无线网络协议的安全分析与测试资料下载.pdf

上传人:wj 文档编号:5967109 上传时间:2023-05-05 格式:PDF 页数:4 大小:1.86MB
下载 相关 举报
无线网络协议的安全分析与测试资料下载.pdf_第1页
第1页 / 共4页
无线网络协议的安全分析与测试资料下载.pdf_第2页
第2页 / 共4页
无线网络协议的安全分析与测试资料下载.pdf_第3页
第3页 / 共4页
无线网络协议的安全分析与测试资料下载.pdf_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

无线网络协议的安全分析与测试资料下载.pdf

《无线网络协议的安全分析与测试资料下载.pdf》由会员分享,可在线阅读,更多相关《无线网络协议的安全分析与测试资料下载.pdf(4页珍藏版)》请在冰点文库上搜索。

无线网络协议的安全分析与测试资料下载.pdf

1997年IEEE制订了802.11无线局域网标准,使得各种不同厂商的无线产品得以互联。

近些年来,随着笔记本、掌上电脑等移动终端的普及,无线局域网的应用以其接入的灵活性,架构及扩展的方便性得到了迅速增长。

在2007年,全球WIFI设备数量已超过7500万个,预计随后几年,无线设备将成倍增加。

无线技术在给我们带来极大方便的同时,也带来了极大的信息安全风险。

首先,由于各个基站STA(Station)之间传送的信息都暴露在空气中,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络,这种信息的公开传输使得机密信息的窃取变得更加容易,信息的泄漏也更加容易。

若这些接入点的安全措施不够严密,则完全有可能被窃听、破解甚至深入到内部网络。

其次,由于最初的无线局域网协议802.11是通过SSID(ServiceSetIdentifier)技术、MAC(MediaAccessControl)技术和WEP(WiredEquivalentPrivacy)1加密技术来实现的,而这些技术现在都暴露出了越来越多的漏洞与缺陷,从而使得无线网络的信息安全问题备受关注。

无线网络近些年的飞速发展,使其替代现行的有线网络成为可能。

WEP协议虽然已被证明是不够安全的,但是由于新的技术和协议尚未完善,所以现在投入使用的无线局域网大多数还是采用WEP协议。

而最近几年的无线网络调查研究报告也指出,大多数用户的无线网络安全意识还十分薄弱,许多无线AP甚至没有采取任何安全措施,这就使得无线网络的安全性成为必须考虑和研究的问题。

2无线局域网安全分析2.1WLAN的几种安全机制

(1)服务区标识符(SSID)服务区标识符SSID是用来识别连接在WLAN上接入点AP的。

试图接入无线局域网的客户端必须配置与无线接入点AP相同的SSID。

客户端配置一个SSID以后,即可与配置有相同SSID的接入点AP进行通信。

SSID提供了一种简单的访问控制,可以防止客户端与其他带有不同SSID的邻近接入点AP建立连接。

仅使用SSID进行访问控制的缺点是客户端可以通过配置SSID,欺骗接入点AP,从而截取传输的数据。

(2)MAC地址过滤一些厂商的无线AP允许使用MAC地址过滤来进行简单的访问控制。

接入点AP可以读取一个允许接入WLAN的客户端的MAC地址列表,这提供了一种阻止客户端访问请求的方法,也提供了另一层访问控制。

但由于攻击者可以通过无线网络信息流来侦听有效的MAC地基金项目:

国家自然科学基金项目(90718009);

重庆文理学院校内重点科研项目(Z2008JS55、090302、080303)492010.02计算机安学术.技术址,并通过配置WLAN网卡也使用同样的MAC地址来接入网络,所以MAC地址过滤和服务区标识符SSID一样,只能提供最简单的访问控制。

(3)有线等效保密(WEP)算法WEP(WiredEquivalentProtocol)2算法是一种可选的链路层安全机制,用来提供访问控制、数据加密和完整性检验等。

