毕业论文-无线局域网安全性分析
无线局域网的安全分析

无线局域网的安全分析在当今数字化的时代,无线局域网(WLAN)已经成为我们生活和工作中不可或缺的一部分。
无论是在家中、办公室还是公共场所,我们都依赖WLAN 来连接互联网,获取信息、进行沟通和完成各种任务。
然而,随着无线局域网的广泛应用,其安全问题也日益凸显。
无线局域网的工作原理是通过无线电波来传输数据,这使得它相较于有线网络更容易受到各种安全威胁。
首先,无线电波的传播范围较广,不像有线网络那样局限在物理线路中。
这意味着在信号覆盖范围内的任何人都有可能接收到这些信号,如果没有适当的加密和认证措施,数据就可能被非法获取和篡改。
无线局域网面临的一个主要安全威胁是未经授权的访问。
攻击者可以通过各种手段获取无线网络的访问权限,例如破解无线网络的密码。
一些用户为了方便,设置了过于简单的密码,或者甚至没有设置密码,这就给了攻击者可乘之机。
一旦攻击者成功接入无线网络,他们就能够窃取网络中的数据,包括个人隐私信息、商业机密等。
另一个常见的威胁是中间人攻击。
在这种攻击中,攻击者会在用户和合法的无线网络接入点之间插入自己的设备,从而截获和篡改用户与网络之间传输的数据。
用户可能以为自己正在与合法的网络进行通信,但实际上他们的数据已经被攻击者窃取或篡改。
除了外部攻击,无线局域网还可能受到内部威胁。
例如,内部员工可能故意或无意地泄露无线网络的密码,或者在未经授权的情况下将外部设备接入公司的无线网络,从而引入安全风险。
为了保障无线局域网的安全,我们可以采取多种措施。
首先,设置强密码是必不可少的。
一个强密码应该包含字母、数字和特殊字符,并且长度足够长。
此外,定期更改密码也是一个好习惯。
加密技术是保护无线局域网数据安全的重要手段。
目前,WPA2 和WPA3 是常用的加密协议。
WPA3 相对于WPA2 提供了更强的安全性,例如更强大的加密算法和更好的身份验证机制。
在设置无线网络时,应选择最新和最安全的加密协议。
访问控制也是无线局域网安全的重要组成部分。
无线局域网技术分析与研究-毕业论文

无线局域网技术分析与研究-毕业论文摘要本篇论文对无线局域网技术进行了深入研究和分析。
首先介绍了无线局域网的概念和发展历程,然后详细阐述了主要技术标准和组成部分。
在此基础上,针对当前无线局域网技术存在的主要问题和发展趋势,提出了相应的解决方案和未来的发展方向。
引言无线局域网技术作为近年来最为流行的一种无线通信技术之一,在移动互联网时代中扮演着重要角色。
本篇论文旨在对无线局域网技术进行深入研究和分析,借助文献调研、实验验证等方法,探究其关键技术等方面的问题,为相关从业者提供有益参考。
无线局域网概述无线局域网的定义无线局域网,即 WLAN(Wireless Local Area Network),是一种基于无线射频技术的局域网。
由于其方便快捷、移动灵活等特点,近年来得到广泛应用。
无线局域网的发展历程早在20世纪60年代,国外学者就开始尝试将计算机网络引入到传统的电话交换网中。
1985年,IEEE 802.11工作组成立,标志着无线局域网的开端。
此后,随着移动互联网行业的兴起,无线局域网得到了飞速发展。
无线局域网的主要技术标准和组成部分目前,无线局域网的技术标准主要有以下几种:IEEE 802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.11n等。
在组成部分方面,无线局域网通常由以下部分组成:接入点(Access Point)、网桥(Bridge)、网关(Gateway)、终端(Terminal)。
无线局域网存在的问题安全问题目前,无线局域网的安全性仍然是一个较大的难题,缺乏有效的加密算法和安全协议,容易遭受黑客攻击。
频谱资源有限现有的无线频谱资源较为有限,随着无线局域网应用的不断扩大,频谱资源将变得越来越紧张。
未来发展趋势提高安全性为了提高无线局域网的安全性,必须采取有效的加密算法和安全协议,以加强通信过程中的数据保护。
利用新技术新一代无线局域网技术将围绕着5G等新技术进行研究开发,以提高通信速度和稳定性。
无线局域网安全分析

附件四上海交通大学学位论文原创性声明本人郑重声明是本人在导师的指导下除文中已经注明引用的内容外对本文的研究做出重要贡献的个人和集体本人完全意识到本声明的法律结果由本人承担杨寅春日期附件五上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留同意学校保留并向国家有关部门或机构送交论文的复印件和电子版本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索缩印或扫描等复制手段保存和汇编本学位论文 本学位论文属于 不保密 杨寅春 指导教师签名2004年6月20日 日期第一章 绪论 1.1 无线局域网介绍 无线局域网是高速发展的现代无线通信技术在计算机网络中的应用为了实现任何人在任何时间要求传统的计算机网络由有线向无线而无线局域网络正是适应这样的要求而发展起来的凡是采用无线传输媒体的计算机局域网都可称为无线局域网Ø 传输媒体即无线电为传输媒体的局域网 Ø 网络拓扑PEER TO PEERHUB拓扑两种选择在OSI参考模型的物理层还是数据链路层Ø 无线局域网的应用环境 无线局域网与有线主干网构成移动计算网络覆盖面大这是无线局域网的发展方向不同的标准有不同的应用使得无线接入技术出现了百家争鸣的局面蓝牙标准目前使用的无线局域网标准有如下几种[1]由于传输速率最高只能达到2Mbps主要用于数据的存取因此802.11a和802.11g三个新标准物理层支持5.5 Mbps 和 11 Mbps两个新速率在11 Mbps2 Mbps而且在2 Mbps802.11b使用直接序列DSSS作为协议使用的是高达128bit的WEP802.11b和工作在5GHz频率上的802.11a标准不兼容802.11b产品已经被广泛地投入市场802.11a工作于5GHz频带传输层可达25MbpsOFDM可提供25Mbps的无线ATM接口和10Mbps的以太网无线帧结构接口支持语音图像业务每个用户可带多个用户终端OFDM数据加密可达152bit