无线网络毕业设计Word下载.docx
《无线网络毕业设计Word下载.docx》由会员分享,可在线阅读,更多相关《无线网络毕业设计Word下载.docx(45页珍藏版)》请在冰点文库上搜索。
因此,无线网络在局域网的推广和应用,将掀起一股潮流风暴[1]!
随着中国政府无线城市的推广,及全球无线应用潮流的带动,”无线网络”将成为犹如”北京奥运会”般的形象名片,不管是老百姓还是企业或政府都会对”无线网络”的产品及应用,极力尝试并追捧!
1.3无线网络安全问题
安全问题一直是信息科学技术的一个非常热门的话题,因无线局域网自身的特点,Wifi尤为重视安全的问题。
无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。
正是由于无线网络的这一传输特性,无线网络存在的核心安全问题归结起来有如下三点:
1.3.1用户非法接入的问题
Windows操作系统基本上都具有自动查找无线网络的功能,只要对无线网络有些基本的认识,对于不设防或是安全级别很低的无线网络,未授权的用户或是黑客通过一般的攻击或是借助攻击工具都能够接入发现的无线网络。
一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。
1.3.2接入点非法连接问题
无线局域网易于访问和配置简单的特性,使得任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络,有些企业员工为了方便使用,通常自行购买AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以连接和进入企业网络。
这将带来很大的安全风险。
1.3.3信息安全问题
无线网的信号是在开放空间中传送的,通过获取无线网的信号,非法用户或是恶意攻击者有可能会执行如下操作:
第一,对传输信息进行窃听、截取和破坏。
窃听以被动和无法觉察的方式人侵检测设备,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。
在本文中将会对无线网络的安全性进行探究。
第二,通过破解了普通无线网络安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等就可以以合法设备的身份进入无线网,导致“设备身份”被冒用[2]。
第2章无线局域网安全技术
无线局域网(WirelessLocalAreaNetwork,WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。
随着无线数据网络解决方案的不断推出,“不论您在任何时间、任何地点都可以轻松上网”这一目标被轻松实现了。
由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃听的行为也更不容易防备。
在2001年拉斯维加斯的黑客会议上,安全专家就指出,无线网络将成为黑客攻击的另一块热土。
一般黑客的工具盒包括一个带有无线网卡的微机和一片无线网络探测卡软件,被称为Netstumbler(下载)。
因此,我们在一开始应用无线网络时,就应该充分考虑其安全性。
常见的无线网络安全技术有以下几种[3]。
2.1服务集标识符(SSID)
通过对多个无线接入点AP(AccessPoint)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。
因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。
由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。
目前有的厂家支持"
任何(ANY)"
SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能[4]。
2.2基于MAC地址的鉴别机制
基于mac地址鉴别机制并不是WEP要求的鉴别机制,但是目前很多厂商的产品能够支持这一机制。
AP事先建立访问控制列表,表中给出了那些mac地址可以访问网络,哪些不可以访问。
由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。
这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差;
而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。
物理地址过滤属于硬件认证,而不是用户认证。
这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;
如果用户增加,则扩展能力很差,因此只适合于小型网络规模。
2.3WEP加密机制
802.11有线等效保密(wiredequivalentprivacy,WEP)算法。
它有40位密钥(也可以是104为密钥)和24为初始化向量(iv)串接在一起,构成64位随机数种子,尾随技术生成器根据随机数种子产生一次性密钥,一次性密钥长度等于数据长度加4字节,一次性密钥增加的4字节用于加密完整性检验值。
同是在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。
WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。
而且40位的钥匙在今天很容易被破解;
钥匙是静态的,要手工维护,扩展能力差。
目前为了提高安全性,建议采用128位加密钥匙[5]。
2.4Wi-Fi保护接入(WPA)
WPA:
Wi-FiProtectedAccess)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。
由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。
其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。
然后与WEP一样将此密钥用于RC4加密处理。
通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。
无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。
WPA还追加了防止数据中途被篡改的功能和认证功能。
由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。
WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。
