简介三种无线网络WLAN安全标准

简介三种无线网络WLAN安全标准
简介三种无线网络WLAN安全标准

简介三种无线网络WLAN安全标准

出处:互联网

网络的安全机制都有自己的协议标准,就如我们的社会有自己的法律所约束,确保社会的安定。关于无线网络WLAN安全标准是本文的主要内容,了解了无线网络WLAN安全标准,希望对大家有所帮助。

无线网络WLAN安全标准,大致有三种,分别是WEP、WPA和WAPI。

1:WEP

WEP(WiredEquivalentPrivacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使无线网络WLAN的数据传输安全达到与有线LAN相同的级别。WEP采用RC4算法实现对称加密。通过预置在AP和无线网卡间共享密钥。在通信时,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。

WEP允许40bit长的密钥,这对于大部分应用而言都太短。同时,WEP不支持自动更换密钥,所有密钥必须手动重设,这导致了相同密钥的长期重复使用。第三,尽管使用了初始化向量,但初始化向量被明文传递,并且允许在5个小时内重复使用,对加强密钥强度并无作用。此外,WEP中采用的RC4算法被证明是存在漏洞的。综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。

2:WPA

WPA(Wi-FiProtectedAccess)是保护Wi-Fi登录安全的装置。它分为WPA和WPA2两个版本,是WEP的升级版本,针对WEP的几个缺点进行了弥补。是802.11i的组成部分,在802.11i没有完备之前,是802.11i的临时替代版本。

不同于WEP,WPA同时提供加密和认证。它保证了数据链路层的安全,同时保证了只有授权用户才可以访问无线网络WLAN。WPA采用TKIP协议(TemporalKeyIntegrityProtocol)作为加密协议,该协议提供密钥重置机制,并且增强了密钥的有效长度,通过这些方法弥补了WEP协议的不足。认证可采取两种方法,一种采用802.11x协议方式,一种采用预置密钥PSK方式。

3:WAPI

WAPI(无线网络WLANAuthenticationandPrivacyInfrastructure)是我国自主研发并大力推行的无线网络WLAN安全标准,它通过了IEEE(注意,不是Wi-Fi)认证和授权,是一种认证和私密性保护协议,其作用类似于802.11b中的WEP,但是能提供更加完善的安全保护。WAPI采用非对称(椭圆曲线密码)和对称密码体制(分组密码)相结合的方法实现安全保护,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。

WAPI除实现移动终端和AP之间的相互认证之外,还可以实现移动网络对移动终端及AP的认证。同时,AP和移动终端证书的验证交给AS完成,一方面减少了MT和AP的电量消耗,另一方面为MT和AP使用不同颁发者颁发的公钥证书提供了可能。

TKIP

简介

在IEEE 802.11i规范中,TKIP: Temporal Key Integrity Protocol(暂时密钥集成协议)负责处理无线安全问题的加密部分。TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。

特性

TKIP是包裹在已有WEP密码外围的一层“外壳”。TKIP由WEP使用的同样的加密引擎和RC4算法组成。不过,TKIP中密码使用的密钥长度为128位。这解决了WEP的第一个问题:过短的密钥长度。

TKIP的一个重要特性,是它变化每个数据包所使用的密钥。这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到最

低程度,但仍具有足够的密码强度,使它不能被轻易破译。

利用TKIP传送的每一个数据包都具有独有的48位序列号,这个序列号在每次传送新数据包时递增,并被用作初始化向量和密钥的一部分。将序列号加到密钥中,确保了每个数据包使用不同的密钥。这解决了WEP的另一个问题,即所谓的“碰撞攻击”。这种攻击发生在两个不同数据包使用同样的密钥时。在使用不同的密钥时,不会出现碰撞。

以数据包序列号作为初始化向量,还解决了另一个WEP问题,即所谓的“重放攻击(replay attacks)”。由于48位序列号需要数千年时间才会出现重复,因此没有人可以重放来自无线连接的老数据包:由于序列号不正确,这些数据包将作为失序包被检测出来。

最重要因素

被混合到TKIP密钥中的最重要因素是基本密钥。如果没有一种生成独特的基本密钥的方法,TKIP尽管可以解决许多WEP存在的问题,但却不能解决最糟糕的问题:所有人都在无线局域网上不断重复使用一个众所周知的密钥。为了解决这个问题,TKIP生成混合到每个包密钥中的基本密钥。无线站每次与接入点建立联系时,就生成一个新基本密钥。这个基本密钥通过将特定的会话内容与用接入点和无线站生成的一些随机数以及接入点和无线站的MAC地址进行散列处理来产生。由于采用802.1x认证,这个会话内容是特定的,而且由认证服务器安全地传送给无线站。

基于AES算法的WLAN安全机制分析

Performance Analysis of AES-Based WLAN Security

刘永元,张联峰,刘乃安

摘要:高级加密标准(AES)加密算法Rijndael采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。文章主要讲述了AES加密算法,在分支编码本(OCB)模式下的AES加密机制原理,AES算法在WLAN中的应用,以及现有的一些针对AES算法的攻击方法。

关键词:高级加密标准;分支编码本模式;无线局域网;性能分析;无线健壮安全认证协议

Abstract:Advanced Encryption Standard (AES) is a symmetric block ciper that is based upon the Rijndael algorithm. It performs better encryption than WEP/TKIP, and is expecting to replace WEP, strengthening wireless information security. This paper describes AES and Rijndael algorithm, a ciper suite based on the AES and Offset Codebook (OCB) mode, the implementation of AES in WLAN, and some attacks on the ciper AES.