WEP使无线网络传输速率可达54Mbps并且与802.11b完全兼容因此802.11b+是一个非正式的标准802.11b+跟802.11b完全兼容所以完全适用于数字图像MP3等多媒体文件的传输它能给最终用户提供高达25Mbps的高速数据ETSI它所制定的标准有4个HiperLAN2其中HiperLAN1和2用于高速无线LAN接入HiperAccess则用于室外对有线通信设施提供固定接入它采用5GHz频带可使大量的用户实现高速通信OFDM原始物理层的速率可达54Mbps它在高速率下支持QoS对多种类型的网络基础结构提供连接具有自动频率管理功能也带来了许多安全上的问题无线局域网中的数据是在自由空间中进行传播的由于无线电通信特殊的辐射性质包括假冒攻击信息窃取等需要采取一系列安全措施并防止对业务的欺诈性接入等等1) 通过对用户身份的认证保护网络 2) 通过对无线传输的数据进行加密 3) 通过无线跳频等技术 4) 有效的管理合法用户的身份口令 5) 保护无线网络的基本设备 1.4 本章小结本章内容主要介绍了无线局域网的定义标准和应用中由于无线局域网的通信媒体特性所决定的安全问题就会极大的限制其发展用户对无线局域网最关心的问题也就是它的安全问题 第二章 现有无线局域网的安全机制 2.1 基本的WLAN安全[4]业务组标识符:无线客户端必需出示正确的SSID才能访问无线接入点AP可以很好地进行用户群体分组因此可以认为SSID是一个简单的口令然而无线接入点AP向外广播其SSID另外用户自己配置客户端系统很容易共享给非法用户任何只要无线客户端处在AP范围内这将绕过SSID的安全功能MAC每个无线客户端网卡都由惟一的物理地址标识实现物理地址过滤而不是用户认证目前都是手工操作则扩展能力很差另外而MAC地址并不难修改 2.2 WEP协议为了保障无限局域网中实体间的通信遭受窃听和其他攻击它规定了对无线通信数据进行加密的方法WEP设计的思想是通过移动站Station与访问点AP共享同一密钥实施接入控制32循环冗余校验值来保护数据的完整性2.2.1 RC4加密算法[3] RC4是Ron Rivest在1987年为RSA数据安全公司开发的该算法以OFB方式工作它有一个8S 255S ²¢ÇÒÕâ¸öÖû»ÊÇÒ»¸ö¿É±ä³¤¶ÈÃÜÔ¿µÄº¯Êýi ºÍjÒª²úÉúÒ»¸öËæ»ú×Ö½Úi 1) mod 256 ji S ) mod 256 交换i S 和j S tj S ) mod 256 K或与密文异或得到明文S盒的初始化过程如下S 1S 255S È»ºóÓÃÃÜÔ¿Ìî³äÁíÒ»¸ö256×Ö½ÚµÄÊý×éK 255K Ö´ÐÐÏÂÊö³ÌÐò0ÖÁ255jiS RSAÊý¾Ý°²È«¹«Ë¾Ðû³Æ¸ÃËã·¨¶Ô²î·Ö¹¥»÷ºÍÏßÐÔ·ÖÎöÊÇÃâÒߵIJ¢ÇÒ¾ßÓи߶ȷÇÏßÐÔËü´óÔ¼ÓÐ256!17002种可能的状态i保证每个元素的改变算法简单可以设想利用更大的S盒和更长的字16的S盒RC4流密码算法是无线局域网的安全协议WEP和TKIP中采用的加密算法2.2.2 WEP协议的基本原理 1. WEP数据的加密过程如下设消息为M则得到传输明文数据为P=<M, ICV>将24bit的初始化矢量IV与共享密钥Key连接起来构成种子密钥再将密钥序列与传输明文序列进行异或得到密文 P⊕ RC4Key发送方将IV以明文形式和密文C一起发送在密文P传送到接收方以后将IV和持有的密秘钥Key一起送入采用RC4算法的伪随机数发生器得到解密密钥流再将解密密钥流与密文相异或解密过程可以表示为下式M IV M⊕ RC4KeyIV 3. WEP数据的完整性保护WEP采用CRC-32循环冗余校验和来保护数据的完整性并将明文P与ICV一起加密后发送先对数据进行解密并将计算值与解密出的ICV进行比较否则认为数据已被篡改过 4. WEP规定的访问控制开放系统认证和共享密钥认证任何接入WLAN的请求都被允许该密钥就是WEP的加密密钥当移动站station想要接入无线网络时找到访问点AP以后访问点AP接收到station的请求以后向station发送一个随机数将密文回送给访问点AP将解密结果与发送的随机数相比较允许其接入 2.2.3 WEP协议的安全性 WEP虽然通过加密提供网络的安全性美国加州大学伯克利分校的Borisov, Goldberg and Wagner最早发表论文[6]指出了WEP协议中存在的设计失误详细讨论了WEP协议中的安全缺陷在实验中破译了使用WEP协议加密的无线传输数据 Ø 缺少密钥管理并且一个服务区内的所有用户都共享同一把密钥通常是手工进行配置与维护所以密钥通常长时间使用而很少更换则将殃及到整个网络WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法这意味着攻击者可以篡改加密信息使信息表面上看起来是可信的Ø RC4算法存在弱点人们发现了弱密钥就是密钥与输出之间存在超出一个好密码所应具有的相关性有9000多个弱密钥就可以对它们进行分析 目前可以对截获数据进行解密的黑客软件也已能够在因特网上下载wepcrack[9]等对它进行修订已经是迫在眉睫了2.3 WEP的改进方案在WEP的基础上增加了一些新的算法 Ø MIC 码如果在一秒之内发现与MIC码不匹配的数据帧客户端将删除密钥等待一分钟后再与AP重新关联为防止攻击一旦MIC密钥更换 Ø 密钥混合取代WEP中使用的共享密钥过期后将被新的临时密钥取代TKIP密钥混合最多能生成216个IVTKIP就需要更新一次临时密钥Wi-Fi Protected AccessTemporal Key Integrity Protocol然而WEP算法的安全漏洞是由于WEP机制本身引起的即使增加加密密钥的长度初始化向量IV长度的增加也只能在有限程度上提高破解难度并不能从根本上解决问题TKIP没有脱离WEP的核心机制因为它采用了Kerberos密码另一个严重问题是加/解密处理效率问题没有得到任何改进Wi-Fi联盟和IEEE 802委员会也承认而不是最终方案端口访问控制技术 802.1X 协议于2001年6月由IEEE正式公布它不仅提供访问控制功能适合无线接入场合的应用请见第三章专门论述2.5 802.11i新一代安全标准IEEE 802.11i定义了RSN的概念并且针对WEP加密机制的各种缺陷做了多方面的改进 1. 