作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案[6]。
2.5国家标准(WAPI)
WAPI(WLANAuthenticationandPrivacyInfrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,在中国无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。
同时本方案已由ISO/IEC授权的机构IEEERegistrationAuthority审查并获得认可。
它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。
用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。
与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。
AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式[7]。
2.6802.1x鉴别机制
该技术是用于无线局域网的一种增强性网络安全解决方案。
AP和终端之间建立的关联就像是将终端连接到以太网交换机中某个端口的物理连接过程。
当无线工作站与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。
如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网。
802.1x要求无线工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它还作为Radius客户端,将用户的认证信息转发给Radius服务器。
802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案[8]。
2.7动态密钥分配机制
不仅需要通过身份鉴别过程使终端和AP之间的关联从非鉴别状态转变为鉴别状态,同时需要为经过该关联传输的数据分配临时密钥(temporalkey,TK)。
之所以称为临时密钥,是因为该密钥是的使用寿命只限于这一次访问过程,当用户下次在访问的时候就采用另外一个密钥了。
因此该密钥分配机制是比较优秀的。
第3章WEP原理及分析
3.1WEP工作原理
本章前面部分已经讲解了当前无线网络环境中相关的信息安全方面的基础知识。
我们知道IEEE802.11无线网络标准化组织于1999年制定了第一个无线网络数据加密协议——有线对等保密协议WEP。
WEP协议目的是为无线网络中传输的数据提供机密性、访问控制和完整性安全服务。
WEP协议的核心算法是采用的RC4数据加密算法,本节主要对RC4加密算法和WEP协议的工作原理进行研究[8]。
3.2RC4加密算法
RSA数据安全公司在1994年对外公布了其发明的RC4数据加密算法,RC4算法是一种基于流密码技术的加密算法。
公开之后,各国的安全专家学者就其加密算法的安全性能做了大量的探讨和研究,大家一直认为RC4加密算法是一种可靠的、快速的数据加密算法。
因此,RC4被广泛的应用在通信网络中,如WEP、TKIP和安全套接字层SSL(SecureSocketsLayer)等。
RC4加密算法是通过多个组建提供数据的加密和解密能力的一种流密码算法。
在数据加密过程中应用初始化向量IV(InitiationVector),并根据状态数组和密码长度、字符值等方式来计算IV值。
WEP协议中使用的IV长度为24位(即3个字节),然后将IV值附加在密文的首部或者尾部一起发送给目标接收者,接收者使用接收的IV值来解密密文。
在WEP协议中,使用IV值,是为了更新密钥流,从而提供密码算法的安全性。
WEP加密过程分成两个步骤进行:
密钥调度算法和伪随机序列生成算法两步。
密钥调度算法KSA(KeySchedulingAlgorithm),需要创建一个数据值,即是要在算法中使用的索引。
WEP使用的是8位RC4密码算法,它为一个查找表创建含有256个8位值的数组,从而形成以8位值为单位进行的操作。
KSA下一步就是将该数组进行打乱,即是通过一个循环来实现的。
KSA算法将状态数组的长度作为本次循环的次数,而我们要处理的密码字符的值就是循环函数处理对象,经过无数次的循环处理彻底的将状态数组进行打乱。
当KSA的循环打乱操作结束以后,就开始对数据对象进行加密操作。
以下是KSA的算法的核心代码[9]。
初始化:
Fori=0…N-1
S[i]=i
j=0
打乱:
j=j+S[i]+K[imod1]
swap(S[i],S[j])
当计算好状态数组后,现在就可以进入加密过程;
为了创建流,需要基于KSA的输出来创建用于加密明文的StreamValues。
这里就需要为每个数据包应用伪随机序列生成算法PRGA(PseudoRandomGenerationAlgorithm),并最终生成StreamValues。
然后将计算结果用于加密运算。
即用得到的结果与用户的明文信息进行XOR运算,并生成密文。
伪随机数生成算法核心代码如下。
i=0
生成循环:
i=i+1
j=(j+S[i])mod1
Swap(S[i],S[j])
Outputz=S[S[i]+S[j]];
WEP数据加密与解密过程[5]
从前面的论述中,我们已经基本了解了RC4的工作原理,并且初步认识了初始化向量IV值在加密过程的重要性。
IEEE802.11标准的WEP协议是实现链路层的数据在无线环境中的安全传输,WEP协议是依靠共享密钥K来实施对链路层数据内容的保护。
WEP协议由加密和消息完整性校验组成,链路层数据帧的加密流程主要有三个部分,发送端过程如图3.1所示。
图3.1WEP加密过程
IV为初始化向量,共享密钥为密码KSA=IV+PASSWORD,DATA为明文CRC-32为明文的完整性校验值PRGA=RC4(KSA)的伪随机数密钥流XOR异或的加密算法。
最后IV+密文一起发送出去,WEP数据帧就完成封装[10]。
图3.2WEP解密过程
那么WEP如何解密呢,看3.2图所示,它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR得到明文,将明文按照CRC32算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且ICV=ICV`,则接收端就得到了原始明文数据,否则解密失败。
3.3WEP缺陷:
3.3.1CRC-32算法缺点
CRC-32算法作为数据完整性检验算法,由于其本身的特点非但未使WEP
安全性得到加强,反而进一步恶化。
首先CRC检验和是有效数据的线性函数,这里所说的线性主要针对异或操作而言的,即C(x?
