999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線局域網的安全分析和解決方案

2008-12-31 00:00:00滕步煒
電腦知識與技術 2008年33期

摘要:該文分析了目前無線局域網主要使用的基本安全機制的主要技術特點和缺點,介紹了最新發展的幾種無線局域網安全機制,最后提出無線局域網安全機制的發展方向。

關鍵詞:WLAN;安全機制;加密;認證

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)33-1355-03

Security Analysis and Solutions for WLAN

TENG Bu-wei

(Lianyugang Technical College,Lianyungang 222006,China)

Abstract: This paper analyses the basic security mechanism for the main technical characteristics and shortcomings which used in WLAN at present.Introduced the latest development of several security mechanism for WLAN. At last, The security mechanism direction of development for WLAN is given.

Key words: WLAN;security mechanism

1 引言

無線局域網(WLAN),就是指利用無線電波作為傳輸媒介而構成的信息網絡。由于WLAN產品不需要鋪設通信電纜,因而可以靈活機動地應付各種網絡環境的設置變化。WLAN技術為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區域提供快速而經濟有效的局域網接入,無線網橋可用于為遠程站點和用戶提供局域網接入。由于無線通信開放的傳輸介質,使得WLAN的安全性能一直是人們關注的焦點,盡管802.11b/a/g等一系列無線局域網標準相繼出臺,但是WLAN的安全性能仍有待進一步提升。

2 無線局域網存在的安全風險

目前最廣泛使用的WLAN產品仍然是802.11b產品。802.11b主要定義了以下幾種無線局域網基本安全機制:

1) 服務集標識符(SSID);

2) 物理地址(MAC)過濾控制;

3) 有線對等保密機制(WEP)。

2.1 服務集標識符(SSID)

無線局域網中,首先為多個接入點(Access Point, AP)配置不同的服務集標識符(Service Set Identifier,SSID),無線終端必須知道SSID以便在網絡中發送和接收數據。若某移動終端企圖接入WLAN,Access Point首先檢查無線終端出示的SSID,符合則允許接入WLAN。

SSID機制在WLAN中實際上為客戶端和AP提供了一個共享密鑰,SSID由AP對外廣播,非常容易被非法入侵者竊取,通過AP入侵WLAN。甚至非法入侵者亦可偽裝為AP,達到欺騙無線終端的目的。

2.2 物理地址(MAC)過濾控制

物理地址過濾控制是采用硬件控制的機制來實現對接入無線終端的識別。由于無線終端的網卡都具備唯一的MAC地址,因此可以通過檢查無線終端數據包的源MAC地址來識別無線終端的合法性。地址過濾控制方式要求預先在AP服務器中寫入合法的MAC地址列表,只有當客戶機的MAC地址和合法MAC地址表中的地址匹配,AP才允許客戶機與之通信,實現物理地址過濾。

但是由于很多無線網卡支持重新配置MAC地址,因此非法入侵者很有可能從開放的無線電波中截獲數據幀,分析出合法用戶的MAC地址,然后偽裝成合法用戶,非法接入WLAN,使得網絡安全遭到破壞。另外,隨著無線終端的增減,MAC地址列表需要隨時更新,但是AP設備中的合法MAC地址列表目前都是手工維護,因此這種方式的擴展能力很差,只適合于小型無線網絡使用。

2.3 有線對等保密機制(WEP)

在802.11中有一個對數據基于共享密鑰的加密機制,稱為“有線對等保密WEP”(Wired Equivalent Privacy)的技術, WEP是一種基于RC-4算法的40bit或128bit加密技術。移動終端和AP可以配置4組WEP密鑰, 加密傳輸數據時可以輪流使用,允許加密密鑰動態改變。

由于WEP機制中所使用密鑰只能是4組中的一個,因此其實質上還是靜態WEP加密。同時,AP和它所聯系的所有移動終端都使用相同的加密密鑰,使用同一AP的用戶也使用相同的加密密鑰, 因此帶來如下問題: 一旦其中一個用戶的密鑰泄漏,其他用戶的密鑰也無法保密了。