用户认证详细内容请见第三章802.1X协议介绍部分TKIP和AES TKIP由于2.3中所述缺点要想实现数据的真正安全先进加密标准 2.5.1 AES算法简介 AES的算法是公开征集的美国国家标准研究所它的开发者是比利时密码专家Joan Danmen和Vincent Rijmen192或256比特关于AES的详细信息 Rijndael目前尚无已知的安全方面的攻击业界对AES的批评主要集中于AES的简单性Rijndael密码几乎是线性的 2.5.2 AES算法的模式 我们知道分组密码算法本身只定义了将一个明文分组加密为密文的变换那么各个分组数据加密时相互关系如何能否防止加密数据在传输中被篡改等都是分组模式要解决的问题模式给出了不同应用要求TGi工作组选定了OCB和CCM作为IEEE802.11中AES的配合模式1. OCB模式与WRAP密码协议 OCB模式是由Phillip Rogaway提出的一种新的加密×î´óµÄÌØµãÔÚÓÚÒ»´ÎʵÏÖ¼ÓÃܶø²»ÏóÆäËûµÄ¼ÓÃÜÒÔAESΪºËÐÄÅäºÏOCBģʽWireless Robust Authenticated ProtocolÏêϸÐÅÏ¢¿É²Î¿¼ÎÄÏ×[12]ÊÇÁíÒ»¸öAESºòѡģʽCounter ºÍCBC-MAC¶¼ÊÇÓÚ20ÊÀ¼Í70Äê´úÄ©Ìá³öµÄ¶øCCMÔòÊǽ«CTRºÍCBC-MACÓлú½áºÏºóÕßÓÃÓÚ¼ÆËãÏûÏ¢ÈÏÖ¤ÂëMIC²¢ÓÃÓÚ¼ÓÃÜÉ豸֮¼äµÄͨÐÅ3.ģʽ±È½Ï[14]OCB最大的优势在于实现并行时的高速度CCM最大的优势在于其中CTR和CBC-MAC都有丰富的密码实践经验OCB由复杂的专利限制并会带来一些意想不到的法律问题但完全放弃OCB也不现实其间已有厂商将OCB纳入了其产品中经权衡将基于AES-OCB的WRAP作为RSN中可选的加密协议2.5.3 AES的算法实现[14] AES算法WARAP和CCMP密码协议的核心再加上IEEE802.11a的54Mbps 的传输速率客观上要求有54Mbps的加/解密速度与之相匹配现有的客户端以当前主流的Intel使AES在网卡中的实现较为容易而在一般的IEEE802.11实现中AP是独立于计算机单独工作的设备中那样将耗时的AES运算交给计算机主CPU必须开发专用芯片最大的困难在于现有的无线设备对AES都无法支持另外AP往往都包含专用引擎执行RC4算法不能通过软件升级到AESWi-Fi Protected Access802.11标准存在的安全缺陷已被广泛关注认识到这个问题后 考虑到现有的设备的支持认证则采用802.1X和可扩展认证协议EAP但对大多数用户来说因为当前不少厂家都提出了各自的解决方案但作为802.11推出之前的权宜方案所以真正需要WPA的是为数不多的对安全性要求高的企业其中部署着来自多个厂家的WLAN产品 2003年11月3日有消息称使入侵者可以通过脱机字典攻击破坏选择不当的设备[16]这个缺陷只有在使用较短的所以不算是WPA协议的一个错误它允许用户输入可能会被脱机字典攻击破解的弱密钥VPN技术在有线网络中自然然而实际情况并非如此[4]主要体现在以下几个方面1) 运行的脆弱性因突发干扰或AP间越区切换等因素导致的无线链路质量波动或短时中断是无线应用的特点之一这种情况对于普通的TCP/IP应用影响不显敏感一旦发生中断这对于WLAN用户如VoIP业务 2) 吞吐量性能瓶颈一台典型的VPN服务器能够达到30-50 Mbps的数据吞吐量只要有八个IEEE 802.11b无线接入点就可以使一台VPN服务器过载为了在多个VPN服务器之间达到负载平衡 3) 通用性问题甚至在国际上没有一个统一的开发标准导致技术体制杂乱这对于强调互通性的WLAN应用是相悖的VPN技术在提供网络安全的同时这主要是由于VPN网络架设的复杂性导致的用户往往将不得不重新规划并进行网络配置5) 成本问题另一个重要因素是VPN产品本身的价格就很高2.8 目前关于无线网络安全国际最新进展目前正在制定中的IEEE 802.11i标准的最终加密解决方案为基于IEEE 802.1X认证的CCMP加密技术Advanced Encryption Standard采用CTR模式进行数据加密Cipher Block Chaining-Message Authentication CodeCCMP为128位的分组加密算法法安全程度更高Wi-Fi联盟(WFA)制定出新的WLAN规范802.11e将从2004年9月开始向兼容802.11e标准的WLAN产品提供认证数据传输的优先权由数据类型决定这样就能保证那些对时间敏感的信息数据获得足够带宽另外 802.11e标准还包括被称为Wi-Fi预定媒体(WSM)的技术由于WSM技术对于家庭用户没有WME重要 WFA还为802.11i标准制定了新的安全规范这种技术应该是高级加密标准(AES)WFA发布Wi-Fi保护性接入(WPA)技术WFA也将从2004年9月份开始为802.11i的WLAN工具提供认证新规范可能需要新硬件支持WME和WSM升级则仅需要更新一个防火墙2.9 本章小结本章内容主要介绍了保障无线局域网安全的主要解决方法和协议如SSID还有安全协议TKIPWPA简单介绍了各协议的基本原理以及相应的缺陷在802.11i部分简单介绍了AES算法及其配合的模式第三章 802.1X协议 802.1X 协议于2001年6月由IEEE正式公布它不仅提供访问控制功能适合无线接入场合的应用它适用于符合IEEE 802标准系列的各种网络故部分解释可能与协议原文有所出入 802.1X技术术语简介 EAP EAPOL PAE Port RADIUS3.1 EAP协议[18]3.1.1 EAP协议基本概念 EAP 即PPP扩展认证协议,是一个用于PPP认证的通用协议EAP并不在链路建立阶段指定认证方法这样认证方就可以在得到更多的信息以后再决定使用什么认证方法Kerberos由后方的认证服务器来真正实现各种认证方法响应模型上的EAP请求EAP成功信息 EAP工作在网络层上而不是工作在数据链路层上因此有更大的灵活性1) 在链路建立阶段完成后在请求报文中有一个类型字段用来指明认证方所请求的消息类型MD5的挑战字OTP典型情况下在对端身份已知的情况下拨号专线等 2) 客户端对每一个请求报文回应一个应答报文应答报文中也包含一个类型字段 3) 认证方通过发送一个成功或者失败的报文结束认证过程在具体应用中可以选择EAP-TLS802.1X的协议栈如图4-4所示EAPEAPOL1 802.1X的协议栈 Figure 3-1-The protocol stack of 802.1X 3.1.2 EAP验证类型 EAP验证类型很多EAP-TLSEAP-TTLS 及 Cisco LEAPEAP-MD5方式是通过RADIUS服务器提供简单的集中用户认证用户注册时该服务器只是检查用户名和口令由于EAP-MD5只提供认证应该与标准802.11安全协议WEP/WEP2组合使用这是一种单向认证机制并不保证服务器到客户端的认证Transport Layer