它需要管理员预先在客户端和接入点AP中配置共享的WEP密钥(静态WEP密钥)。

使用这个密钥在一方对数据进行加密,另一方使用相同的共享密钥对接收到的密文进行解密。

如果客户端使用接入点AP中配置的那些WEP密钥以外其他的密钥加密数据,并将加密后的密文发给AP,AP将拒绝该客户端访问网络。

随着用户数的增加,共享密钥越来越不安全。

此外,研究人员已经从理论和实践中证明了WEP加密存在严重的安全隐患。

2.2WEP协议的安全缺陷WEP机制虽然能有效防止黑客直接截取以明文形式存在的用户机密数据,但是,WEP机制在事实上既没有保障数据的机密性和完整性,也没有防止未经授权的访问。

归纳来说,WEP的安全漏洞主要表现在以下几点。

(1)密钥的管理问题在IEEE802.11标准中,缺少一种有效的密钥管理和分发机制。

通常情况下,WEP密钥被静态地分配给客户机,密钥存储在客户机的磁盘中或无线适配器的内存中。

由于密钥的设定采用人工方式,且一般用户由于缺乏安全意识,很少更换。

一旦客户机丢失,非法用户就可以获得对网络进行存取的权限,从而造成严重的安全问题。

(2)身份认证问题在WEP协议中,规定的身份认证是单向的,即AP对申请接入的客户端进行身份认证,而客户端不对AP进行身份认证。

这种单向认证方式便导致了假冒AP的存在。

此外,在进行身份认证过程中,AP在收到客户端请求后,会产生一个随机数并发送给无线客户端;

客户端再用与WEP密钥和RC4流密码算法加密这个随机数,将密文返回给AP;

最后,AP使用共享密钥对收到的密文进行解密,再将解密结果与发送的随机数比较3,如图1所示。

图1WLAN身份认证过程如果我们能够监听一个成功的客户端与AP之间的身份验证的全过程,截获它们双方之间互相发送的数据包,通过把随机数与加密值相异或,就可以得到加密密钥流。

而拥有了该加密密钥流,任何人都可以向AP提出访问请求。

采用这种身份认证机制,使得无线网络安全性无法得到有效保证。

(3)WEP加密问题1)初始向量IV的重复使用在WEP协议中,每一个封装的数据包中都包含一个初始向量IV,它在数据帧中以明文形式传输,同时和原始密钥Key一起作为种子密钥,用来生成加密明文及其CRC效验码的RC4密钥流。

我们假设有两段明文P1和P2,都被采用相同种子密钥(IV,Key)的RC4算法加密,对应的生成密文分别为C1和C2,则有下面等式成立4:

C1=P1RC4(IV,Key)C2=P2RC4(IV,Key)C1C2=(P1RC4(IV,Key)(P2C4(IV,Key)=P1P2如果知道两段密文值C1和C2以及其中一段明文值P1,则另一段明文值P2即可得到:

P2=C1C1P1导致初始向量IV重用的原因在于IV的数据空间只有24bit,那么RC4可以使用的IV就是有限的,准确地说只有224个。

对于包大小为1500B,平均带宽为11Mbps的AP来说,只要大约5个小时就会耗尽224个v,即在两个站点间传送约5000个数据包,密钥流就会重复出现,当传送数据站点增多时,这个时间将更短。

2)CRC-32校验的问题在WEP协议中,为了保障数据传输的完整性,使用了CRC-32线性运算校验。

这种线性运算主要针对异或操作而言的,即CRC(xy)=CRC(x)CRC(y)。

利用这个性质,恶意的攻击者可篡改原文P的内容5。

特别地,如果攻击者知道要传送的数据,更使其有恃无恐。

再加上CRC检验和不是加密函数,它只负责对检查原文是否完整,并不对其进行加密。

若攻击者知道P,就可算出:

RC4(IV,Key)(PC=P(PRC4(IV,Key)=RC4(IV,Key)然后可构造自己的加密数据C=RC4(IV,Key),和原来的IV一起发送给接收者。