Key words:Advanced Encryption Standard; Offset Codebook mode; Wireless LAN; performance analysis; Wireless Robust Authenticated Protocol

随着无线局域网(WLAN)技术的迅速发展,无线网络安全越来越受到人们的关注。但IEEE802.11协议中包含的有线等效保密(WEP)子协议存在着各种各样的安全缺陷,无法保证数据的机密性、完整性和对接入用户实现身份认证。

为了修补WEP协议,IEEE802.11工作组制定了TKIP(Temporal Key Integrity Protocol)安全协议。TKIP继续使用RC4算法,但实现了动态密钥更新,还增加了一个IV的杂凑函数和一个新的消息完整性校验算法,极大地提高了加密安全强度。但作为一个临时加密协议,由于WEP本身的缺陷,TKIP也很容易受到攻击。

为了彻底改善其协议的安全性能,IEEE802.11工作组在IEEE 802.11i中定义了一种基于高级加密标准(AES)的全新加密算法,以实施更强大的加密和消息完整性检查。

1 AES算法

AES (Advanced Encryption Standard)是1997年1月美国国家标准和技术研究所(NIST)发布征集的新加密算法。2000年10月2日,由比利时设计者Joan Daemen和Vincent Rijmen设计的Rijndael算法以其优秀的性能和抗攻击能力,最终赢得了胜利,成为新一代的加密标准AES。

1.1 Rijndael加密

Rijndael是一个密钥迭代分组密码,包含了轮变换对状态的重复作用。轮数Nr 的值取决于分组和密钥的长度。对于AES,当密钥长度为128比特时,Nr =10;当密钥长度为

192比特时,Nr =12;当密钥长度为256比特时,Nr =14。

Rijndael算法的加密过程如图1所示。它包括一个初始密钥加法,记作AddRoundKey,接着进行Nr-1次轮变换(Round),最后再使用一个轮变换(FinalRound)。

轮变换由4个步骤组成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最后一轮与前Nr -1次轮变换稍有不同,省掉了其中的MixColumns步骤。

步骤SubBytes是Rijndael算法中唯一的非线性变换——砖匠置换。

步骤ShiftRows是一个字节换位,它将状态中的行按照不同的偏移量进行循环移位。使第i 行第j 位的字节移动到位置(j -Ci)mod Nb,移动偏移量Ci 的值依赖于Nb 的取值。其中Nb =分组长度/32,对于AES,Nb 取固定长度4。

步骤MixColumns是作用在状态各列的砖匠置换。

密钥加法AddRoundKey将状态与一个轮密钥进行异或。轮密钥是由密码密钥通过密钥编排方案[1]导出。轮密钥的长度等于分组的长度。

1.2 Rijndael解密

Rijndael解密算法有2种形式。一种是直接解密算法,即直接利用步骤InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆并倒置其次序对数据进行解密。

另一种是等价解密算法,其实现原理如图2所示。等价解密算法有利于有效实现良好的运算次序。

2 基于分支编码本模式的AES保密机制

2.1 AES-OCB加密原理

OCB (Offset Codebook)是802.11健壮安全网络(RSN)AES算法所采用的操作模式。OCB算法使用AES块加密,利用一个临时密钥K和一个随机数(Nonce)完成对数据的保密和完整性检验。

AES-OCB数据加密原理如图3所示。OCB加密算法首先把明文分成m个128比特的数据块,然后分别对m个数据块进行异或、AES加密等运算,生成m个加密数据块,再将m 个加密数据块拼接,与重放计数器(Replay Counter)、消息完整性检验码(MIC)一起作为加密数据负载,完成对明文数据的加密。

如图3所示,分支编码本的值L 0可以由密钥K通过对128比特的0字符串进行AES加密运算而获得,其数学表达形式为:L0=AES_EncryptK (0128) (1)

其它分支编码本的值可以由L 0通过有限域乘法算出。

在使用OCB模式对数据进行加密的过程中,设备要为每一个加密帧产生一个新的Nonce,用于计算偏移量(Offset)的值:Offset0=AES_EncryptK (Nonce ?茌L0) (2)

其它偏移量的值可以由Offset0通过递推而得到,其数学表达形式为:

Offseti =Offseti -1?茌Lntz (i ) (3)