Security方式提供了一种基于证书的双向认证它需要通过安全连接在客户侧和服务器侧的事先发布的认证证书又提供动态会话钥匙分发TLS支持双向认证终端用户认证网络服务器才向接入认证点发送EAP-Success消息这个消息同时触发对数据流的加密终端不发送数据Tunneled Transport Layer Security是一种允许传统基于用户名和密码的认证机制方式一次性密码(One Time Password)和EAP认证协同工作的认证机制这个过程是对安全Web服务器方式的模拟就开始对安全终端用户进行认证防止匿名用户非法使用网络只有在双向认证通过以后指示用户终端可以收发数据流在加密密钥建立之前 轻型可扩展身份验证协议LEAP-key以是思科公司提出的协议shared响应双方的通信要求单方向的杂凑键可以有效阻隔复制密码式的攻击思科采取了动态的每次通信只用一次的WEP键值系统管理者完全不需介入用户都会收到独一无二的WEP不断变换的键值让使用密码表的做法失败黑客所记录的封包就无法提供足够的破解信息 保护可扩展身份验证协议PEAP提供了一种经由802.11无线网络来安全地传输验证资料的方法就像TTLS一次可以简化无线区域网络的实施和管理Cisco 共同开发 及 RSA Security -TLS 协议[19] 3.1.3 EAP由于EAP协议只是一个扩展协议如EAP-TLS协议在具体的认证方法的选择上而EAP-TLS认证方式被认为是比较理想的认证方式用以在基于证书的安全环境中使用又提供动态会话钥匙分发所有的无线客户端以及服务器都需要事先申请一个证书并安装在交换证书的同时一旦认证通过用户方证书可以被存放在拨号客户PC中无论那种方式PIN号或用户名和口令就无法访问证书EAP-TLS认证过程如图3 图3客户端发出EAP-Start消息请求认证AP发出请求帧 3客户端生成响应帧发给AP故描述成客户端直接将数据帧发给认证服务器4表示认证开始客户端发出client_hello握手信息会话ID包括密钥长度服务器的TLS记录中包含server_hello握手信息server_key_exchange其中server_hello握手信息包含一个TLS版本号一个会话ID和一个ciphersuite而ciphersuite是从客户端提供的ciphersuite列表中选取的如果是后一种情况当服务器使用(TLS server_hello TLS certificateTLS server_key_exchange TLS certificate_request(TLS change_cipher_spec TLS certificateTLS certificate_verifyTLS client_key_exchange (TLS change_cipher_speccertificate_request信息要求客户端通过公钥来验证自己客户端的响应数据包括一个和多个change_cipher_spec信息的TLS记录和结束握手信息还有ceritificate及ceritificate_verify后者包含客户端对服务器认证响应签名如果客户端认证成功一个或多个包含change_cipher_spec和结束握手信息的TLS记录9如果服务器认证成功10 二 1首先在client_hello中有一个随机数同时在这个阶段生成48字节的预先主密钥pre_master_secret用此公钥对预先主密钥进行加密服务器收到客户端发来的加密密钥后从而得到预先主密钥2pseudorandom function 3串联client_hello.random与server_hello_random得到随机数值计算128字节的PRFclient EAP encription值计算64字节的PRFclient EAP encription值得到下列密钥加密和认证密钥详细信息在RFC2419和RFC24204中的字符串第一个32字节长度的字符串4中的字符串第二个32字节长度的字符串客户端认证密钥 服务器认证密钥 客户端初始向量 服务器初始向量 说明用于计算从客户端到服务器的信息的MAC值EAP可以被封装在802.11数据帧中即EAPOL33 EAPOL在802.11帧格式[17] Figure 3-3-EAPOL frame format for 802.11[17] 当包类型值为1 当包类型值为2 当包类型值为3 当包类型值为4 3.3 RADIUS协议[21]RADIUS协议原先的目的是为拨号用户进行认证和计费形成了一项通用的认证计费协议能提供认证和向用户发送配置服务类别的信息RADIUS其主要特征有1NAS)作为RADIUS的客户机然后执行返回的响应认证用户另外2Network Security这个共享密钥并不通过网络来传送客户端和RADIUS服务器之间传送的用户口令是被加密的 3Flexible Authentication Mechanisms它可以验证来自PPPCHAP和UNIX系统登录的用户信息的有效性 协议可扩展性(Extensible Protocol) 所有的认证协议都是基于长度3元素而组成的所以协议扩展非常方便RADIUS协议基本原理 当客户端配置成使用RADIUS时这些认证信息可能是用户的用户名和口令客户端一旦得到这些信息口令Access-Request其中口令传输再用基于RSA的信息摘要算法MD5加以隐藏Access-Request如果RADIUS服务器在一段规定的时间内没有响应另外如果有多个RADIUS服务器的话会转而使用其他的备用RADIUS服务器它验证发送的客户端共享密钥Shared Secret如果客户端是合法的查找此用户是否存在则提取此用户的信息列表但也可以包含允许用户接入的指定的客户端和端口它会求助于其他的RADIUS服务器 如果用户信息被否认Access-Reject指示此用户非法RADIUS服务器还会在此数据包中加入一段包含错误信息的文本消息相反RADIUS服务器发送数据包给客户端其中包括状态属性客户端提示用户做出反应以提供进一步的信息就再次向RADIUS服务器提交带有新请求ID的数据包Access-Request起初数据包中的信息被替换成此用户当前的反应信息Access-Challenge表示为0或1此时Access-RequestAccess-RejectAccess-Challenge 如果所有的要求都属合法Access-Accept其中包括了服务类型(SLIP, PPP, Login User等)和其附属的信息对于SLIP和PPP子网掩码 3.4 Port和PAE网络访问端口可以是一个物理端口 