综述基于无线局域网技术安全发展的研究Word格式.doc

上传人:wj 文档编号:8466742 上传时间:2023-05-11 格式:DOC 页数:6 大小:44KB
下载 相关 举报
综述基于无线局域网技术安全发展的研究Word格式.doc_第1页
第1页 / 共6页
综述基于无线局域网技术安全发展的研究Word格式.doc_第2页
第2页 / 共6页
综述基于无线局域网技术安全发展的研究Word格式.doc_第3页
第3页 / 共6页
综述基于无线局域网技术安全发展的研究Word格式.doc_第4页
第4页 / 共6页
综述基于无线局域网技术安全发展的研究Word格式.doc_第5页
第5页 / 共6页
综述基于无线局域网技术安全发展的研究Word格式.doc_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

综述基于无线局域网技术安全发展的研究Word格式.doc

《综述基于无线局域网技术安全发展的研究Word格式.doc》由会员分享,可在线阅读,更多相关《综述基于无线局域网技术安全发展的研究Word格式.doc(6页珍藏版)》请在冰点文库上搜索。

综述基于无线局域网技术安全发展的研究Word格式.doc

WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,还可以克服线缆限制引起的不便性。

但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安全问题。

1. 

无线局域网安全发展概况

无线局域网802.11b公布之后,迅速成为事实标准。

遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。

美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。

现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。

WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。

我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。

WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。

WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。

同时我国的密码算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。

增强的安全草案也是历经两年多时间定下了基本的安全框架。

其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。

其它的例子还有很多。

从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。

2.无线局域网的安全必要性

WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。

由于WLAN 

通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。

而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。

因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。

然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。

WLAN 

必须考虑的安全要素有三个:

信息保密、身份验证和访问控制。

如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。

难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。

国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 

标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 

技术的使用、研究和发展都有着深远的影响。

同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。

无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。

无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。

另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。

而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。

这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。

对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。

PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。

对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;

通过对外部网络隐藏接入设备的IP地址,可以减小风险。

对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。

硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。

例如,用MAC地址来认证用户是不适当的[5]。

除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。

所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。

当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务,数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。

对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。

3.无线局域网安全风险

安全风险是指无线局域网中的资源面临的威胁。

无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。

3.1 

无线信道上传输的数据所面临的威胁

由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。

这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。

当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。

另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。

因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。

3.2 

无线局域网中主机面临的威胁

无线局域网是用无线技术把多台主机联系在一起构成的网络。

对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。

当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。

对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。

当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。

当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。

无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。

硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。

这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。

4.无线局域网安全性

无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。

在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。

安装一套无线局域网就好象在任何地方都放置了以太网接口。

因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。

除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。

4.1 

IEEE802. 

b标准的安全性

IEEE 

802.11b标准定义了两种方法实现无线局域网的接入控制和加密:

系统ID(SSID)和有线对等加密(WEP)[7][8]。

4.1.1认证

当一个站点与另一个站点建立网络连接之前,必须首先通过认证。

执行认证的站点发送一个管理认证帧到一个相应的站点。

802.11b标准详细定义了两种认证服务:

一开放系统认证(Open 

System 

Authentication):

是802.11b默认的认证方式。

这种认证方式非常简单,分为两步:

首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;

然后,接收站发回一个提醒它是否识别认证站点身份的帧。

一共享密钥认证(Shared 

Key 

Authentication 

):

这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP 

)。

4. 

.2 

WEP

802.11b规定了一个可选择的加密称为有线对等加密,即WEP。

WEP提供一种无线局域网数据流的安全方法。

WEP是一种对称加密,加密和解密的密钥及算法相同。

WEP的目标是:

接入控制:

防止未授权用户接入网络,他们没有正确的WEP密钥。

加密:

通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

802.11b标准提供了两种用于无线局域网的WEP加密方案。

第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。

当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。

缺省密钥存在的问题是当它被广泛分配时可能会危及安全。

第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。

该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

4.2 

影响安全的因素[9][10]

2. 

1硬件设备

在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。

这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。

如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。

当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。

网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。

接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。

客户端越多,重新编码WEP密钥的数量越大。

4.2.2虚假接入点 

1b共享密钥认证表采用单向认证,而不是互相认证。

接入点鉴别用户,但用户不能鉴别接入点。

如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。

因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。

因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。

相互认证使检测和隔离虚假接入点成为可能。

4.2.3其它安全问题

标准WEP支持对每一组加密但不支持对每一组认证。

从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。

减轻这种安全威胁的方法是经常更换WEP密钥。

通过监测工EEE802. 

b控制信道和数据信道,黑客可以得到如下信息:

客户端和接入点MAC地址,内部主机MAC地址,上网时间。

黑客可以利用这些信息研究提供给用户或设备的详细资料。

为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。

4.3 

完整的安全解决方案

无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。

它的核心部分是:

扩展认证协议(Extensible 

Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。

可以使无线客户适配器与RADIUS服务器通信。

当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。

当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。

然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。

所有的敏感信息,如密码,都要加密使免于攻击。

这种方案认证的过程是:

一个站点要与一个接入点连接。

除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。

用户在网络登录对话框和类似的结构中输入用户名和密码。

用IEEE802. 

lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。

可以使用几个认证方法中的一个。

相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。

以此给每一个用户提供与有线交换几乎相同的安全性。

用户加载这个密钥并在该登录期内使用。

RADIUS服务器发送给用户的WEP密钥,称为时期密钥。

接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。

用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。

网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。

无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。

无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。

无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。

在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。

正是可选择的加密运算法则和IEEE 

802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。

其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。

目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。

参考文献:

[1] 

郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997

[2] 

冯锡生,朱荣,《无线数据通信》1997

[3] 

你震亚,《现代计算机网络教程》,电子工业出版社,1999

[4] 

刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000

[5] 

吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000

[6] 

张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000

[7] 

牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003

[8] 

Jeffrey 

Wheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002

[9] 

Gil 

Held,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002

[10] 

Christian 

Barnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003

[11] 

Juha 

Heiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003

[12] 

Eric 

Ouellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003

[13] 

Mark 

Ciampa,《无线周域网设计一与实现》,王顺满译,科学出版社.2003

[14] 

张振川,《无线局域网技术与协议》,东北大学出版社.2003

[15] 

金纯,陈林星,杨吉云,《IEEE 

802. 

11无线局域网》,电子工业出版社,2004

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2