加密数据块Ci =AES_EncryptK (Mi ?茌Offseti )?茌Offseti

i =1,2,…,m -1(4)

其中,Mi 用来表示第i 个明文数据块。

当i =m 时,

Zm =AES_EncryptK (|Mm |?茌L-1?茌Offsetm ) (5)

Cm =Mm ?茌 (the first |Mm | bit of Zm ) (6)

其中|Mm |表示第m个明文数据块的比特长度。

消息完整性检验码

MIC =AES_EncryptK

(M1?茌M2…?茌Mm-1?茌Zm?茌Cm 0*?茌Offsetm+1)(7)

其中Cm 0*表示将加密数据块Cm 补0生成一个128比特的数据块。

最后将128比特的消息完整性检验码数据块截断,取前64比特作为输出负载MIC。

2.2 AES-OCB解密原理

AES-OCB数据解密原理如图4所示。其初始化过程与加密时相同。

明文数据块Mi 为:

Mi =AES_DecryptK (Ci ?茌Offseti)?茌Offseti i =1,2,...m-1 (8)

当i =m 时,

Zm =AES_DecryptK (|Cm |?茌L -1?茌Offsetm ) (9)

Mm =Cm ?茌(the first |Cm | bit of Zm ) (10)

其中|Cm |表示第m个密文数据块的比特长度。

消息解密结束后,MIC 的值可以由解密明文计算出来。将计算出来的MIC 与接收来的MIC 进行比较,确定OCB密文是否为真[3]。

3 AES在WLAN中的实现

无线健壮安全认证协议(WRAP)位于802.11重传功能体系结构之上,是一种基于128 比特AES OCB模式的加密算法。WRAP的加密过程主要包括三个部分:密钥产生进程、数据封装进程以及数据解封进程。

?密钥产生进程:通过802.1X协议建立链接,构建临时密钥,然后802.11媒体访问控制 (MAC)由联接请求、应答和临时密钥K一起通过密钥产生算法生成加密密钥。

?数据封装进程:一旦加密密钥被生成,连接状态初始化后,802.11 MAC就会使用WRAP数据封装算法,利用加密密钥对所有即将发送的单MAC服务数据单元(MSDU,MAC Service Data Unit)进行保护。

?数据解封进程:同样,一旦加密密钥被生成,连接状态初始化后,802.11 MAC就会使用WRAP数据解封算法,利用加密密钥对所有接收来的单播 MSDU进行解封,丢弃任何发送端接收来的未经过数据封装算法保护的MSDU。

3.1 WRAP的数据封装过程

WRAP的数据封装过程主要由下面几个步骤构成:

(1)根据所要发送的MSDU数据选择合适的封装方式

在数据加密之前,传输端首先要检验所要发送的数据是单播MSDU还是多播/广播MSDU,从而决定相应设备使用何种方式保护要发送的MSDU。

(2)递增传输数据分组计数,选择合适的重放计数器

在选择好封装方式之后,传输端首先要对所要传输的MSDU数据分组个数进行检验。分组个数为:

式中,表示将向上取整,AES分组长度为128比特。

如果将要发送数据分组的个数m与已经发送了的数据分组的个数之和大于 248,那么密钥就会被认为已经耗尽,丢弃所有要传输的数据包,直到原先的密钥被一个新的密钥所取代。

另外,传输端还要选择一个合适的重放计数器。如果所选重放计数器的值为228-2=268435454(或者更大),那么一个新的有效的Nonce将无法构建,从而使安全保障失效。在新的密钥到来之前,发送端不能在该链路或广播/多播通信信道上发送任何MSDU,数据封装算法也会丢弃所有的数据包。

如果将要发送数据分组的个数m与已经发送了的数据分组的个数之和小于 248,而且所选重放计数器的值小于268435454,那么传输端可以很容易构建出另一个有效的Nonce,同时将已发送数据分组变量的值加m,重复计数器的值加2,进行下一步操作。

(3)构造重放计数器字段:重放计数器占有4个字节的字段长度,用来传输MSDU序列号。重放计数器的主要作用是构造Nonce和检测接收到的MSDU是否被重放。

(4)构造OCB Nonce:

OCB模式为了保障消息的安全性,要求用来加密每一条消息的Nonce都是独一无二的。重放计数器、QoS通信类别、MSDU源MAC地址和MSDU目的MAC地址共同作用构成OCB Nonce,来保证Nonce的唯一性。

(5)由目的MAC地址构造一个相关的数据分组。

(6)使用AES-OCB加密算法对MSDU和相关数据进行加密:

设备使用WRAP临时加密密钥TK和Nonce对明文MSDU数据进行加密,产生两个输出结果:

?一个OCB加密数据串。该字符串包含的字节数和MSDU明文包含的字节数相同。

?一个64比特的OCB标识符。

(7)构造MSDU负载。

3.2 WRAP的数据解封过程

WRAP的数据解封过程主要由下面几个步骤构成:

(1)根据接收来的MSDU数据选择合适的解封方式

接收端根据发送和接收MAC地址以及KeyID比特值,为接收来的MSDU选择合适的解封方式。接收地址是广播/多播,用广播的方式进行解封;否则,就用单播的方式进行解封。

(2)对接收来的MSDU数据进行基本的完整性检验

选择好解封方式后,对接收来的MSDU负载进行完整性检验,主要分为两个步骤:

首先检验MSDU负载是否满足15个字节以上的字节长度。如果MSDU负载的长度不够15个字节,那么接收端就会丢弃该MSDU。MSDU至少包含有3个字节的逻辑链路控制(LLC)头和12个字节的基于协议头字段。

然后检验接收来数据分组的个数:

式中,表示向上取整。减去12是考虑到MSDU重放计数器字段和OCB标识符共占有12个字节长度。如果数据分组的个数m与WRAP已经接收到的数据分组个数之和大于248,那么接收端将丢弃MSDU。

(3)从接收来的MSDU数据中提取重放计数器,QoS传输级别,以及源MAC地址和目的MAC地址的值,构建OCB Nonce。

(4)利用构建好了的Nonce和临时密钥对MSDU数据进行解密

MSDU数据的解密是通过对Nonce和AES解密密钥的使用来实现的。利用OCB解密算法对MSDU数据进行解密会产生下面两种可能的输出结果:

?解密成功:产生一个标识符确认,解密明文。

?解密失败:解密算法检测到MSDU数据发生了改变,丢弃该MSDU。

(5)单播重放检验

如果接收到的数据帧是单播MSDU,那么接收端就要判断它是一个新帧还是一个重放。如果接收到的数据是多播/广播MSDU,那么接收端就跳过这一步。

重放保护的功能通过对MSDU序列号的检验来实现。若对在有效的MSDU中没有作为上下文密钥出现过的话,接收该MSDU;否则,将该MSDU丢弃。

(6)完成接收

如果接收来的MSDU没有因为上述原因被丢弃,那么接收端将已经接收数据分组(RecvdBlocks)计数器的值加m,整个解密过程完成。

4 AES算法的攻击分析

不管是从学术和理论的角度,还是从实际角度来看,目前尚未存在对Rijndael算法完整版的成功攻击,但提出了几种对Rijndael简化算法的攻击方法。其中最主要的攻击算法是L. Knudsen提出的Square攻击[4],在混合步骤MixColumn中的列具有最大分支数,而且字节换位ShiftRows提供最佳扩散性的前提条件下,它对4到6轮的Rijndael简化版本有效。其思想是利用第4轮字节替换前后平衡性的改变来猜测密钥字节。文献[5]中作者在667 MHz奔腾Ⅲ上对4轮Rijndael简化算法实现Square攻击,耗时仅为100 ms。通过对4轮Rijndael简化算法进行初始和末尾扩展可以将攻击扩展到6轮。

N. Ferguson等在文献[6]中提出的Herds攻击将Square攻击更进一步扩展到了8轮,它需要2128-2119个选择明文和2104比特的存储空间。它不适用于128比特密钥的情况;对于192比特密钥的情况,工作因子相当于2188次密码运算;对于256比特密钥的情况,其工作因子相当于2204次密码

运算。

H. Gilbert和M. Minier开发的四轮区分器,也将对Rijndael简化算法的攻击提高到了7轮。它只适用于128比特的密钥情形,攻击复杂度大约相当于2192次密码轮变换。

通过发掘密码设计的其它弱点,采用新的攻击技术,还发展出了一些其它的针对Rijndael简化算法的攻击方法。如密钥相关攻击、部分和攻击、冲突攻击等。表1列出了一些攻击方法及其相应的时间和空间复杂度。

5 结束语

作为一种全新的高级加密标准,AES加密算法采用对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。

无线网络中的安全问题及对策

无线网络中的安全问题及对策

内容摘要:无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的六项安全技术和八项应对安全措施。 关键词:无线网络;安全威胁;安全技术;安全措施

1.绪论 1.1课题背景及其研究意义 随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网路和无线局域网的出现大大的提升了信息交换的速度跟质量,为很多用户提供了便捷和子偶的网络服务,单同时也由于无线网络的本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号可能被他人解惑。因此如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

2.无线网络存在的安全威胁 2.1有线等价保密机制的弱点 IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师学会)制定的802.11标准中,引入WEP(WiredEquivalentPrivac y,有线保密)机制,目的是提供与有线网络中功能等效的安全措施,防止 出现无线网络用户偶然窃听的情况出现。然而,WEP最终还是被发现了存 在许多的弱点。 (1)加密算法过于简单。WEP中的IV(InitializationVector,初始化向 量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人 破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密 钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(C yclicRedundancyCheck,循环冗余校验)只能确保数据正确传输,并不能保 证其是否被修改,因而也不是安全的校验码。 (2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外 部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少 IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密 钥,从而使黑客对破解密钥的难度大大减少。 (3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配 置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。 2.2进行搜索攻击 进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。NetStumbler软件是第一个被广泛用来发现无线网络 的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状 态,如果没有关闭AP(wirelessAccessPoint,无线基站)广播信息功能,AP 广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名 称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条 件。 2.3信息泄露威胁