Array端口访问实体支持认证者协议操作和申请者协议操作它可以限制未经授权的用户/设备通过接入端口访问网络在访问控制流程中 1) 申请者设备申请者请求接入无线网络 Array2) 认证者设备进行认证的端口认证者一般为APAuthentication Server根据认证者的信息设备进行实际认证功能的设备认证服务器在通常情况下为RADIUS服务器认证服务器主要作用是为用户提供强大的认证服务和分发密钥伸缩性与灵活性单项控制等功能5显示了请求者图3认证者和认证服务器之间的关系[17] Figure 3-5- Supplicant, Authenticator, and Authentication Server roles [17] 认证者提供了两类端口Controlled PortUncontrolled Port认证者为每一个要求访问的请求者保持一个端口状态只允许局域网的EAP帧通过在认证时Station通过非受控端口和AP交互数据则AP为用户打开一个受控端口如超文本传输协议HTTP文件传输协议FTP及邮局协议POP3等务的EAP协议无线访问点要内嵌802.1X认证代理将用户的认证信息转发给RADIUS服务器认证层次包含客户端到802.1X认证端802.1X定义客户端到认证端采用局域网的EAP协议3.5 802.1X认证过程802.1X协议的认证过程如下见图32. AP发送一个EAP-Request帧 3. 用户发送EAP-Response帧例如用户名客户端ID及用户到达端口ID等 4. AP发送RADIUS协议的Access-Request帧将用户身份信息转交给RADIUS认证服务器如果用户信息与数据库中不匹配如果是合法用户6. AP收到将Access-Challenge数据帧中包含的信息发给用户将次数据输入客户端得到第二次Request发往AP9. 在此期间RADIUS可能通过AP与用户多次交互需要的信息EAP SuccessEAP Failure 11. AP向用户发送允许访问或拒绝访问的EAP帧AP将为用户开放一个受控端口传输数据6 802.1X认证过程 Figure 3-6-Authentication of 801.1x3.6 802.1X协议的安全性802.1X协议是IEEE提出的基于端口的访问控制协议但其仍有不少问题仍然有待改进[22][23]在有线环境中而在有线网络中篡改而在无线环境中对数据的篡改窃听都变得非常容易正是因为这个原因产生了许多问题并非专为WLAN设计它采用的是单向认证机制当终端被认证通过时终端可以通过该端口访问网络终端被禁止进行发送数据可以看出缺少终端对无线接入点和认证服务器的认证机制单向认证机制是基本上可以保证网络安全的没有完善的双向认证机制是遭致"中间人"(man-in-middle)攻击的主要原因3. 802.1X中采用的上层协议并不完善采用EAP协议上层认证协议其认证成功信息(EAP-Success)都不包含完整性校验而对终端(supplicant)来说因此即使上层采用了具有双向认证机制的EAP-TLS协议因为"中间人"只要伪造一个认证成功信息达到欺骗终端 4. 没有解决数据加密问题虽然认证是解决其他安全问题的基础而WLAN的特性决定了缺少数据加密是无法真正实现安全的因为在802.1X体系中所以TKIP和EAP-TLS等均是如此在由认证服务器将密钥发送到无线接入点AP终端和无线接入点AP之间才能传输加密数据一是认证服务器负载过大如果再考虑会话密钥的动态协商使得认证服务器成为整个系统的性能瓶颈终端要和认证服务器进行会话密钥协商密钥协商信息需从本地发往远端的服务器传输时延增大此外会话密钥在网络上传输存在安全隐患802.1X中只提供了认证体系结构许多厂商只好自行开发设计7. 易用性较差若采用802.1X体系需网络管理员参与 3.7 本章小结本章主要介绍了802.1X协议的基本原理802.1X是一个端口接入协议并有较好的计费功能802.1X协议本身定义了端口接入的方式但其本身并没有认证的规定EAP协议是基于PPP协议的扩展认证协议在具体的应用中可使用EAP-MD5EAP-TLS等协议其中TLS协议此外是封包在EAPOL和RADIUS协议数据包中进行通信的本章也对EAPOL和RADIUS协议加以介绍第四章 WAPI机制 由于目前无线局域网国际标准(802.11)中的安全解决方案(WEP)而现有的安全机制由于不能提供足够安全的基础建设模块系统集成商和用户身上而国际标准为此采用的WEP802.1XVPN等方式试图保证WLAN安全要么只是将有线网络安全机制通过技术转接到WLAN上在2003年5月12日中国宽带无线IP标准工作组信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分2.4GHz频段较高速物理层扩展规范这项标准也是863计划课题成果分别对应于国际标准802.11和802.11bIEC8802.11[3]和ISO在充分考虑和兼顾无线局域网产品互联互通的基础上给出了技术解决方案和规范要求与其他安全机制相比它已由ISO/IEC授权的IEEE Registration Authority审查获得认可。
浅谈无线局域网安全研究

浅谈无线局域网安全研究在当今数字化时代,无线局域网(WLAN)已经成为人们生活和工作中不可或缺的一部分。
无论是在家庭、办公室、商场还是校园,我们都能随时随地享受到无线网络带来的便利。
然而,随着无线局域网的广泛应用,其安全问题也日益凸显。
本文将对无线局域网的安全研究进行探讨,旨在让大家对这一领域有更清晰的认识。
无线局域网的工作原理其实并不复杂。
它通过无线信号在设备之间传输数据,这些设备包括笔记本电脑、手机、平板电脑等等。
然而,正是由于无线信号的开放性,使得无线局域网容易受到各种安全威胁。
首先,我们来谈谈未经授权的访问。
这就好比你的家门没有锁好,任何人都可以随意进出。
在无线局域网中,如果没有设置适当的访问控制,那么未经授权的用户就有可能连接到网络,获取敏感信息或者进行恶意操作。
比如,在公共场所的免费无线网络中,黑客可能会设置一个看似合法的热点,吸引用户连接,然后窃取用户的个人信息,如账号密码、信用卡信息等。
其次,数据窃听也是一个严重的问题。
由于无线信号在空中传播,黑客可以在信号覆盖范围内使用特定的工具截获这些信号,并尝试解读其中的数据。
这就像有人在你打电话时偷听你的谈话一样。
如果传输的数据没有经过加密处理,那么黑客就能够轻易地获取到有价值的信息,给用户带来巨大的损失。
再者,恶意软件的传播也是无线局域网面临的威胁之一。