y)=C(x)?
C(y)。
利用这个性质,恶意的攻击者可篡改原文P的内容。
特别地,如果攻击者知道要传送的数据,会更加有恃无恐。
其次,CRC-32检验和不是加密函数,只负责检查原文是否完整,并不对其进行加密。
若攻击者知道P,就可算出RC4(v,k)(RC4(v,k)=P?
(P?
RC4(v,k)),然后可构造自己的加密数据C'
=(P'
,C(P'
))?
RC4(v,k)和原来的IV一起发送给接收者(802.11b允许IV重复使用)。
3.3.2重复利用的IV
导致在攻击者在有客户端。
少量通信或者没有通讯时,可以使用arp
重放的方法获得大量有效数据。
3.3.3没有身份验证机制
身份验证机制,导致攻击者能使用-1fakeauthcountattackmode和AP建立伪链接。
进而获得XOR文件。
使用线性函数CRC32进行完整性校验,导致攻击者能用XOR文件伪造一个arp包。
然后依靠这个包去捕获大量有效数据。
3.4WEP窃听
由于WEP全局都是用IV+WEP
密码来保护明文的。
当有了密码后攻击者可以使用同样的算法能随时任意窃听任意STATION至AP之间的通讯。
这样的窃听对于网银这样的双向认证的安全不会有影响。
但是在iP包里的明文用户名和密码就很容易被窃听到了。
例如登录AP的用户名和密码。
由于无线网络窃听的存在,在使用交换机的有线网络中用关闭dhcp设置陌生网段的来禁止非法访问的方式。
不在适合于无线网络。
攻击者完全能根据窃听到的合法客户端数据包配合已知密码来分析出ip的真实配置[11]。
第4章WPA原理及分析
4.1WPA加密算法介绍
WPA构成:
WPA
=
802.1x
+
EAP
TKIP
MIC=
Pre-shared
Key
MIC
802.11i(WPA2)=
AES
CCMP=
CCMP;
这里802.1x+EAP,Pre-shared
Key是身份校验算法(WEP没有设置有身份验证机制)TKIP和AES是数据传输加密算法(类似于WEP加密的RC4
算法)[12]。
4.1.1TKIP
(1)增强的安全功能
TKIP用48位序号计数器取代WEP的24位初始化向量(iv),而且发送端地址(TA)参与加密每一帧的一次性密钥的产生,每一个发送端拥有单独的48位序号空间,不仅大大增加了一次性密钥的空间,保证在任何一次安全关联存在期间都不会使一次密钥重复,还可以用序号防止重放攻击。
TKIP采用michael算法计算消息完整性编码(mic)。
这是一种类似于HMAC的算法,但是比hmac-mad5或者hmac-sha简单。
(2)发送端加密和mic生成。
MIC和CCMP数据完整性编码校验算法(类似于WEP中CRC32算法)TKIP的加密过程如下图所示,由两部分构成:
第一部分是WEP128位随机数种子的生成;
第二部分是明文分段和WEP加密过程[13]。
图4.1TKIP的加密过程
(3)接收端解密和完整性的检测过程
由于发送端为每一个安全关联配置TSC,而且发送端每向安全关联的另一端发送一帧MAC帧后,将TSC增1,因此接收端可用接受到的mac帧所携带的TSC进行重放攻击检测。
接收端为每一个安全关联设置一重放计时器,如果收到一个MAC帧,就将MAC帧写到的TSC做为当前的TSC作为当前的重放计数器。
如果mac帧携带的TSC帧大于重放计数器,就进行后续处理,否则丢弃该MAC帧,并作为相应的出错处理。
下图为TKIP的解密过程:
图4.2TKIP的解密过程
4.2WPA认证方式
802.1x+EAP(工业级的,安全要求高的地方用。
需要认证服务器)Pre-sharedKey(家庭用的,用在安全要求低的地方。
不需要服务器)EAP扩展认真协议,是一种架构。