《无线网络技术与应用》课程标准(完整版)

《无线网络技术与应用》课程标准 课程代码:CB010301 课程类型:理论+实践 课程属性:专业拓展课适用专业:计算机网络技术专业 学分:4.5 学时:80 课程负责人: 一、课程定位 (一)课程性质 本课程为计算机网络技术专业的专业拓展课,是以应用为主的网络工程技术类的专业课程。本课程教学的主要任务是使学生掌握无线网络的基础知识,应用及标准,了解无线网络的基础理论和应用工具的使用,为将来开发出可实际应用的技术来加强无线网络打下基础。 (二)课程作用 通过该门课程的学习,使学生能够掌握计算机无线网络的基础知识,了解当前计算机无线网络技术面临的挑战和现状,了解无线网络策略以及无线网络体系的架构,了解常见的网络攻击手段并掌握入侵检测的技术和手段,掌握设计和维护安全的网络及其应用系统的基本手段和常用方法。 (三)前导、后续课程 前导课程:《计算机网络基础》,《网络互联技术》; 后续课程:《网络规划与设计》,《网络工程》 二、课程理念及设计思路 随着计算机技术的发展,计算机网络日新月异,网络设备和网络协议不断升级,教师应对教材的选取及时更新。关注企业先进、实用的安全技术,以满足企业实际需求为基础。将企业技术知识划分成项目,进而细化成任务带进课堂。 以企业无线网络实际应用为主线,将课程知识贯穿课堂。结合先进的无线网络实验室,图文并茂介绍设备组成、工作原理的同时,给学生提供动手实践的机会。利用实验的后台管理功能,及时了解学生的知识掌握情况。每个项目配合一个拓展实训,为学生提供真机实操的锻炼机会。 课程内容由理论教学、实训(仿真实训、拓展实训)两大部分组成,建议课程总学时为 80 学时,其中理论教学 20 学时,实训 60 学时,理论和实践教学

无线网络技术习题

无线网络技术习题一 一.填空题: 1.广义上的网络是指由节点和连接关系构成的图。 2.现代信息网络主要包括电信通信网络,广播电视网络,计算机专用网,工业 和军事专用网四个部分。 3.传统的BWA技术主要包括LMDS ,MMDS 两个部分。 4.电磁波作为无线网络传播的介质它的传播特性包括三个方面反射,折射,绕射,由于 __电磁波的特性和非自由传播无线信号在传输过程中发生了衰落。 5.调制就是对信号源的信息进行处理加到载波上,使其变为适合于信道传输的信号的过程。 6.对于16进制的数字调制来说,每种调制波形(调制符号)代表4 比特的信息。 7.按调制的方式分,数字调制大致可以分为FSK ,ASK ,PSK ,QAM ,等。 8.实现无线宽带传输最基本的两种方式包括CDMA 和OFDM 。 9.无线局域网是计算机网络与无线通信技术相结合的产物,它以无线多址信道作为传输媒介,利用电 磁波完成数据交互,实现传统有线局域网的功能。 10.多址技术实质为信道共享的技术,主要包括FDMA ,TDMA 和CDMA 三类最基本的 多址方式。 二.名词解释: BWA:宽带无线接入 QAM:数字正交幅度调制 CDMA:码分地址技术 OFDM:正交频分复用 DSSS:直接序列扩频 BSS: 基本服务集

IBSS: 独立基本服务集 ESS:扩展服务集 WiFi:无线局域网技术 PCF:点协调功能 DCF:分布协调功能也称载波侦听doulu访问/碰撞避免(CSMA/CA)三.单项选择题: 1.以下不属于无线网络面临的问题的是( C) A. 无线网络拥塞的 B. 无线标准不统一 C. 无线网络的市场占有率低 D. 无线信号的安全性问题 2. 无线局域网的优点不包括:(D ) A.移动性 B.灵活性 C.可伸缩性 D.实用性 3. 无线网局域网使用的标准是:(A ) A. 802.11 B. 802.15 C. 802.16 D. 802.20 4. 以下标准支持最大传输速率最低的是(B) A. 802.11a B. 802.11b C. 802.11g D. 802.11n 5. 以下调制方式中不属于数字相位调制的是(A ) A.FSK B.BPSK C.QPSK D.4QAM 6. 无线局域网中WEP加密服务不支持的方式是(D ) A.128位 B.64位 C.40位 D.32位 7. 802.11g在以最大传输速率数据时使用的调制方式是:(D ) A.DSS https://www.360docs.net/doc/6217099052.html,K C.PBCC D.OFDM 8. 以下不属于802.11无线局域网安全策略的是:(C ) A.SSID B.接入时密码认证 C.物理层信号认证 D.接入后通过WEB界面认证 9. WAPI标准所采用的密码认证安全机制为:( B ) A.WEP B.WPI C.WPA D.WPA2 10.在无线局域网标准802.11体系中物理层的关键技术不包括:(B ) A.CDMA B.BPSK C.OFDM D.MIMO OFDM