当用户连接到一个受感染的无线网络时,设备可能会自动下载并安装恶意软件,这些软件可能会窃取用户的数据、控制设备或者破坏系统。
那么,我们应该如何保障无线局域网的安全呢?首先,设置强密码是必不可少的。
一个复杂且难以猜测的密码可以大大增加未经授权访问的难度。
密码应该包含字母、数字和特殊字符,并且定期更换。
其次,启用加密技术也是非常重要的。
目前,常见的加密方式有WPA2 和 WPA3 等。
加密可以将传输的数据进行编码,使得即使数据被截获,黑客也难以解读。
另外,我们还需要关闭不必要的服务和端口。
就像一个房子,如果有太多的窗户和门没有关好,就容易给小偷可乘之机。
校园无线局域网安全性分析与解决方案

校园无线局域网安全性分析与解决方案来源:【摘要】介绍了无线局域网在校园中的应用及安全现状,结合相关产品进行了安全技术的分析,并提出了一套适合校园无线局域网应用的安全解决方案。
【关键词】无线局域网;安全分析;解决方案1 引言无线校园网,就是通过无线局域网(WLAN)技术,在校园中建立的无缝无线通讯网络,使校园的每个角落都处在网络中,形成真正意义上的校园网。
现有的有线网络,只能提供固定而有限的网络信息点,无法满足学校师生随时随地共享教育网络资源的需要。
校园无线网的建设避免了大规模铺设网线和固定设备投入,有效地削减了网络建设费用,极大地缩短了建设周期;解决了师生非常期待实现的许多需求,利用网络提高教学效率的需求,以及信息化建设中降低成本和保护投资的要求等。
WLAN的使用给我们带来了很大的方便,然而正是这种便利性引出了有线网络中存在的安全问题。
比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到无线广播的数据包。
因此,无线网络安全问题也随之出现,而且变得日益严重。
2 校园无线网安全现状由于历史原因,大多数校园无线局域网主要是依靠有效保密(WEP)方式对数据进行加密,数据加密后的微波信号即使被人截获,也不易破解,从而保证客户传输的数据安全性。
但是WEP存在着不理想的地方:一是密钥共享。
由于每个人都知道密钥,则密钥很容易泄漏不易管理。
二是弱密钥缺陷,导致WEP不能很好地抵御密码学破解攻击。
其次,如果无线局域网接入点CAP不做任何安全设定,则任何一个符合Wi—Fi的网卡都可以接入网络,所以大多数无线局域网的用户接入安全保障是采用MAC地址控制。
但是这种接人控制方法对于校园无线网,会存在管理麻烦、扩展能力受限制等问题。
另外,黑客还可能会使用物理地址(MAC)欺骗技术入侵网络。
所以对于校园无线网络系统,如果不从整体上进行规划和设计,只孤立地采用单一的某项安全技术是无法满足无线网络高安全性的要求,反而会造成无线网络不安全的印象,导致不能充分利用无线网络所能提供的诸多特性和优点来进行资源共享和提高工作效率。
无线局域网技术安全分析研究

无线局域网技术安全分析研究无线局域网技术已成为现代生活中必不可少的一部分,它是无线通信的重要应用领域之一。
尽管无线局域网技术带来了诸多便利,但也带来了一定的安全风险。
在这篇文章中,将对无线局域网技术的安全性进行分析研究。
一、无线局域网的基本概念无线局域网是指通过无线电波技术实现的本地区域网络,它是一种便捷的、灵活的网络连接方式。
无线局域网可以提供高速、高质量的无线网络连接,方便移动设备的使用。
二、无线局域网的安全性问题1. 数据泄露无线局域网传输的数据可能会被黑客截获,从而导致个人隐私泄露的风险。
2. 数据篡改黑客可以通过无线局域网传播恶意软件或病毒,从而对用户的个人设备实施攻击,篡改数据会对用户的数据安全造成很大威胁。
3. 身份伪造无线局域网中,任何人都可以伪造身份,模拟合法用户并进行非法操作,给网络安全带来威胁。
三、无线局域网安全技术为保障无线局域网的安全性,需要采取以下措施:1. 强密码对于网络中的每一个设备,都需要使用强密码,以保障用户的账号和密码安全。
2. 加密技术无线局域网加密技术可以在传输数据的过程中使用加密算法,保障传输数据的安全性,防止数据被黑客截获以及被恶意篡改。
3. 防火墙技术为保障无线局域网的安全性,需要安装防火墙。
防火墙可以检测非法入侵、防止病毒传播,以保障无线局域网网络的安全。
4. MAC地址过滤技术MAC地址过滤技术也是保障网络安全的一种重要的技术。
当设备连接无线局域网的时候,只有被授权的MAC地址才能进行无线连接。
结论无线局域网技术给我们生活中带来了很多便利,但是它也需要我们格外注意安全问题。
只有在同时采取合理的安全措施和安全运维操作的情况下,我们才可以更好地保障网络地安全,使无线局域网技术更好地为人们服务。
无线局域网(WLAN)的安全性和性能优化

无线局域网(WLAN)的安全性和性能优化概述:无线局域网(WLAN)的普及使得人们可以随时随地享受高速无线网络。
然而,与此同时,无线网络的安全性和性能问题也日益凸显。
本文将探讨无线局域网的安全性挑战,并提供一些优化性能的解决方案。
第一部分:无线局域网的安全性挑战1. 无线网络的信号泄露- 无线信号可以穿透门窗和墙壁,易受到黑客的窃听和抓包攻击。
- 需要采取措施来限制信号范围,如使用合适的天线和信号覆盖区域。
2. 无线网络的身份认证问题- 无线网络容易受到身份伪装和重放攻击,使得黑客可以窃取用户的敏感信息。
- 使用强密码和加密协议,如WPA2(Wi-Fi Protected Access II),来加强身份认证和数据加密。
3. 无线网络的漏洞- 由于无线设备的复杂性和软件更新的滞后性,很容易出现系统漏洞导致网络被黑客入侵。
- 定期更新设备的固件和软件补丁,以及通过漏洞扫描来检测和修复潜在漏洞。
第二部分:无线局域网的性能优化1. 信号强度和覆盖范围优化- 使用适当的天线和无线路由器的定位,可以提高信号强度和覆盖范围。
- 合理规划无线设备的布局和间距,减少信号干扰和重叠。
2. 频率选择和信道优化- 在拥挤的无线网络环境中,选择合适的频率和信道可以减少干扰,提高网络性能。
- 使用无线扫描工具来检测其他无线网络的信道占用情况,避开拥挤的信道。
3. 带宽管理和优先级设置- 针对不同的应用程序和用户,可以设置带宽分配和优先级策略,保证重要数据的传输质量和用户体验。
- 使用流量管理工具来监控并控制网络带宽的使用情况,防止网络拥堵和饱和。
4. 信号质量监测和故障排除- 定期检测无线信号质量,如信号强度、信噪比和包丢失率等指标,及时发现并解决信号质量问题。
- 配备适当的网络故障排除工具和设备,以便在出现问题时进行快速定位和修复。
总结:无线局域网的安全性和性能优化是保障用户网络体验的关键因素。
