谢 22

无线网络安全问题概述

摘 要:

本文系统地论述了无线网络安全问题,从无线网络威胁说起,讨论了蜂窝网络安全问题,分析无线设备的安全性,并介绍了手机安全问题。

重点对无线网络安全策略进行了讨论,指出了传统无线局域网安全防御措施的弊端,介绍了新一代加密认证方法以及

VPN技术, 同时提出了一些新技术解决方案的实现过程。

最后提出最佳安全设计方案。

关键词:

无线网络,密钥, IEEE802.11b,WEP,IEEE802.X,EAP,VPN,毕业论

ThesafeproblemoftheWirelessNetwork

Student:

LiuLiangInstructor:

XuYaLi

Abtract:

Thistextdescribesthewirelessnetworksecurityquestion

systematically,beginattalkingaboutthefactthatthewirelessnetworkthreatens,discussthequestionofonlinesecurityofthehoneycomb,analysethesecurityofwirelessdevices,haveintroducedthesafeproblemofthecell-phone.Havediscussed,havepointedouttothetacticsofwirelessonlinesecurityespecially,recommendedanewgenerationtoencrypttheauthenticationmethodandVPNtechnology,proposedtherealizationcourseofsomenewtechnologysolutionsatthesametime.Proposethebestsafedesignplanfinally.

Keywords:

WirelessNetwork;

key;

IEEE802.X;

WEP;

IEEE802.11i;

EAP;

VPN

引 言

曾有这样的一则消息,美国Francisco的街道上,一个年轻人开着一辆车,上面装者天线,还有一台装者无线网卡及应用软件的个人计算机,他绕着城市开车,不一会就收到17个无线局域网频道,过了1H,就收到了80多个频道,接着,他就开始收集数据,利用一种黑客软件,就可以侦听WLAN的数据,直到侦听到扩展服务设置识别号ESSID,然后就可以进入WLAN了。

由于这种侦听是通过无线电波的,因此,用户并不知道自己数据被侦听了。

1无线安全威胁

1.1未受控制的区域

有线网络和无线网络的主要差异在于网络终点之间匿名的,未受控制的覆盖区域。

在大区域蜂窝网络内,根本无法对无线介质进行控制。

当前的无线网络技术几乎没有提供控制覆盖区域的手段和方法。

这使得位于无线网络附近的攻击者可以执行一些在传统有线网络中所没有发现的攻击。

1.2窃听

像无线技术这样开放的,不受控制的介质所最广为人知的问题是它易于受到匿名攻击。

匿名攻击者可以被动地拦截无线信号并且对所传输的数据进行解码。

1.3通信干扰

1.3.1拒绝服务(DoS)干扰

干扰整个网络可以产生拒绝服务攻击。

整个区域(包括基站和客户)都被干扰淹没,以至于没有基站可以相互通信。

这种攻击关闭了特定区域的所有通信。

无线网络上的拒绝服务攻击难于防范和制止。

大多数无线联网技术使用未经许可的频率,因此易于受到各种各样不同电气设备的干扰。

1.3.2客户台干扰

干扰客户台为攻击者的欺诈客户台提供了取代和假冒前者的机会。

干扰还可以被用于对客户台进行拒绝服务攻击,从而导致连接中断并无法访问应用。

更高级的攻击可能试图中断与真实基站的联结然后重新连接到欺诈站点。

1.3.3基站干扰

干扰基站为攻击者提供冒充合法基站的机会。

综上所述,因为大多数无线网络技术利用了未经许可的频率,所以许多设备诸如无绳电话,微波炉都可能干扰无线通信。

所以站点勘察是必要的。

1.4插入和修改数据

当攻击者在现有连接上添加数据以劫持连接或恶意地发送数据或命令时,就发生了插入攻击。

在有效的控制信道上插入控制信息可能导致用户从网络分离和断开连接。

1.5欺诈客户

攻击者可以选择模仿或克隆客户身份从而试图获得对网络和业务的访问。

攻击者也可以大胆地偷窃接入设备以获得对网络的访问。

1.5.1欺诈网络接入点

攻击者可以设置欺诈接入点来假冒网络资源。

客户会在不知情地连接到该伪接入点并泄漏诸如认证凭据之类的敏感信息。

此类攻击可以与定向干扰结合以阻塞合法网络接入点的接收能力。

1.5.2攻击的匿名性

由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿名状态下隐匿于无线覆盖范围内的任何位置,这使定位攻击者十分困难。