80211无线网络标准详解

802.11无线网络标准详解 1990年,早期的无线网络产品Wireless LAN在美国出现,1997年IEEE802.11无线网络标准颁布,对无线网络技术的发展和无线网络的应用起到了重要的推动作用,促进了不同厂家的无线网络产品的互通互联。1999年无线网络国际标准的更新及完善,进一步规范了不同频点的产品及更高网络速度产品的开发和应用。 一、1997年版无线网络标准 1997年版IEEE802.11无线网络标准规定了三种物理层介质性能。其中两种物理层介质工作在2400——2483.5 GHz无线射频频段(根据各国当地法规规定),另一种光波段作为其物理层,也就是利用红外线光波传输数据流。而直序列扩频技术(DSSS)则可提供1Mb/S及2Mb/S工作速率,而跳频扩频(FHSS)技术及红外线技术的无线网络则可提供1Mb/S传输速率(2Mb/S作为可选速率,未作必须要求),受包括这一因素在内的多种因素影响,多数FHSS技术厂家仅能提供1Mb/S的产品,而符合IEEE802.11无线网络标准并使用DSSS直序列扩频技术厂家的产品则全部可以提供2Mb/S的速率,因此DSSS技术在无线网络产品中得到了广泛应用。 1.介质接入控制层功能 无线网络(WLAN)可以无缝连接标准的以太网络。标准的无线网络使用的是(CSMA/CA)介质控制信息而有线网络则使用载体监听访问/冲突检测(CSMA/CA),使用两种不同的方法均是为了避免通信信号冲突。 2.漫游功能 IEEE802.11无线网络标准允许无线网络用户可以在不同的无线网桥网 段中使用相同的信道,或在不同的信道之间互相漫游,如Lucent的WavePOINT II 无线网桥每隔100 ms发射一个烽火信号,烽火信号包括同步时钟、网络传输拓扑结构图、传输速度指示及其他参数值,漫游用户利用该烽火信号来衡量网络信道信号质量,如果质量不好,该用户会自动试图连接到其他新的网络接入点。 3.自动速率选择功能 IEEE802.11无线网络标准能使移动用户(Mobile Client)设置在自动速率选择(ARS)模式下,ARS功能会根据信号的质量及与网桥接入点的距离自动为每个传输路径选择最佳的传输速率,该功能还可以根据用户的不同应用环境设置成不同的固定应用速率。 4.电源消耗管理功能 IEEE802.11还定义了MAC层的信令方式,通过电源管理软件的控制,使得移动用户能具有最长的电池寿命。电源管理会在无数据传输时使网络处于休眠

无线安全技术标准汇总

无线安全技术标准汇总 安全永远是重中之重。那么这里我们也就来探讨一下无线安全技术标准都包含哪些内容。那么这里就让我们来详细看看这些标准吧,包括:服务集标识符(SSID)、物理地址过滤(MAC)和连线对等保密(WEP) 等相关知识。 无线安全技术标准之一服务集标识符(SSID) 通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持"任何(ANY)"SSID 方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。 无线安全技术标准之二物理地址过滤(MAC) 由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP 中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。无线安全技术标准之三连线对等保密(WEP) 在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。 无线安全技术标准之四 Wi-Fi保护接入(WPA) WPA(Wi-Fi Protected Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而