而不是定义了算法。
常见的有LEAP,MD5,TTLS,TLS,PEAP,SRP,SIM,AKA其中的TLS和TTLS是双向认证模式。
这个和网络银行的安全方式差不多这个认证方式是不怕网络劫持和字典攻击的。
而md5是不可逆的。
不抗网络劫持,中间人攻击。
关于企业级的如何破解就不讨论了。
本身EAP模式是个协议,不是算法。
WPA的通信过程:
图4.3WPA-PSK4次握手
WPA-PSK初始化工作使用SSID和passphares使用以下算法产生PSK在WPA-PSK中PMK=PSK,PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSIDlength,4096)[13]。
4.2.1第一次握手
AP广播SSID,AP_MAC(AA)→STATION,STATION端使用接受到的SSID,AP_MAC(AA)和passphares使用同样算法产生PSK。
4.2.2第二次握手
STATION发送一个随机数Snonce,STATION_MAC(SA)→AP,AP端接受到SNonce,STATION_MAC(SA)后产生一个随机数Anonce,然后用PMK,AP_MAC(AA),STATION_MAC(SA),Snonce,ANonce用以下算法产生PTK,PTK=SHA1_PRF(PMK,Len(PMK),"
Pairwisekeyexpansion"
,MIN(AA,SA)||Max(AA,SA)||Min(ANonce,SNonce)||Max(ANonce,SNonce))提取这个PTK前16个字节组成一个MICKEY
4.2.3第三次握手
AP发送上面产生的ANonce→STATION,STATION端用接收到ANonce和以前产生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA)用同样的算法产生PTK。
提取这个PTK前16个字节组成一个MICKEY,使用以下算法产生MIC值用这个
MICKEY和一个802.1xdata数据帧使用以下算法得到MIC值MIC=HMAC_MD5(MICKey,16,802.1xdata)[14。
4.2.4第四次握手
STATION发送802.1xdata,MIC→APSTATION端用上面那个准备好的802.1x数据帧在最后填充上MIC值和两个字节的0(十六进制)让后发送这个数据帧到AP。
AP端收到这个数据帧后提取这个MIC。
并把这个数据帧的MIC部分都填上0(十六进制)这时用这个802.1xdata数据帧,和用上面AP产生的MIC
KEY使用同样的算法得出MIC’。
如果MIC’等于STATION发送过来的MIC。
那么第四次握手成功。
若不等说明则AP和STATION的密钥不相同,或STATION
发过来的数据帧受到过中间人攻击,原数据被篡改过。
握手失败了。
4.3WPA安全规则
针对于WEP的安全漏洞WPA
也相应更新了安全规则:
①增强至48bit的IV。
②Sequence
Counter,防止IV重复。
③Dynamic
key
management,动态key管理机制。
④Per-Packet
Key加密机制,每个包都使用不同的key加密。
⑤MIC(MessageIntegrityCode)<
Michael>
,信息编码完整性机制。
解说:
动态key管理机制
在通讯期间:
如果侦测到MIC错误,将会执行如下程序。
记录并登录MIC错误,60秒內发生两次MIC错误。
反制措施会立即停止所有的TKIP通讯。
然后更新数据加密的用的TEK。
WPA安全机制作用:
①加密通信流程图、Per-PacketKey加密机制、动态