【摘 要】無線局域網運行中無論是采用IEEE802.11還是IEEE802.lx都會遭受各種攻擊,本文提出了相關改進策略。
【關鍵詞】IEEE802.11;IEEE802.lx;攻擊方法;改進策略
一、針對IEEE802.11的攻擊方法
(1)被動攻擊。通過被動攻擊來解密業務流,由于IV的字節空間太小,攻擊者可以攔截竊聽所有的無線業務流,直到出現重復的密鑰流。對兩段密文進行異或,攻擊者就可以得到兩條消息明文的異或值,而這個結果可以用來推斷這兩條消息的具體內容。IP業務流通常包含著許多可以預測的冗余碼,從而幫助攻擊者分析出部分消息內容,積累了足夠多的類似知識后,就可以確定完整、正確的消息內容。(2)主動攻擊。通過主動攻擊,注入非法業務流。其過程包括:構建一條新的消息,計算CRC-32,更改初始加密消息的比特數據從而變成新消息的明文。然后將這個包發送到接入點或移動終端,這個包會被當作一個正確的數據包而被接收。這樣就將非法的業務流注入到網絡中,從而導致網絡擁塞或癱瘓。(3)IP攻擊。IP攻擊中攻擊者可以改變目的IP地址,用未經授權的終端將包發到他所控制的機器上,由于大多數無線設備都與Internet相連,這樣這個包就會成功的被接入點解密,然后通過網關和路由器向攻擊者的機器轉發未經加密的數據包,泄露了明文。(4)字典攻擊。IV的字節空間太小,因此建立字典是很容易的。每次只要攻擊者獲得了部分明文和對應的密文包,那么該次加密所使用的RCS密鑰流就可以得到。經過分析和統計,攻擊者就可以建立一個包含IV與對應密鑰流的字典,字典不會很大(在10g字節左右)。建立該字典后,WLAN上的任何加密數據包都可以被破解。
二、針對IEEE802.lx的攻擊方法
(1)中間人攻擊。首先,攻擊者假冒AP發送一個EAP
Success數據包給WLAN客戶。802.1x協議設計中沒有客戶對認證系統的身份認證機制,客戶會無條件的轉到認證完成狀態,開始正常的數據傳輸。這時,攻擊者就可以在認證系統和客戶之間轉發數據,實現中間人攻擊。(2)會話劫持。802.1x協議中,對用戶的認證是在會話開始進行,一旦用戶通過認證,則對應用戶的邏輯受控端口就轉為授權狀態,用戶可以自由獲得網絡服務。在用戶接受認證系統服務的過程中,除非到了預先設置的重新認證時間,認證系統不再對該用戶進行認證。(3)拒絕服務攻擊。802.1x協議中當用戶不再需要認證系統提供的服務,攻擊者假冒用戶向802.1x認證系統發送EAP Logoff數據包,認證系統會被欺騙,將受控端口狀態轉為未授權,終止向用戶提供服務。另外,在認證系統和客戶正常的認證過程中,如果對客戶的認證沒有成功,攻擊者可以假冒認證系統向用戶發送EAP Failure數據包,只要60秒向用戶發送一個EAP Failure數據包,就可以使用戶始終處于HELD狀態,從而實現拒絕服務攻擊。
三、改進策略
(1)采用WPKI。WPKI即為無線環境下的PKI,WPKI技術的組成部分主要包括以下幾個方面:認證機構(CA):負責分發和驗證數字證書,規定證書的有效期;注冊機構 PKI Portal(RA):給用戶和CA提供一個接口;智能卡:載有持卡人的數字證書、私鑰以及加密簽名模塊,能夠實現身份的識別和信息加密傳輸;加密算法:ECC因為有著高效安全強度高的優越性成為加密算法的優選。(2)采用IBE。基于身份的密鑰協商方案總體上分2個階段:系統初始化和會話密鑰協商。其中系統初始化階段設立系統中公共的參數;為系統中參與通信的所有STA和AP生成相應的秘密信息,并通過可靠信道交給STA和AP;會話密鑰協商階段不僅協商會話密鑰,也完成身份的鑒別。該方案消息交互少,不需要公鑰證書,仍然實現雙向鑒別,且系統更為簡潔。(3)采用CPK。基于ECC組合公鑰算法CPK是一種新型的公鑰基礎設施。是我國學者南湘浩在《網絡安全技術概論》中提出的。他提出了用種子公鑰SPK來解決密鑰管理規模化的思想,給出了基于RSA的多重公鑰(LPK)、基于DLP和ECC的組合公鑰(CPK)具體實現方案。CPK是一種新型的公鑰基礎設施。它具有安全性好、處理對象多、資源消耗小、管理簡便,在許多場合不需要第二方認證即可以得到可靠使用等特點,可廣泛地應用在電子商務、電子政務、電子軍務等領域。
參 考 文 獻
[1]李捷.IEEE802.11i無線局域網安全技術研究[J].內江科技.2006(4)
[2]王軍號.基于IEEE802.11標準的無線局域網安全策略研究[J].貴州大學學報(自然科學版).2009(6)
[3]趙偉艇,史玉珍.基于802.11i的無線局域網安全加密技術研究
[J].計算機工程與設計.2010(4)
[4]高崢,劉興瑞.無線局域網安全問題研究[J].企業導報.2011(1)
[5]王磊,梁華慶.淺談無線局域網安全技術的發展[J].微型機與應用.2011(6)