802.11无线网络标准详解

谁都不容易全面解析802.11无线技术 作者:佚名来源:https://www.360docs.net/doc/6217099052.html, 发布时间:2007-11-5 9:59:51 发布人: admin 减小字体增大字体 802.11无线网络标准详解 1990年,早期的无线网络产品Wireless LAN在美国出现,1997年IEEE802.11无线网络标准颁布,对无线网络技术的发展和无线网络的应用起到了重要的推动作用,促进了不同厂家的无线网络产品的互通互联。1999年无线网络国际标准的更新及完善,进一步规范了不同频点的产品及更高网络速度产品的开发和应用。 一、1997年版无线网络标准 1997年版IEEE802.11无线网络标准规定了三种物理层介质性能。其中两种物理层介质工作在2400——2483.5 GHz无线射频频段(根据各国当地法规规定),另一种光波段作为其物理层,也就是利用红外线光波传输数据流。而直序列扩频技术(DSSS)则可提供1Mb/S 及2Mb/S工作速率,而跳频扩频(FHSS)技术及红外线技术的无线网络则可提供1Mb/S传输速率(2Mb/S作为可选速率,未作必须要求),受包括这一因素在内的多种因素影响,多数FHSS技术厂家仅能提供1Mb/S的产品,而符合IEEE802.11无线网络标准并使用DSSS直序列扩频技术厂家的产品则全部可以提供2Mb/S的速率,因此DSSS技术在无线网络产品中得到了广泛应用。 1.介质接入控制层功能 无线网络(无线局域网)可以无缝连接标准的以太网络。标准的无线网络使用的是(C SMA/CA)介质控制信息而有线网络则使用载体****访问/冲突检测(CSMA/CA),使用两种不同的方法均是为了避免通信信号冲突。 2.漫游功能 IEEE802.11无线网络标准允许无线网络用户可以在不同的无线网桥网段中使用相同的信道,或在不同的信道之间互相漫游,如Lucent的WavePOINT II无线网桥每隔100 ms发射一个烽火信号,烽火信号包括同步时钟、网络传输拓扑结构图、传输速度指示及其他参数值,漫游用户利用该烽火信号来衡量网络信道信号质量,如果质量不好,该用户会自动试图连接到其他新的网络接入点。 3.自动速率选择功能 IEEE802.11无线网络标准能使移动用户(Mobile Client)设置在自动速率选择(ARS)模式下,ARS功能会根据信号的质量及与网桥接入点的距离自动为每个传输路径选择最佳的传输速率,该功能还可以根据用户的不同应用环境设置成不同的固定应用速率。 4.电源消耗管理功能

无线网络安全策略

无线网络安全策略 学院:计算机科学与技术学院 专业班级:网络工程 学号: 2012 1204 016 学生姓名:顾春回 指导教师:王帅 2015年6 月 14 日

目录1.摘要 2.无线网络原理 3.无线网络传播方式 4.无线网络的标准 5.无线网络的规范 6.无线网络的安全性 7.无线络的安全性策略 8.无线网络的七项安全措施 9.个人观点

摘要 二十一世纪以来,由于个人数据通信的飞速发展,使得便携式终端设备以及多媒体终端设备的发展达到了前所未有的地步。而为了满足用户能在任何时间、任何地点都能完成数据通讯的需求,计算机网络从过去的有线、固定、单一逐渐转变为无线、移动、多元化,无线网络也得到了飞速发展,在互联网高度发达的今天,无线网络技术也成为了通讯发展的重要领域,它实现了人们使用各种设备在世界上任何位置都能够访问数据。而任何事物在飞速发展中就会出现许许多多的弊端,这些弊端在时下应用广泛的无线网络下变得致命。本文将简单介绍一下无线网络的原理和特点,主要分析无线网络的安全性问题和其安全性策略。

一、无线网络的原理 一般而言,凡采用无线传输的计算机网络都可称为无线网。从WLAN到蓝牙、从红外线到移动通信,所有的这一切都是 无线网络的应用典范.就本文的主角——WLAN而言,从其定义 上可以看到,它是一种能让计算机在无线基站覆盖范围内的任 何地点(包括户内户外)发送、接收数据的局域网形式,说得通 俗点,就是局域网的无线连接形式。接着,让我们来认识一下 Wi-Fi。就目前的情况来看,Wi-Fi已被公认为WLAN的代名词。 但要注意的是,这二者之间有着根本的差异:Wi-Fi是一种无 线局域网产品的认证标准;而WLAN则是无线局域网的技术标 准,二者都保持着同步更新的状态。Wi-Fi的英文全称为 “Wireless Fidelity”,即“无线相容性认证”。之所以说它 是一种认证标准,是因为它并不是只针对某一WLAN规范的技术 标准。例如,IEEE 802.11b是较早出台的无线局域网技术标准,因此当时人们就把IEEE 802.11b标准等同于Wi-Fi。但随着无 线技术标准的多样化,Wi-Fi的内涵也就相应地发生了变化, 因为它针对的是整个WLAN领域。由于无线技术标准的多样化出 现,所使频段和调频方式的不尽相同,造成了各种标准的无线 网络设备互不兼容,这就给无线接入技术的发展带来了相当大 的不确定因素。为此。1999年8月组建的WECA(无线以太网兼 容性联盟)推出了Wi-Fi标准,以此来统一和规范整个无线网络

关于无线网络安全技术研究的论文

关于无线网络安全技术研究的论文 因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。以下是小编为大家整理到的关于无线网络安全技术研究的论文,欢迎大家前来阅读。 关于无线网络安全技术研究的论文一: 自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。

一、无线通信的类型 计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。这些无线通讯媒体有自己的特点和适用性。 (一)红外和激光:易受天气,没有穿透力,在实践中难以适用。 (二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。和通道的拥挤,和乐队需要专门申请。这样没有无线网络的基本要求。 (三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。 二、无线网络的特点 (一)移动性强。无线网络摆脱了有线网络的束缚,只要在有