3 無線局域網的安全措施

為了提高無線局域網的安全性,必須引入更加安全的認證機制、加密機制以及控制機制。

3.1 SSL

SSL(安全套接字層)協議本來是設計用來進行web安全傳輸的協議,是采用非對稱密鑰進行加密的一種方式。這種方式也可以被應用到WLAN中來。由WLAN運營商或者企業服務器為AP及合法的WLAN用戶發布證書和私鑰。在客戶端進行網絡接入的時候,AP和WLAN用戶相互對彼此的證書進行認證,認證完成之后會協商一個會話密鑰,之后的通信都會用這個會話密鑰進行保護。

SSL無需客戶端安裝額外的軟件,使用十分方便,并且能夠提供十分強大的安全性能。目前應用中的SSL加密大部分只使用了單向認證,但為了提供全面的安全性,雙向認證必然會是SSL應用發展的一個趨勢。

3.2 虛擬專用網絡(VPN)

虛擬專用網是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,只要具有IP的連通性,就可以建立VPN。VPN技術不屬于802.11標準定義,它是一種以更強大更可靠的加密方法來保證傳輸安全的一種新技術。

對于無線商用網絡,基于VPN 的解決方案是WEP機制和MAC地址過濾機制的最佳替代者。VPN方案已經廣泛應用于Internet遠程用戶的安全接入。在遠程用戶接入的應用中,VPN在不可信的網絡(如Internet)上提供一條安全、專用的通道或隧道。各種隧道協議,包括點到點的隧道協議(PPTP)和第二層隧道協議(L2TP)都可以與標準的、集中的認證協議一起使用,例如遠程用戶接入認證服務協議(RADIUS)。同樣的,VPN技術可以應用在無線的安全接入上,在這個應用中,不可信的網絡是無線網絡。AP可以被定義成無WEP機制的開放式接入(各AP仍應定義成采用SSID機制把無線網絡分割成多個無線服務子網),但是無線接入網絡已經被VPN 服務器和VLAN(AP和VPN 服務器之間的線路)從企業內部網絡中隔離開來。VPN服務器提供無線網絡的認證和加密,并充當企業內部網絡的網關。與WEP機制和MAC地址過濾接入不同,VPN方案具有較強的擴充、升級性能,可應用于大規模的無線網絡。

3.3 802.1X端口訪問控制機制

802.1X認證是采用IEEE802.1X協議的認證方式的總稱。IEEE 802.1X協議由IEEE于2001年6月提出,是一種基于端口的訪問控制協議(Port Based Network Access Control Protocol),能夠實現對局域網設備的安全認證和授權。802.1X協議的基礎在于EAP(Extensible Authentication Protocol)認證協議,即IETF提出的PPP協議的擴展。EAP消息包含在IEEE 802.1X消息中,被稱為EAPOL(EAP over LAN)。IEEE 802.1X協議的體系結構包括三個重要的部分,客戶端、認證者和認證服務器。三者之間通過EAP協議進行通信,基于802.1X認證的無線局域網網絡框圖如圖1所示。

圖1 802.1X訪問機制

上圖表明:802.1x依賴于一個EAP和一個RADIUS服務器來管理身份驗證。其中:1表示客戶端與拒絕通信的訪問點聯系,2表示訪問點完成與認證服務器的一次握手,3表示認證服務器向請求者索要身份證明,4表示請求者用所指定的身份驗證方法響應要求,5表示認證服務器向請求者提供一個會話密鑰,6表示請求者現在與驗證服務器和訪問點同步,并能夠在無線網絡上通信。

基于802.1X/EAP的無線安全特別適用于多數公司級的無線網絡。一些小型網絡可以將802.1X安全與一個標準的加密協議(如WPA或TKIP)結合起來,一些更大的、要求更安全的網絡會要求將802.1x的安全性與基于證書的的驗證結合起來。

3.4WPA(Wi-Fi Protected Access)協議和強健安全網絡(RSN)

在采用WEP安全標準的情況下,擁有WLAN的網絡不能成為企業的核心網,只能作為接入網,所以必須解決WLAN的安全問題。802.11i標準是圍繞802.1X基于端口的用戶和設備認證展開的。它主要包含兩方面的發展:WPA(Wi-Fi保護訪問)和RSN(強健的安全網絡)。