通过加强身份认证、采取安全措施、更新设备固件、优化信号强度和覆盖范围、选择合适的频率和信道、设置带宽管理和优先级、定期监测信号质量和故障排除等方法,可以有效提升无线网络的安全性和性能,为用户提供更好的网络体验。
无线局域网安全机制的分析与研究

无线局域网安全机制的分析与研究随着科技的不断发展,无线局域网逐渐成为人们日常生活中必不可少的的一部分。
然而,随之而来的安全问题也日益凸显。
本文将对无线局域网安全机制进行分析与研究,以期提高无线局域网的安全性。
无线局域网安全机制是通过对网络设备、访问控制、数据加密等多方面的安全措施的实施,确保无线网络的安全性。
其中,访问控制和数据加密是安全机制的核心。
无线局域网在方便快捷的同时,也存在一些安全上的不足。
无线网络容易受到恶意攻击,如中间人攻击、非法接入等。
由于无线网络传输的特殊性,数据传输过程中也存在着被窃取和篡改的风险。
为提高无线局域网的安全性,以下措施必不可少:(1)加强访问控制:通过采用更加严格的访问控制策略,如使用Radius、LDAP等认证协议,确保只有合法用户能够接入无线网络。
(2)数据加密:对传输的数据进行加密,保证即使数据被窃取,也无法被恶意攻击者轻易破解。
目前常用的加密算法有WPAAES等。
(3)定期更新密码:定期更换密码可以有效降低被破解的风险。
(4)采用VPN技术:通过VPN技术可以将无线局域网与有线路由器连接起来,进一步增强安全性。
未来,无线局域网安全技术的发展趋势将朝着更加高效、智能、多元化的方向发展。
其中,以下几点值得:AI与机器学习在安全领域的应用:利用AI和机器学习的能力,可以帮助无线局域网更好地预测和应对各种安全威胁。
零信任安全模型:零信任安全模型的理念是“永远不信任,始终验证”。
这种模型强调对所有用户和设备的持续性验证,进一步提高了安全性。
5G技术的引入:随着5G技术的不断发展,将其引入无线局域网可以大大提高数据传输速度和安全性。
无线局域网的安全性是关系到企业和个人信息安全的重要问题。
通过对无线局域网安全机制的深入分析,我们可以采取一系列有效的改进措施来提高安全性。
了解无线局域网安全技术的发展趋势,可以帮助我们更好地应对未来的安全挑战。
在这个过程中,我们需要不断学习和探索,以应对日益复杂的网络安全环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
江西省高等教育自学考试计算机网络技术专业本/专科毕业论文/设计论文题目:无线局域网安全性分析与探讨论文作者:准考证号:010*********作者单位:南昌理工学院指导教师:主考学校:南昌理工学院完成时间:2012年 3 月摘要无线局域网WLAN本质上是一种网络互连技术,它是计算机网络与无线通信技术相结合的产物。
随着互联网的高速发展,无限网络将是未来发展的趋势。
本文简要介绍了无限局域网的相关技术,分析了无限局域网面临的若干安全威胁,并有针对性地提出了安全保障措施。
关键词:无线局域网;网络安全;措施。
目录第1章无线局域网安全发展1.1无线局域网安全攻略1.2无线网络的安全进程1.3多元化的无线安全策略1.4 Wi-Fi保护接入第2章无线局域网安全技术研究的必要性2.1 无线局域网安全的重要性第3章无线局域网的安全现状及安全性缺陷3.1 IEEE 802.11标准本身的安全问题3.2 静态密钥的缺陷3.3访问控制机制的安全缺陷第4章无线局域网安全保障措施4.1 防止非法用户接入的保障措施4.2防止非法AP接入的保障措施4.3 数据传输的安全性保证4.4数据访问控制的安全策略4.5 VDN技术的运用第5章无线局域网安全威胁与安全技术类型5.1安全威胁的类型5.2安全技术的类型结束语致谢参考文献第一章无线局域网安全发展由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也不容易防备。
现在,大多数厂商生产的无线局域网产品都基于802.11b标准,802.11b标准在公布之后就成为事实标准,但其安全协议WEP一直受到人们的质疑。
如今,能够截获无线传输数据的硬件设备已经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在Internet上下载。
无线局域网安全问题已越发引起人们的重视,新的增强的无线局域网安全标准正在不断研发中。
我国现已制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。
W API使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。
了解无线局域网安全技术的发展,使我们能够更加清楚地认识到无线局域网安全标准的方方面面.有利于无线局域网安全技术的研究。
1.1 无线局域网安全攻略安全问题始终是无线局域网的软肋,一直制约着无线局域网技术的进一步推广。
从无线局域网技术的发展来看,人们一直都致力于解决无线局域网的安全问题。
了解无线网络的安全进程,有助于用户采取有效的安全措施。
1.2 无线网络的安全进程在无线局域网的早期发展阶段,物理地址(MAC)过滤和服务区标识符(SSID)匹配是两项主要的安全技术。
物理地址过滤技术可以在无线访问点AP中维护一组允许访问的MAC地址列表,实现物理地址过滤。
服务区标识符匹配则要求无线工作站出示正确的SSID,才能访问AP,通过提供口令认证机制,实现一定的无线安全。
1.3 多元化的无线安全策略面对形形色色的无线安全方案,用户需要保持清醒:即使最新的802.11i也存在缺陷,没有一种方案就能解决所有安全问题。
例如,许多Wi-Fi解决方案当前所提供的128位加密技术,不可能阻止黑客蓄意发起的攻击活动。
许多用户也常常会犯一些简单错误,如忘记启动WEP 功能,从而使无线连接成为不设防的连接,用户没有在企业防火墙的外部设置AP,结果使攻击者利用无线连接避开防火墙,入侵局域网。
对于用户来说,与其依赖一种安全技术,不如选择适合实际情况的无线安全方案,建立多层的安全保护机制,这样才能有助于避免无线技术带来的安全风险。
1.4 Wi-Fi保护接入Wi-Fi保护接入(Wi-Fi Protected Access,WPA)是作为通向802.11i道路的不可缺失的一环而出现,并成为在IEEE 802.11i 标准确定之前代替WEP的无线安全标准协议。
在Wi-Fi 推出的初期,专家也建议用户通过VPN进行无线连接。
VPN采用DES、3DES等技术来保障数据传输的安全。
