- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析无线局域网安全漏洞及改进措施
浅析无线局域网安全漏洞及改进措施
摘要:随着无线技术迅猛发展,无线局域网已经成为网络体系结构的重要组成部分。本文介绍了无线局域网的安全相关概念与基本机制,重点分析了无线局域网的安全漏洞,讨论了改进措施与方案。无线通信安全尚待进一步发展和完善,将用户的认证和传输数据的加密等多种措施结合起来,才能构筑安全的无线局域网。
关键词:无线局域网 安全威胁 攻击 安全机制 安全缺陷
DOI:10.3969/j.issn.1672-8289.2010.08.041
1.引言
无线局域网(WLAN)技术作为一种新兴的计算机网络技术,具有无需安装布线,安装周期短,后期维护容易,用户容易迁移和增加等特点,它在个人电脑及外设网络上的应用越来越普遍。但是最新的无线以太网兼容性联盟(WECA)的企业调查结果表明:50%已采用WLAN的企业和72%的潜在企业用户对WLAN的安全性不满意。并且由于无线局域网的安全无法得到保障,禁止使用WLAN的企业和组织也越来越多,其中包括美国Lawrence Livermore National Laboratory(LLNC)。由于Wi-Fi的安全性问题,国际奥委会在2004年雅典奥运会的网络架构中没有铺设WLAN网络。从上我们可以看出WLAN必须将安全性问题摆在前所未有的重要位置,否则安全性问题将会成为WLAN产业发展的最大阻力。
2.WLAN面临的安全威胁
要分析和设计一个系统的安全性,必须从攻防两个对立面入手。WLAN面临的所有安全威胁均来自图1所示的一种或多种攻击方式,大致可分为主动攻击和被动攻击两大类。
2.1被动攻击
被动攻击指的是未经授权的实体简单地访问网络,但不修改其中内容的攻击方式。被动攻击可能是简单的窃听或流量分析。
2.2主动攻击
主动攻击指的是未经授权的实体接入网络,并修改消息,数据流或文件内容的一种攻击方式。可以利用完整性检验检测到这类攻击,但无法防止这类攻击。主动攻击包括伪装攻击,重放攻击,篡改攻击和拒绝服务攻击等。
3.WLAN的安全机制
在IEEE802.11的WLAN中通常使用以下几种安全机制:
3.1服务区标识符(SSID)
可由服务区标识符SSID来识别连接在WLAN上的接入点AP。试图接入无线局域网的客户端必须配置与网络中接入点AP相同的SSID。客户端配置一个SSID以后,即可以防止客户端和带有不同的SSID的邻近接入点AP建立连接。
3.2 MAC地址过滤
一些厂商的接入点允许使用MAC地址过滤来进行简单的访问控制。接入点AP可以访问一个被允许接入WLAN的客户端的MAC地址列表,这提供了一个阻止客户端访问请求的方法,也提供了另一层访问控制。
3.3有线等效保密(WEP)算法
WEP算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验等。802.11定义了WEP算法对数据进行加密,加密过程是使明文与一个等长的伪随机序列按比特进行异或操作。其中的密钥序列是由伪随机码产生器WEP PRNG产生的,加密过程如图2所示,一个40比特的密钥与一个24比特初始化向量(IV)相串连生成一个密钥序列。该系统同时还采用CRC32作为完整性检验,以保证在传送过程中信息不被修改,CRC32的计算结果称作(ICV)。初始化向量,密文以及完整性检验值都要进行传输。
接收端的解密过程如图3所示。它采用与加密相同的办法产生解密密钥序列,再将密文与之异或得到明文,将明文按照CRC32算法计算得到完整性校验值ICV′,如果加密密钥与解密密钥相同,且ICV′=ICV,则接收端就得到了原始明文数据,否则解密失败。
WEP算法通过以上的操作试图达到以下的目的:
* 采用WEP加密算法保证通信的安全性,以对抗窃听。
* 采用CRC32算法作为完整性检验,以对抗对数据的篡改。
4.无线局域网安全漏洞
4.1用户身份认证方法的缺陷
802.11标准规定了两种认证方式:开放系统认证和共享密钥认证。前者是默认的认证方法,任何移动点都可以加入基本服务集BSS,并可以跟接入点AP通信,能“听到”所有的未加密的数据。可见,这种方法根本没有提供认证,当然,也就不存在安全性。后者是一种请求响应认证机制:AP在收到工作站点STA的请求接入消息后发送询问消息,STA对询问消息进行共享密钥,进行加密后再送回到AP,AP解密并校验消息的完整性,若成功,则允许STA接入WLAN。攻击者只需抓住加密前后的询问消息,加以简单的数学运算就可得到共享密钥生成的伪随机密码流,然后伪造合法的响应消息通过AP认证后接入WLAN。
4.2 MAC地址访问控
您可能关注的文档
最近下载
- 盆景制作工具及材料.ppt VIP
- 会计数字的书写.pptx VIP
- 《GB 38507-2020油墨中可挥发性有机化合物(VOCs)含量的限值》(2025版)深度解析.pptx
- 猪热应激及抗应激策略.ppt VIP
- 二年级数学用乘法解决问题评课稿.docx VIP
- 《卷烟感官评吸技术》试题有答案.docx
- 家长可以VS不可以查看未成年子女的个人信息辩论赛 反方辩词一辩、二辩、三辩、四辩发言稿.docx VIP
- 四川省成都市石室天府中学2024-2025学年七年级下学期3月月考 数学试题(含解析).docx VIP
- 猪的热应激及抗应激策略.ppt VIP
- rmg系列USZ08超声流量计使用说明书.pdf VIP
文档评论(0)