3.4.1 無線保護訪問(WPA)標準

Wi-Fi聯盟制定了WPA(Wi-Fi Protected Access)標準。這一標準采用了IEEE802.11i的草案,保證了與未來出現的協議的前向兼容。

WPA系統在工作的時候,先由AP向外公布自身對WPA的支持,在Beacons、Probe Response等報文中使用新定義的WPA信息元素(Information Element),這些信息元素中包含了AP的安全配置信息(包括加密算法和安全配置等信息)。STA(無線工作站)根據收到的信息選擇相應的安全配置,并將所選擇的安全配置表示在其發出的Association Request和Re-Association Request報文中。WPA通過這種方式來實現STA與AP之間的加密算法以及密鑰管理方式的協商。

支持WPA的AP工作需要在開放系統認證方式下,STA以WPA模式與AP建立關聯之后,如果網絡中有RADIUS服務器作為認證服務器,那么STA就使用802.1x方式進行認證;如果網絡中沒有RADIUS,STA與AP就會采用預共享密鑰(PSK,Pre-Shared Key)的方式。

STA通過了802.1x身份驗證之后,AP會得到一個與STA相同的Session Key, AP與STA將該Session Key作為PMK(Pairwise Master Key,對于使用預共享密鑰的方式來說,PSK就是PMK)。隨后AP與STA通過EAPOL-KEY進行WPA的四次握手(4-Way Handshake)過程,

在這個過程中,AP和STA均確認了對方是否持有與自己一致的PMK,如不一致,四次握手過程就告失敗。為了保證傳輸的完整性,在握手過程中使用了名為MIC(Message Integrity Code)的檢驗碼。在四次握手的過程中,AP與STA經過協商計算出一個512位的PTK(Pairwise Transient Key),并將該PTK分解成為五種不同用途的密鑰。

其中前128位用做計算和檢驗EAPOL-KEY報文的MIC的密鑰,隨后的128位作為加密EAPOL-KEY的密鑰;接下來的128位作為AP與該STA之間通信的加密密鑰的基礎密鑰(即由該密鑰再經過一定的計算后得出的密鑰作為二者之間的密鑰);最后兩個64位的密鑰分別作為AP與該STA之間的報文的MIC計算和檢驗密鑰。

由PTK分解出來的這一組(五個)密鑰是AP與該STA之間使用的密鑰(所以也叫每用戶密鑰,用于AP與STA之間的單播報文的加密),這些密鑰永遠也不會以任何形式出現在無線網絡上。在確認雙方所持的PMK一致后, AP會根據自身是否支持每用戶密鑰的能力來指示STA是否安裝并使用這個每用戶密鑰。

為了使現有的設備能夠通過軟件/固件升級實現WPA,協議規定AP可以不采用PTK方式,而是利用下面將要描述的GTK作為AP向STA發送單播報文時的密鑰。如果AP通知STA安裝并使用PTK,那么STA在向AP發送一個EAPOL-KEY相應報文后,再把相應的密鑰安裝到無線網卡中。

四次握手成功后,AP要生成一個256位的GTK(Group Transient Key),GTK是一組全局加密密鑰,所有與該AP建立關聯的STA均使用相同的GTK,AP用這個GTK來加密所有與它建立關聯的STA的通信報文, STA則使用這個GTK來解密由AP發送的報文并檢驗其MIC。該密鑰可以分解為三種不同用途的密鑰, 最前面的128位作為構造全局“每報文密鑰”(Per-packet Encryption Key)的基礎密鑰(Base Key),后面的兩個64位的密鑰分別作為計算和檢驗WPA數據報文的MIC的密鑰。AP使用EAPOL-KEY加密密鑰將GTK加密并發送給STA,并指明該GTK是否允許STA用作發送報文所使用,STA成功接收到該報文,將GTK解密后,向AP發送應答報文,并根據AP所指示的Key Index將其安裝無線網卡的相應位置,如果AP使用GTK作為向某一STA單播傳輸的密鑰,則該STA也需要使用GTK作為向AP發送單播報文的密鑰。

TKIP并不直接使用由PTK/GTK分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為基礎密鑰(Base Key),經過兩個階段的密鑰混合過程,從而生成一個新的每一次報文傳輸都不一樣的密鑰,該密鑰才是用做直接加密的密鑰。 通過這種方式可以進一步增強WLAN的安全性。

3.4.2 強健安全網絡(RSN)