IPSec VPN和SSL VPN是目前两种具有代表意义的VPN技术。
IPSec VPN运行在网络层,保护在站点之间的数据传输安全,要求远程接入者必须正确地安装和配置客户端软件或接入设备,将访问限制在特定的接入设备、客户端程序、用户认证机制和预定义的安全关系上,提供了较高水平的安全性。
SSL被预先安装在主机的浏览器中,是一种无客户机的解决方案,可以节省安装和维护成本。
对于安全性要求高的用户,将VPN安全技术与其他无线安全技术结合起来,是目前较为理想的无线局域网安全解决方案第二章无线局域网安全技术研究的必要性2.1无线局域网安全的重要性无线局域网在带来巨大应用便利的同时,也存在许多安全上的问题。
由于局域网通过开放性的无线传输线路传输高速数据,很多有线网络中的安全策略在无线方式下不再适用,在无线发射装置功率覆盖的范围内任何接入用户均可接收到数据信息,而将发射功率对准某一特定用户在实际中难以实现。
这种开放性的数据传输方式在带来灵便的同时也带来了安全性方面的新的挑战。
IEEE标准化组织在发布802.11标准之后,也已经意识到其固有的安全性缺陷,并针对性的提出了加密协议(如WEP)来实现对数据的加密和完整性保护。
通过此协议保证数据的保密性、完整性和提供对无线局域网的接入控制。
但随后的研究表明,WEP协议同样存在致命性的弱点。
为了解决802.11中安全机制存在的严重缺陷,IEEE802.11工作组提出了新的安全体系,并开发了新的安全标准IEEE802.11i,其针对WEP机密机制的各种缺陷作了多方面的改进,并定义了RSN(Robust Security Network)的概念,增强了无线局域网的数据加密和认证性能。
IEEE802.11i建立了新的认证机制,重新规定了基于802.1x的认证机制,主要包括TKIP(Temporal Key Integri ty Protoco1),CCMP(Counter CBCMAC Protoco1)和WRAP(Wireless RobustAuthenticated Protoco1)等3种加密机制,同时引入了新的密钥管理机制,也提供了密钥缓存、预认证机制来支持用户的漫游功能,从而大幅度提升了网络的安全性。
由于WLAN通过无线电波在空中传输数据,不能采用类似有线网络那样通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。
而防火墙对通过无线电波进行的网络通讯无法起作用,任何人在视距范围之内都可以截获和插入数据。
因此,无线网络给网络用户带来了自由,同时带来了新的挑战,这些挑战其中就包括安全性。
无线局域网必须考虑的安全要素有3个:信息保密、身份验证和访问控制。
如果这3个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。
难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。
第三章无线局域网的安全现状及安全性缺陷3.1 IEEE 802.11标准本身的安全问题无线局域网具有接人速率高、传输移动数据方便、组网灵活等优点,因此发展迅速。
但由于无线局域网是基于空间进行传播,因此传播方式具有开放性,这使无线局域网的安全设计方案与有线网络相比有很大不同。
无线网络不但要受到基于传统TCP/IP架构的有线网络方式的攻击,而且因为无线局域网的主流标准为IEEE 802.11,其本身设计方面也存在缺陷,安全漏洞很多,并且缺少密钥管理的方案,所以通过IEEE 802.11标准本身的漏洞也能够对无线局域网进行攻击。
3.2 静态密钥的缺陷静态分配的WEP密钥一般保存在适配卡的非易失性存储器中,因此当适配卡丢失或者被盗用后,非法用户都可以利用此卡非法访问网络。
除非用户及时告知管理员,否则将产生严重的安全问题。
及时的更新共同使用的密钥并重新发布新的密钥可以避免此问题,但当用户少时,管理员可以定期更新这个静态配置的密钥,而且工作量也不大。
但是在用户数量可观时,即便可以通过某些方法对所有AP(接入点)上的密钥一起更新以减轻管理员的配置任务,管理员及时更新这些密钥的工作量也是难以想像的3.3 访问控制机制的安全缺陷1.封闭网络访问控制机制:几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。
结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。
2.以太网MAC地址访问控制表:MAC地址很容易的就会被攻击者嗅探到,如激活了WEP,MAC地址也必须暴露在外;而且大多数的无线网卡可以用软件来改变MAC地址。
因此,攻击者可以窃听到有效的MAC地址,然后进行编程将有效地址写到无线网卡中,从而伪装一个有效地址,越过访问控制。
第四章无线局域网安全保障措施4.1 防止非法用户接入的保障措施对不同的AP设置不同的SSID,只有无线工作站通过正确的SSID才能访问对应的AP,这样不同的用户组可以设置不同的权限,并对用户所访问的资源也可以设置不同的权限加以限制。
另外,每个无线客户端的网卡都有唯一的MAC地址,可以在AP中设置一组允许访问的MAC地址列表,这个过程可以通过手工的方式来实现物理地址过滤。
加入RADIUS认证服务器可以解决网络中AP数量太多的问题,通过使用802.1x端口认证技术对所有接入无线网络的用户进行严格的身份认证,防止未经授权用户接入网络,非法使用或者破坏数据。
4.2 防止非法AP接入的保障措施上面的讨论只能防止非法用户接人无线局域网,但如果不限制非法AP,任何人都可以通过非法AP不经过授权而连人无线网络。
防止非法AP的接入有以下一些措施:一是通过入侵检测系统防止非法AP接入。
可以分以下两步:查找非法AP和消除非法AP。
查找非法AP的方法是完成数据包的捕获和解析,它是通过分布于网络各处的探测器来完成的。
这些探测器能准确无误地记录所有无线设备的操作,并通知IDS系统或网络管理员。
找到AP后,如果AP合法,则该AP会出现在合法AP认证列表(ACL)中,如果新检测到的AP的相关参数没有出现在列表中,那么再去识别这个AP的SSID和MAC地址、无线媒介类型、提供商以及信道。
如果新检测到的AP的SSID和MAC地址、无线媒介类型、提供商以及信道异常,就可以认为它是非法AP。
二是通过检测设备防止非法AP的接入。
这种方法主要是在非法用户使用无线网络之前,就通过接收天线来查找非法AP的信号。
对非法AP的监测应当不间断地反复进行,不间断的、反复的监测可增加发现非法AP站点的概率。