1.5.3客户到客户的攻击

攻击者进入网络后可以直接攻击其他网络用户。

如果成功的话,攻击者可以获得进一步访问公司或电信网络所需的凭证。

大多数网络管理员没有对工作站充分的加固,对无线连接客户成功攻击将暴露很多敏感信息。

1.5.4基础设施设备攻击

不正确的配置基础设施设备的网络为攻击者提供向网络内部渗透的手段。

它们有时被称为跳板,并用于绕过访问控制。

诸如路由器,交换机,备份服务器和日志服务器等网络设备。

许多网络都用虚拟局域网这样二层安全机制来分离有线和无线网络,但很多攻击都可绕过这种安全机制。

1.6攻击设备

临时攻击者所用到的设备至少包括无线网络接口,它可以是无线以太网接口卡,通用分组无线业务(GPRS)蜂窝数字分组数据(CDPD)蜂窝移动电话,它们作为个人计算机存储卡国际协会(PCMCIA)卡或和笔记本相连。

更高级的攻击者有时会结合使用无线接口和干扰发射台以及专业软件。

网络通常覆盖较大区域。

1.7漫游问题

无线和有线的另外一个主要差异在于端节点的移动性。

许多TCP/IP网络应用需要服务器和客户机的IP地址以保持静态对应关系:

但在网络中漫游时,你无疑将需要离开并加入不同的子网。

这种需求成为移动IP和其他无线网络漫游机制背后的动力。

移动IP背后的基本思想是位置注册和分组重定向。

一个与位置无关的地址用于保持

TCP/IP连接处于活动状态,而另一个与临时位置相关的地址用于提供对本地网络资源的连接。

移动IP有其他三个必须遵守的需求:

移动节点(MN),家乡代理(HA),和外地代理

(FA)。

当移动节点漫游某个网络时,它将获得一个与临时位置相关的IP地址并向FA进行注册,外地代理随后与家乡代理进行通信,通知移动节点目前正与之连接,因而所有数据分组都应当通过MN所漫游到外地代理被路由投送到移动节点。

移动IP的结构图

这种方法存在一些明显问题。

不同小区的欺诈站点可以实施对注册过程的重放攻击,从而试图由网络获取出境业务。

其他站点也可模仿合法站点来非法获取网络服务。

1.8密码威胁

CDMA和GSM蜂窝移动网络以及无线以太网采用了密码机制。

但由于以知弱点,还需要其他机制来保护不受上述攻击。

了接对无线技术的威胁是实现无线安全性的第一步。

2蜂窝网络的安全风险和威胁

2.1蜂窝网络的三项风险

网络和系统可用性。

蜂窝网络是任何国家通信基础设施的关键部件。

网络必须有能力抵抗拒绝服务(DoS)攻击,或其他试图导致网络瘫痪的攻击,无论是在网络还是在单个小区内部。

物理保护。

假如大量的小区站点和设备必须部署在遥远的不可信任的区域,网络运营商必须确保设备本身受到保护,窜扰和运营安全。

无线基站必须必须被部署在各种地方以及各种气候条件下,它们必须能够抵御包括台风到物理侵入在内的各种情况。

欺诈。

网络运营商必须采取措施防止克隆和失窃手机在网上运行。

2.2蜂窝欺诈的类型

蜂窝欺诈存在多种形式。

最明显的一种是偷窃手机。

其他可能的欺诈涉及用户使用虚假身份和签订收费信息的有效服务。

蜂窝欺诈最昂贵的形式是手机克隆。

在这种情况下,黑客拷贝合法手机的电子序列号(ESM)并利用这一号码队另一部手机进行重新编程。

鉴于无线网络标准可以公开得到,手机克隆变得更加容易。

可以使用这些文档寻找网络的潜在弱点。

2.3对付欺诈

网络运营商已经采用了许多措施来识别并防止蜂窝欺诈。

加密。

由于加密可以使盗窃ESN变得困难很多,因此这样可以减少欺诈。

黑名单。

运营商互相合作以追踪失窃的ESM。

中央数据库使网络运营商可以在全世界范围内的网络上禁用失窃手机。

业务分析。

运营商可以运用高级人工智能软件检测可疑的呼叫模式。

这样,软件可以帮助追踪可能的欺诈,如果有必要还可以禁用个别手机。

立法。

许多政府开始制定严格的法律,对直接涉及蜂窝欺诈的人处以严厉惩罚和罚金。

3无线设备的安全性

3.1无线设备安全问题

对无线设备的安全性必须加以认真考虑,因为它影响到整个网络的安全。

采取合理的步骤保护无线设备安全将在无线应用的整体安全性上获得丰厚的回报。

常见的无线应用通常分为四类:

笔记本电脑,个人数字助理(PDA),无线基础构件

(网桥,接入点等)和移动电话。

无线设备物理安全是需要重视的。

移动性是无线应用关键支撑因素之一;

然而,由于无线设备是可移动的,它们非常容易丢失或遭窃。

因此对数据的备份和加密是必须的。

对移动电话的安全性考虑应当反映出其大多数同类设备(笔记本和PDA)的共性。

移动手机易于遭受和针对所讨论过的其他无线设备同样类型的数字攻击。

这些攻击通常利用缓冲区溢出,格式字符串攻击或解析错误,并使攻击者能够在被损害的设备上运行代码。

这方面的一个例子是短信业务(SMS)。

攻击以显示移动手机中的短信处理程序易于遭受拒绝服务和手机上执行命令的攻击。

另外,一些客户身份识别模块(SIM)制造商包含了开发附加所有权功能的方法,并通过无线接口部署这些应用,通常为相关客户群提供短信业务。

这些环境都易于遭受攻击。

3.2手机的安全问题

3.2.1手机病毒攻击方式

目前,手机病毒攻击方式主要有三种:

攻击手机本身、攻击WAP网关和攻击WAP服务

器。

(1)攻击手机本身直接攻击手机本身,使手机无法提供正常的服务。

例如,当我们在网上下载铃声、图片时,破坏者只要找出缺口,传出一个带病毒的短信息,就可以将指令藏在下载内容中。

当用户开启手机上的电话本时,病毒就开始根据电话本中的信息大肆传播。

这种手机病毒是最初的形式,也是目前手机病毒的主要 攻击方式。

主要以“病毒短信”的方式攻击手机,使手机无法提供某方面的服务。

(2)攻击WAP网关

攻击WAP网关,使WAP手机无法接受正常信息,并向手机发送垃圾信息,这种手机病毒其实是一种变种的电脑病毒。

由于它发给其他手机的是文本文档,所以不会破坏手机本身的硬件设备。

(3)攻击服务器

手机的WAP功能需要专门的WAP服务器来支持,一旦有人发现WAP服务器的安全漏洞,并对WAP服务器进行攻击,将会造成手机无法接收到正常的网络信息。

下图所示就是感染了Timofonica病毒的手机显示的短信

3.2.2手机防毒方法

1、关机

当对方的电话拨入时,本来屏幕上显示的应该是来电电 话号码,结果却显示别的字样或奇异符号。

如果遇到上述场合,接电话者应不回答或立即把电话关闭。

如接听来电,则会感染上这种病毒,同时机内所有数据及设定将被破坏。

2、减少从网络上下载信息

病毒要想侵入且在移动网络上传送,要先破坏掉手机短 信息保护系统,这并不是那

么容易的事情。

但随着3G时代的来临,手机更加趋向一部小型电脑,有电脑病毒就会有手机病毒,而且手机病毒会不断发展,破坏性会越来越强,希望大家还是谨慎一点为最好。

使用手机上网功能时,尽量从正规网站上下载信息。

3、注意短信中可能存在的病毒

短信息的收发越来越成为移动通讯的一种重要方式,而短信息也是感染手机病毒的一个重要途径。

在去年亚洲反病毒大会上透露出的消息表明,手机病毒的发展已经从潜伏期过渡到了破坏期,已经引起各界注意。

手机用户一旦接到带有病毒的短信息,阅读后就会出现手机键盘被锁,甚至还有能够破坏手机SIM卡的恶性手机病毒。

如果收到含有病毒的短信或邮件时,应立即删除,如果键盘被锁死,可以取下电池后开机再删除,如果仍无法删除,可以尝试将手机卡换到另一型号的手机上删除,如果病毒一直占据内存,无法进行清除,可以将手机拿到厂商维修部重写芯片程序。

