学习啦>论文大全>技术论文>

无线网络安全技术论文

家文分享

  在充分体验无线网络给人们带来的便利与丰富体验的同时,安全威胁一直如影相随,下面小编给大家分享无线网络安全技术论文,大家快来跟小编一起欣赏吧。

  无线网络安全技术论文篇一

  无线网络安全技术分析

  【 摘 要 】 文章首先分析了网线网络面临的安全隐患,基于此围绕网络安全的核心要素:认证、加密、完整性,介绍分析了物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA?(Wi-Fi Protected Access)、IEEE 802.11i等无线网络安全技术的原理,并结合典型应用场合给出了相应的无线网络安全策略方案。

  【 关键词 】 身份认证;数据加密;完整性校验;WEP;WPA

  1 引言

  随着无线上网本、iPad、智能手机等移动终端的不断推陈出新,以WLAN技术为核心的移动宽带互联应用呈爆炸式增长。与此同时,大量基于物联网、云计算而生的企业级移动业务在园区网内得到广泛应用,如智能电网、物流定位、无线语音、P2P共享等。无线网络已经深刻地改变了我们的生活与工作,无线网络在为我们带来丰富与便捷应用的同时,安全威胁也在不断蔓延,个人信息的泄漏、各类账号密码的被盗、私密信息的被公开,也在困扰着使用无线网络的人们。

  2 无线网络的安全隐患

  利用WLAN进行通信必须具有较高的通信保密能力。对于现有的WLAN产品,它的安全隐患主要有几点。2.1 未经授权使用网络服务

  由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。

  2.2 地址欺骗和会话拦截

  在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。

  另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。

  2.3 高级入侵

  一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

  3 无线网络安全技术

  为了应对无线网络中存在的各种安全威胁,相应的无线安全技术也应运而生,包括物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-Fi Protected Access)、IEEE 802.11i等。上述的各类技术均是围绕着网络安全的核心要素:认证性、加密性、完整性。

  认证性:确保访问网络资源的用户身份是合法的。

  加密性:确保所传递的信息即使被截获了,攻击者也无法获取原始的数据。

  完整性:如果所传递的信息被篡改,接收者能够检测到。

  此外,还需要提供有效的密钥管理机制,如密钥的动态协商,以实现无线安全方案的可扩展性。

  3.1 物理地址( MAC )过滤

  每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。

  3.2 服务区标识符 ( SSID ) 匹配

  无线客户端必需与无线访问点AP设置的SSID相同 ,才能访问AP;如果设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。

  3.3 WEP加密机制

  IEEE 802.11-1999把WEP机制作为安全的核心内容,包括几个方面。

  身份认证:认证采用了Open System认证和共享密钥认证,前者无认证可言,后者容易造成密钥被窃取。

  完整性校验:完整性校验采用了ICV域,发送端使用Checksum算法计算报文的ICV,附加在MSDU后,MSDU和ICV共同被加密保护。接收者解密报文后,将本地计算的CRC-32结果和ICV进行对比,如果不相等,则可以判定报文被篡改。CRC-32算法本身很弱,使用bit-flipping attack就可以篡改报文,同时让接收者也无法察觉。

  密钥只能静态配置,密钥管理不支持动态协商,完全不能满足企业等大规模部署的需求。

  数据加密:数据加密采用加密算法RC4,加密密钥长度有64位和128位两种,其中24Bit的IV是由WLAN系统自动产生的,需要在AP和STA上配置的密钥就只有40位或104位。RC4并不是很弱的加密算法,安全的漏洞在于IV。IV存在的目的是要破坏加密结果的规律,实现每次加密的结果都不同,但是长度太短了。在流量较大的网络,IV值很容易出现被重用。目前有很多软件都可以在短短几分钟内完成对WEP的破解。

  3.4 WPA加密机制

  在IEEE 802.11i 标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为 IEEE 802.11无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。可以认为:WPA = 802.1x + EAP + TKIP + MIC?。   身份认证:在802.11中只是停留在概念的阶段,到了WPA中变得实用而又重要,它要求用户必须提供某种形式的凭据来证明它是合法的,并拥有对某些网络资源的使用权限,并且是强制性的。

  WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,例如账户口令,通过专用认证服务器(一般是RADIUS服务器)来实现。在大型企业网络中,通常采用此种方式。不过面对中小型企业或者家庭用户时,架设一台专用的认证服务器未免昂贵,维护也非常繁杂,针对此种情况WPA也提供一种简化的方式,这种方式称为WPA预共享密钥(WPA-PSK),它不需要专门的认证服务器,仅需要在每个WLAN节点预先输入一个密钥即可完成。只要密钥相符,客户就可以获得无线局域网的访问权。由于这把密钥仅用于认证过程,并不用于加密过程,因此会避免诸如使用WEP加密机制中认证安全问题。

  完整性校验:是为防止攻击者从中间截获数据报文、篡改后重发而设置的。802.11中对每个数据分段(MPDU)进行ICV校验ICV本身的目的是为了保证数据在传输途中不会因为电磁干扰等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是攻击者可以通过修改ICV值来使之和被篡改过的报文相符合,可以说没有任何安全的功能。WPA除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8字节的消息完整性校验值。而WPA中的MIC则是专门为了防止工具者的篡改而专门设定的,它采用Michael算法,安全性很高。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止攻击者的攻击。

  数据加密:WPA采用TKIP为加密引入了新的机制,它使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。同时,TKIP采用802.1x/EAP构架,认证服务器在接受了用户身份后,使用802.1x产生一个唯一的主密钥处理会话。然后,TKIP把这个密钥通过安全通道分发到客户端和AP,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个唯一的数据加密密钥,来加密无线通信数据报文。TKIP的密钥构架使WEP静态单一的密钥变成了500万亿可用密钥。虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。

  3.5 IEEE 802.11i标准

  为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容, IEEE802.11工作组开发了新的安全标准IEEE802.11i ,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE 802.11i标准针对802.11标准的安全缺陷,进行了如下改进。

  身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与Radius 服务器之间动态协商生成PMK(Pairwise Master Key),再由无线客户端和AP之间在这个PMK的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。

  完整性校验:采用了CBC和Michoel算法实现完整性校验。

  数据加密:数据加密采用了CCMP加密,CCMP基于AES-CCM算法,结合了用于加密的CTR和用于完整性的加密块链接消息认证码(CBC-MAC),保护MPDU数据和IEEE 802.11 MPDU帧头部分域的完整性。

  密钥协商:通过4次握手过程进行动态协商密钥。

  4 无线网络安全策略选择

  无线的网络技术发展到今天给人们提供了多种选择,虽然目前802.11i方兴未艾,考虑到升级成本、部署难度、网络效率等多方面的因素,在进行无线网络安全策略选择时,根据具体情况进行分析。如表1所示给出不同场合下,无线安全方案。

  在充分体验无线网络给人们带来的便利与丰富体验的同时,安全威胁一直如影相随,保证无线网络安全也就成为了无线网络应用与发展中所有问题的焦点问题,WiFi联盟推出的各项技术与标准不断增强着无线网络安全,加强了无线安全管理。安全技术与标准的完善不断推动者无线网络的应用,同时无线网络安全不仅与认证、加密、完整性检测等技术有关,还需要入侵检测系统、防火墙等技术的配合,因此无线网络的安全是一个多层次的问题,根据实际情况,综合利用各项技术设计无线网络安全方案。

  参考文献

  [1] 卡什(Cache, J.).无线网络安全.北京:机械工业出版社,2012.3.

  [2] 杨哲.无线网络黑客攻防.北京:中国铁道出版社,2011.11.

  [3] 刘威.无线网络技术.北京:电子工业出版社,2012.1.

  [4] 任伟.无线网络安全问题初探.信息网络安全,2012.1.

  [5] 池水明,孙斌.无线网络安全风险及防范技术刍议.信息网络安全,2012.3.

  作者简介:

  张博(1976-),男,汉族,山西临汾人,北京政法职业学院信息技术系教师,研究生硕士学位;研究方向:软件工程。

点击下页还有更多>>>无线网络安全技术论文

2819853