3)数据解密带来的问题WEP对数据的加密是在网络的无线部分,当数据正确到达AP并且被解密,然后在有线网络部分传输。

如果攻击者对网络的有线部分和无线部分都可监测,那么,攻击者不但可建立密钥流的字典,而且可对上层数据实施攻击。

因此,AP的设计者对此应给与足够重视。

50算机安全2010.02学术.技术4)RC4加密算法的缺陷在2001年7月,Cisco公司的ScottFluher和以色列的ItzakMantin,AdiShamir(FMS)三位研究者联合发表论文,公布了RC4采用的KSA(keyschedulingalgorithm)算法中有大量弱密钥的缺陷,并提出了InvarianceWeakness和IVWeakness5两种攻击方法。

算法中具有弱密钥,便意味着密钥与输出之间存在超出好密码所应具有的相关性。

确定用弱密钥加密的数据包很容易,因为三个字节的密钥是来自以明文发送的IV,而IV可以形成弱密钥(1600多万个IV值中,约有9000多个弱密钥),这个弱点可以被攻击所利用。

攻击者收集到足够的使用弱密钥的包后,就可以对它们进行统计分析,就可得到整个密钥。

一旦密钥被破解,攻击者就可访问网络,窃取数据。

3无线网络安全实验测试测试目的:

破解WEP加密无线网卡:

IntelPRO/Wireless3945ABG无线路由:

TP-LINKWR340G测试机器:

神舟HP520操作系统:

Linux(BackTrack3)3.1有客户端在线的监听攻击当目标AP有客户端连接并进行数据通信时,我们称之为“有客户端在线环境”。

此时我们可以在Linux(BackTrack3)下利用自己的无线网卡监听目标AP和在线客户端之间的通信,并截取数据包进行密钥的破解。

在进行完网卡的加载和激活后,打开Konsole输入6:

airodump-ng-ivs-wWEP-c6wifi0开始对6频道进行监听。

此时客户端与目标AP之间的数据通信较为频繁,经过大概8分钟,我们便已监听截取到了近3万个Data数据包,如图2所示。

图2有客户端监听窗口Elapsed表示监听的时间,下面#Data表示抓到的数据包数。

之后,我们便可以使用Aircrack命令进行破解,打开一个Konsole命令窗口,输入:

aircrack-ngWEP-01.ivs由于获取的数据包较多,所以经过几秒钟的破解,我们便获得了目标AP的加密密钥,如图3所示。

图3破解结果“KEYFOUND!

”后面便是16进制的密钥,“ASCII”后面便是ASCII码表示的密钥。

3.2无客户端在线的注入攻击若当前目标AP上没有无线客户端相连或者有无线客户端相连但只有很少的数据通信时,我们统称为“无客户端在线环境6”。

在这种环境下,使用前面的监听攻击方式速度会非常慢,甚至无法进行。

这时,我们可以从先前所说的身份认证过程中的漏洞入手,伪造客户端与目标AP建立虚连接,并骗取目标AP反复发送大量加密报文,即身份认证过程中AP产生的加密随机数据流,过程如下:

首先使用与有客户端在线环境相同的监听命令,对目标AP发送的数据通信进行监听,此时的Data包增长速度十分缓慢,如图4所示。

图4无客户端监听窗口经过7分钟,只截取到了400多个Data包(#Data下面显示只有447),照此推算,截取到3万数据包以破解需要至少七个多小时,这对无线黑客来说是难以接受的。

于是我们采用注入式攻击来提高攻击的速度,输入:

aireplay-ng-10-e目标AP的ESSID-a目标AP的MAC地址-h自己网卡的MAC地址wifi07用以连接我们的网卡与目标AP。

成功的话便会收到:

Associationsuccessful的反馈。

接下来输入:

aireplay-ng-5-b目标AP的MAC地址-h自己网卡的MAC地址wifi0来获得XOR文件,成功的话系统会自动生成一个名为:

fragment-.xor的文件,如图5所示。

图5生成XOR文件白线所划的部分就是生成XOR文件的名字。

接下来再输入:

packetforge-ng-0-a目标AP的MAC地址512010.02计算机安学术.技术-h自己网卡的MAC地址-k255.255.255.255-l255.255.255.255-yfragment-.xor-wwrarp成功执行命令后系统会反馈:

Wrotepacketto:

wrarp这时,我们便可以输入:

aireplay-ng-2rwrarp-x1024wifi0进行发包攻击了,此时我们再观察监听窗口,便会发现监听到的Data包数发生了飞速增长。

如图6所示。

图6注入攻击后的监听窗口经过16分钟左右,便截取到了近3万个数据包(图中#Data数为28135)进行破解了。

4防御措施4.1修改SSIDSSID参数在大多数无线设备默认设定中是被广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。

如果把这个广播禁止,一般的用户在无法找到SSID的情况下便无法连接到无线网络,更无法进行攻击了。

4.2MAC地址过滤MAC地址过滤虽然被证明可以攻破,但我们依然可以利用这个措施来增加无线黑客入侵的难度。

这种方式就是通过对AP的设定,将指定的无线网卡物理地址输入到AP的访问控制列表中。

而AP将对收到的每个数据包的源地址做出过滤,只有在访问控制列表中的地址才能被转发,否则将会被丢弃或拦阻。

4.3使用新协议或体制替代802.11

(1)使用WPA/WPA2取代WEPWAP使用的是802.11i中的加密技术TKIP(TemporalKeyIntegrityProtocol),这项技术可以大幅度地解决802.11原先使用WEP所隐藏的安全问题。

现在,几乎所有的客户端和AP都支持WPA协议,不过TKIP加密仍不能满足高端企业和政府的加密需求,该方法多用于中小型企业无线网络部署。

然而在WEP加密已经失去安全意义的今天,无论是家庭用户还是办公环境,都应当启用WPA-PSK来代替WEP。

WPA2与WPA后向兼容,同时支持AES加密,能够更好地解决无线网络的安全问题。

若设备支持,作为企业环境,应将加密方式设置为WPA2-PSK。

(2)采用802.11x体系802.11x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制。

802.11x引入了PPP协议定义的扩展认证协议(EAP)。

作为认证协议,EAP可以采用MD5、一次性口令、智能卡、公共密钥等更多的认证机制,从而提供更高级别的安全。

在用户认证方面,802.11x的客户端认证请求也可以由外部的RADIUS服务器进行认证,该认证属于过渡期方法且各厂商实现方法各有不同,所以有时存在兼容问题。

但由于RADIUS部署成本性价比较高,目前已成为中小型企业的首选。

5结束语本文首先通过对无线局域网802.11协议的安全型进行理论分析,从理论上得出原有的802.11协议存在的诸多漏洞。

而后分别在Linux下对802.11协议中的WEP体制进行了入侵和攻击实验的测试,包括有客户端监听式攻击和无客户端注入式攻击,从实际上证明了原有的802.11协议的脆弱性。

最后又提出了部分防御措施。

随着无线局域网的不断发展,其应用性愈加广泛,而现有协议及加密体制存在的诸多问题必将对其发展产生影响。

在对以往协议的分析及改进的同时,尽快开发并完善新的协议及加密体制才是根本的解决途径。

参考文献:

1刘乃安.无线局域网-原理技术与应用M.西安:

西安电子科技大学出版社.2004.2王鹏卓,张尧.802.11WLAN的安全缺陷及其对策J.计算机工程.2004,30,(5):

133-136.3TomKarygiannis,LesOwens.WirelessNetworkSecurity802.11,BluetoothandHandheldDevices(draft).http:

/csrc.nist.gov/publications/drafts/draft-sp800-48.pdf.4DaemenJ,KnudsenLR,RijmenV.TheBlockCipherSquare.FastSoftwareEncryption97,Springer-Verlag:

68-87,1997.5杨国华.802.11无线局域网标准与安全J.计算机工程与设计.2004,25,(8):

1349-1352.6杨哲.无线网络安全攻防实战M.北京:

电子工业出版社,2008.7Zero.Aircrack命令参数解释文档.2008-08.http:

/羿(1976-),女,硕士,讲师,主要研究方向:

网络安全;

马新强,男,硕士,讲师,CCF会员(E200009253M),主要研究方向:

信息安全;

郭涛,男,硕士研究生,主要研究方向:

网络安全。

收稿日期:

2009-09-09

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2