4、杀毒目前应对手机病毒的主要技术措施有两种:

其一是通过无线网站对手机进行杀毒。

其二是通过手机的IC接入口或红外传输口进行杀毒。

I模式(I-Mode)是由日本电报电话公司(NTT)的移动通信公司DoCoMo于1999年2月推出的移动互联网技术。

这种技术使得用户能够通过手机使用因特网服务。

I模式在日本取得了巨大的成功,它已经把日本由一个因特网使用比较落后的国家,转变成为世界上发展最快的因特网市场。

I模式基本与典型的HTML浏览器的工作方式相同。

I模式手机使用CHTML微型浏览器。

通过这个微型浏览器,只要输 入网址或者安装I模式搜索装置,然后按一下手机上专门的I模式使用按钮,就可以实现上网的目的。

用户通过使用4个按钮(向前指针、向后指针、选择和倒退/停止),可以完成一系列基本操作。

在I模式手机中,为了禁止非法利用该功能,将采取以下的安全措施:

(1)将执行Java小程序的内存和存贮电话簿等功能的内存分割开来,从而禁止小程序访问。

(2)已经下载的Java小程序只能访问保存该小程序的服务器。

(3)当小程序试图利用手机的硬件功能(例如试图使用拨号功能打电话)时,手机便会发出警告等。

当然手机病毒在目前还没有达到非常可怕的地步,因为以手机目前的数据处理能力(容量和运算),还不至于强大到可以独立处理、传播病毒,而且手机操作系统是专用操作系统,不对普通用户开放,不像计算机操作系统,容易学习、调试和程序编写,手机所使用的芯片等硬件也都是专用的,平时很难接触到。

所以大部分病毒只能通过电脑、WAP服务器、WAP网关来骚扰手机,而对手机本身实质性的破坏

(例如破坏智能卡、乱拨号等)从技术上讲仍然非常困难。

4.无线安全机制

随着无线技术应用的日益广泛,无线网络的安全问题越来越受到人们的关注。

通常,网络的安全性主要体现在用户认证和数据加密两个方面。

用户认证保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。

在无线网络中,数据传输是利用微波在空气中进行辐射传播,黑客可以在无线AP所覆盖的任何位置,侦听拦截破坏用户的数据通讯,因此无线的安全保密问题就显得尤为突出。

4.1传统无线局域网的安全性措施

IEEE802.11b利用设置无线终端访问的ESSID(也称为扩展服务区标示符)来限制非法接入。

在每一个AP内都会设置一个服务区域认证ID ,每当无线终端设备要连上AP时

AP会检查其ESSID是否与自己的ID一致,只有当AP和无线终端的ESSID相匹配时,AP才接受无线终端的访问并提供网络服务,如果不符就拒绝给予服务。

利用ESSID,可以很好地进组,避免任意漫游带来的安全和访问性能的问题。

ESSID提供了一个标志无线局域网边界的方法,所有ESSID相同的无线设备处于一个无线网络内。

因此不知道ESSID是无法访问特定的无线局域网的。

但是,ESSID并不是一个好的安全性措施,因为大多数AP通常都会在自己的信标中广播自己的ESSID;

其次,即使AP不广播ESSID,黑客也很容易通过其他手段获知在每台无线设备(包括利用无线网卡的电脑)上都需要配置的参数。

另一种方法就是MAC认证它通过检查用户数据包的源MAC地址来认证用户的可信

度,即限制接入终端的MAC地址,以确保只有经过注册的用户才可以接入无线网络。

由于每一块无线网卡拥有唯一的MAC地址,在AP内部可以建立一张“MAC地址控制表”(AccessControl),只有地址匹配时AP才允许通讯,否则将会被拒绝连接。

MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。

如上图所示,利用基于MAC地址的ACL(访问控制表)确保只有经过注册的设备才能接入网络,提高网络安全性。

但是这种方法也不可靠,因为用户的MAC地址是可以伪造的,只要黑客能检测到有效客户机的MAC地址,该方法不攻自破。

更何况用户的无线网卡甚至是笔记本电脑都可能会遗失。

所以这种方法也不能保证无线安全性。

4.2WEP的安全解决方案

无线网络安全的另一重要方面:

数据加密可以通过WEP(Wired Equivalent Privacy)