強健安全網絡在接入點和移動設備之間使用的是動態身份驗證方法和加密運算法則。在802.11i標準草案中所建議的身份驗證方案是以802.1X協議和“可擴展身份驗證協議” (EAP)為依據的。加密運算法則使用的是“高級加密標準”AES加密算法。

認證和加密算法的動態談判能使RSN具有靈活的升級能力,隨著安全技術的進步,可以加入新的算法,對付新的威脅。使用動態談判、802.1x、EAP和AES,RSN明顯比WEP和WPA安全性更高。但RSN對硬件要求較高,只有擁有加速處理算法硬件的新設備,才能顯示出WLAN產品所期望的性能。

4 結束語

無線網絡安全是一個不斷改善和升級的過程,當前WLAN所使用的主要安全機制包括SSID、物理地址(MAC)過濾、有線對等保密機制(WEP)都已經在實際使用中顯露出弊端。將802.1x端口控制技術、EAP認證機制和AES加密算法相結合,可以使WLAN安全性能得到較大提高。隨著無線技術迅猛發展,無線通信安全尚待進一步發展和完善,將用戶的認證和傳輸數據的加密等多種措施結合起來,才能構筑安全的無線局域網。

參考文獻:

[1] 李園,王燕鴻,張鉞偉,顧偉偉.無線網絡安全性威脅及應對措施[J].現代電子技術.2007(5):91-94.

[2] 董爭鳴,史進.無線局域網安全性解析[J].網絡安全技術與應用.2007(12):15-16.

主站蜘蛛池模板: 免费看av在线网站网址| 日本一区二区不卡视频| 亚洲精品麻豆| 色噜噜久久| 免费又黄又爽又猛大片午夜| 无码高潮喷水在线观看| 58av国产精品| 特级做a爰片毛片免费69| 亚洲欧美自拍中文| 久久综合干| 激情视频综合网| 亚洲一区二区三区国产精品 | 中文字幕在线日本| 九色在线视频导航91| 九色在线观看视频| 欧美成人一区午夜福利在线| 强奷白丝美女在线观看| 欧美亚洲国产日韩电影在线| 伊大人香蕉久久网欧美| 亚洲综合色婷婷中文字幕| a色毛片免费视频| 亚洲AⅤ无码国产精品| 五月天久久综合国产一区二区| 亚洲综合第一页| 久久久四虎成人永久免费网站| 中文字幕无线码一区| 国产精品无码一二三视频| 五月丁香伊人啪啪手机免费观看| 亚洲视频四区| 波多野结衣一区二区三区四区视频| 5555国产在线观看| 波多野结衣国产精品| 91免费片| 2020久久国产综合精品swag| 国产精品短篇二区| 538精品在线观看| 亚亚洲乱码一二三四区| 日本人又色又爽的视频| 亚洲无码熟妇人妻AV在线| 波多野结衣爽到高潮漏水大喷| 欧美在线伊人| 九九视频免费看| 天堂成人在线| 亚洲日本在线免费观看| 真实国产精品vr专区| 激情无码字幕综合| 亚洲熟女中文字幕男人总站| 无码精品一区二区久久久| 国产第一色| 精品国产女同疯狂摩擦2| 尤物精品视频一区二区三区| AV不卡国产在线观看| 午夜少妇精品视频小电影| 日韩免费毛片视频| 日韩欧美国产另类| 都市激情亚洲综合久久 | 色综合久久88| 精品成人一区二区三区电影| 中文字幕有乳无码| 久久久久亚洲Av片无码观看| 国产大片黄在线观看| 制服丝袜国产精品| 99在线观看精品视频| 伊人国产无码高清视频| 国禁国产you女视频网站| 国产精品冒白浆免费视频| 免费一级毛片在线播放傲雪网| 亚洲欧美极品| 色天天综合久久久久综合片| 精品国产香蕉在线播出| 国产三级毛片| 老司机精品99在线播放| 好紧好深好大乳无码中文字幕| 亚洲一区二区精品无码久久久| 成人一级黄色毛片| 国产主播福利在线观看| 亚洲区欧美区| 91精品专区国产盗摄| 国产成人亚洲毛片| 精品五夜婷香蕉国产线看观看| 久久综合久久鬼| 天天色天天综合网|