浅谈无线局域网的安全问题.doc
文本预览下载声明
浅谈无线局域网的安全问题
摘要:无线局域网WLAN作为传统有线网络的延伸,省却传统有线网络布线和变更线路费时费力的麻烦,目前主要应用于不方便架设有线网络的环境以及使用者需要移动位置的临时性网络。但是,随着WLAN的普及,在单位内部类似于蹭网、破坏或窃取重要隐私和数据等威胁也日益严重。围绕无线局域网面临的安全问题,给出了针对性的应对措施。
中国论文网 /9/view-7257479.htm
关键词:WLAN WEP WIPS VPN IEEE802.11i
无线局域网WALN是利用无线网络技术实现局域网应用的产物,它具备局域网和无线网络两方面的特征,即WLAN是以无线信道作为传输媒体实现的计算机局域网,方便用户可以在不同时间、在办公楼的不同地方工作。但是,不恰当的防护措施可能助长“水蛭”似的寄生(类似于“蹭网”等行为)在你的无线网络中,在必要的时候咬你一口,让黑客轻松入侵你的无线网络。所以,无线局域网给网络用户带来了便利的同时,也带来了严峻的挑战。
一、无线局域网的主要安全问题
(一)IEEE802.11标准本身的安全问题
IEEE802.11是IEEE在1997年为无线局域网(Wireless LAN)定义的一个无线网络通信的工业标准,该标准主要是对网络的物理层PH和媒体访问控制层MAC进行了规定。在该框架下,采用开放系统认证和共享密钥认证去加强无线局域网的安全:
(1)开放性系统认证是一种最简单的认证方式,本质上却是根本没有认证,先观察其认证流程图:
为什么说没有认证呢?因为使用该验证方法,一个无线客户端STA只要有一个正确的SSID网络名称就可以关联到任何使用开放式系统验证的无线接入点AP。只要STA请求验证,均会得到AP验证,这种方式是危险的。
(2)共享密钥式认证是以WEP为基础的,要求双方必须有一个公共密钥,认证过程如下:
从流程图上可知,相对于开放系统认证,共享密钥认证安全高了那么一些。但是,假设共享密钥丢了怎么办?它的身份验证是单向的,也就是说,攻击者如若伪装一个合法用户,那么就可以轻松进入无线网络中去监听和截取数据。因此,为了无线局域网的安全,需要新的认证机制的有效补充。
(二)非法接入无线网络导致的安全问题
我们知道,无线信号是可以沿空气传播,在大多数情况下,能够穿透墙壁和建筑物,这些信号有可能来自合法接入点,也有可能来源于未经许可而被安装的非法接入点。例如,访问一个银行网页,一个假的接入点显示的登录页面看起来像一个合法的登录页。如果你无意登录到非法接入点AP,那么它将截取虚拟个人网络连接请求,伪装成合法管理员用户,进而去获得你的信用卡号码和密码。可以想象,非法接入点AP会将单位的内部网络中的数据毫无保留地暴露在外部攻击者可控范围内,成为“肉鸡”之后,攻击者的目的将得以实现,单位的利益将受损。
(三)数据传输的安全问题
1.数据加密的缺陷
IEEE802.11所支持有线等效保密协议WEP(Wired Equivalent Privacy),看起来似乎能够加强无线局域网的安全性,但其实不然。为什么这么说呢。让我们先来了解一下WEP工作流程:
(1)站STA(Station)是无线网的端头设备,通常是通过计算机加一块无线网卡构成的。假设有人打开了STA,初始化后,STA开始寻找无线网接入点AP
(2)STA通过扫描所有的频段,收听信标,可能会发现若干个AP,通常它会选取信号最强的AP
(3)当STA准备连接到AP时,首先它会发送一条认证请求给AP,AP则会发送一条表示接受认证响应来回复认证请求表明连接成功
(4)最终,STA发送的数据就由AP发送到有线数据网,或者有线数据网发送给STA数据由AP转发
简要了解WEP的工作流程后,不难发现WEP加密存在一些潜在漏洞,最终导致认证、加密、完整性都不能保证:
(1)在无线网络中,随着网络规模的扩大, WEP加密整个网络共用一个共享密钥。在这种机制下,只有AP对STA的认证,攻击者可以假冒AP欺骗STA,从而实现对WLAN的中间人攻击
(2)IV(Initialization Vender)初始向量重复使用,但24位空间太小,在繁忙的网络里,很快就会重新使用以前的IV值,这些弱密钥值,很容易被非法者所破解
(3)RC4对称流加密算法过于简单。在802.11中使用时,其密钥由前24位随机数拼接40位或104位密钥,形成一个64位或128位的密钥,用其加密解密,前24位即前3个字节是可以监听到人们看得懂的文字(即“明文”),从而使得用户的通信没有秘密可言
由此可见,WEP协议是一个过时的不安全的加密技术,攻击者经过对WEP网络的破解,黑
显示全部