协议来进行。

WEP是所有经过Wi-Fi认证的无线局域网所支持的一项标准功能,是IEEE802.11b协议中最基本的无线安全加密措施,由国际电子与电气工程师协会

(IEEE)制定,其主要用途是提供接入控制,防止未授权用户访问网络;

WEP加密算法对数据进行加密,防止数据被攻击者窃听;

防止数据被攻击者中途恶意纂改或伪造。

WEP利用一个对称的方案,在数据的加密和解密过程中使用相同的密钥和算法,通过防止无正确WEP密钥的非法用户获得网络的访问权来实现访问控制的目的,并通过只允许有正确WEP密钥的用户对WLAN的数据进行加密和解密来达到数据保密的目的

WEP加密采用静态的保密密钥,它利用一套基于40位共享加密秘钥的RC4加密算法

(见附录)对网络中所有通过无线传送的数据进行加密,从而有效地保护数据的传输。

各WLAN终端使用相同的密钥访问无线网络。

当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个ChallengePacket给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。

WEP加密如上图所示,(WEP是802.11系统安全性的一部分,其目的是提供机密性和数据完整性,并通过拒绝所有非WEP信息包来保护对网络基础结构的访问。

WEP使用通信器之间共享的秘钥。

一些版本使用最初用于制定标准的40位(实际上是64位密钥,而其它较新的版本使用128位(实际上是104位)密钥。

4.2.1 静态密钥不可靠

加密的关键在于加密算法和密钥的长度。

由于WEP采用RC4的加密算法和64位(24位IV加上40位预配置的密钥)静态密钥很容易被破解,同时WEP密钥被锁定在客户机中,一旦客户机丢失或被盗,它们也随之暴露。

而且,共享同一套WEP密钥的隐患是,越是广泛的分配,密钥泄漏的可能性越大,网管只有在得到通知后才会中止WEP密钥和MAC地址的有效性,然后对采用相同静态密钥的其他全部客户机重新编码并通知更换。

因此,静态密钥机制存在很大的安全隐患。

4.2.2缺乏集中控制

无线网络共享同一套WEP密钥(最多4个),访问控制和加密需要在WLAN的每个

设备上进行配置,并且由管理员手工配置到每一台无线局域网设备上的,工作量相当大。

当需要更换密钥(比如某一台无线设备上的密钥泄漏,或者由于一个安全性的策略需要定期更新密钥),都需要管理员到每一台设备上进行配置操作,更增加了管理员的负担。

这些都需要以一个控制中心对所有的无线终端进行集中式管理。

此外,WEP虽然支持对每个信息包的加密,但并不支持对每个信息包的验证,所以黑客能通过对已知数据包的响应来重构信息流,达到发送欺骗信息包的目的。

基于以上种种缺陷,WEP很容易遭到黑客的攻击,对信息安全问题非常敏感的用户只提供基本安全的WEP技术是不够的。

4.3新一代的无线安全技术

IEEE802.11i采用动态密钥,当一台接入点设备与无线客户端设备完成第一次回话后,能够自动生成下一次会话所需要使用的新的128位加密秘钥。

因此,该密钥对每个网络用户和每次网络会话来说都是唯一的。

这一技术能够比静态共享秘钥策略提供更高的网络安全性,帮助用户从手工的输入工作中解脱出来。

由于确保了每一个用户拥有一个唯一的可以不断变更的秘钥,即使黑客攻破加密防线并获取了网络的访问权,所获取的秘钥也可能已经过期,从而大大提高了整体网络的安全性。

IEEE802.11i协议的结构和工作过程如下图1、2所示。

IEEE802.11i标准草案中主要包含加密技术:

TKIP

(Temporal KeyIntegrityProtocol) 和AES(Advanced EncryptionStandard),以及认证协议:

IEEE802.1x。

4.3.1TKIP

新一代的加密技术TKIP与WEP一样基于RC4加密算法,且对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)

”“消息完整性检查(MIC)”、

“具有序列功能的初始向量”和“密钥生成和定期更新功能”等4种算法,极大地提高了加密安全强度。

密钥的生成方式如图所示。

4.3.2AES

IEEE802.11i中还定义了一种基于“高级加密标准”AES的全新加密算法,以实施更强大的加密和信息完整性检查。

AES是一

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2