无线传感器网络安全技术

无线传感器网络安全技术 Prepared on 22 November 2020

无线传感网络设计报告 题目无线传感器网络安全设计 报告人 指导老师 二○一六年十二月 无线传感器网络安全技术 摘要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。现实生活中的很多应用在传感器网络的研究文献中被提出来。当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。 关键字:无线传感器网络;安全;威胁;危险 1 引言 传感器网络监控物理或环境条件如温度、声音、压力、湿度等。传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络。这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。 传感器网络在许多应用程序中使用。这些应用程序包括:

1)军事应用,如监测出对方是否是友好的和设备、军事影院或战场监测、核、生物和化学攻击检测。 2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。 3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。 4)家庭应用,如食品自动化的环境,自动抄表等。 5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测 [1]。 2 传感器节点的体系结构 传感器节点是无线传感器的重要组成部分。通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。 图1:传感器节点的体系结构 传感器节点由以下部分组成: a:控制器 它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务。由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。 b .收发器 无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。 c .外部存储器 由于成本和存储容量,使用闪存。 d .电源 电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太阳能电池)。 e .传感器 任何物理变化条件下,传感器硬件设备产生可测量的数据。他们通过这可测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。 3 无线传感器网络的安全要求

WLAN无线网建设要求规范

xxx电视台WLAN无线网络技术规 2014年10月

文档说明 本文档中所包含的信息属于信息,如无xxx电视台的书面许可,任何人都无权复制或利用。

1前言 目前xxx电视台的业务数据、管理数据传输主要依赖有线网络传输。随着业务的不断增加和调整,传统的有线网络在灵活性、移动性、可扩展性方面具有一些明显的不足。如: 1. 办公人员、技术人员等日常通过办公环境需处理的各类事务,因为工作原因不在办公室时往往也需要及时处理一些重要的工作,但有线网络不能随时接入,从而降低了工作效率。 2. 来宾需要网络服务时,如果直接接入到有线网络中,不方便并带来安全隐患。 3.公司员工也更加趋于使用iphone、ipad等智能移动终端获取信息、办公和处理相关业务。 因此,本台考虑部署无线局域网网络,满足业务要求和公司员工办公要求。为此,集团特制订本规,为全公司各办公楼层选择WLAN无线技术组网提供相关指导。 1.1文档目的 本文档作为xxx电视台各办公楼层WLAN无线局域网规,对各楼层WLAN无线网的总体设计、相关技术和实施标准进行了规定,是各楼层WLAN无线网建设的依据。 本文档容只对技术相关容进行定义、描述、规和指导,不涉及非技术类问题。 1.2文档围 本文档容涵盖xxx电视台各办公楼层WLAN无线网建设的如下方面技术容: ●WLAN技术标准 ●xxx电视台WLAN应用场景 ●xxx电视台WLAN部署架构规 ●xxx电视台WLAN安全部署规

●xxx电视台WLAN高可用性规 ●xxx电视台WLAN管理规 ●xxx电视台WLAN产品要求及标准 ●xxx电视台WLAN部署注意事项等 1.3目标读者 本文档的主要读者为xxx电视台办公网网络相关管理、设计及实施维护人员。 本文档主要面向负责xxx电视台办公网网络相关管理、设计及实施维护人员及服务商的项目实施小组成员。 2WLAN建设原则 ●业务保障性原则 WLAN无线技术有方便接入、方便移动、便于扩展等优点,但是它是一种无线电通信技术,无线信号受环境影响,同时,不同WLAN无线技术制式标准实现的带宽也不同,所以,采用此技术组网,要考虑采用的技术标准、带宽保障、可靠性保障、安全保障、便于运维管理等,以能够保障对相关业务处理和保障办公管理业务处理为出发点。 ●可靠性原则 稳定可靠的网络是应用系统正常运行的重要保证,WLAN网络也应遵循可靠性原则,应采用高可靠性的网络产品和完备的网络可靠性设计方案,保障WLAN无线网络的可靠性和故障自愈能力。 ●安全性原则 遵循公司统一的安全策略和信息安全保障体系架构基础上,尽量采用能够保障无线通信安全的有效措施,保证数据在WLAN无线网络上的数据安全、身份安全。 ●可管理性原则 遵循接入网建设规,WLAN无线网络建设要充分考虑日后扩展后规模后的可管理性,实现无线用户、设备、部署、运维的有效管理。

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

无线局域网安全技术WPA简介

无线局域网安全技术WPA简介 WEP是数据加密算法,它不是一个用户认证机制,WPA用户认证是使用802.1x和扩展认证协议(Extensible Authentication Protocol:EAP) 来实现的。 在802.11标准里,802.1x身份认证是可选项; 在WPA里802.1x身份认证是必选项(关于EAP明确的详细资料,请查阅IETF的RFC2284)。 对于加密,WPA使用临时密钥完整性协议(TKIP:Temporal Key Integrity Protocol)的加密是必选项。TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。 WPA安全的密钥特性 WPA标准里包括了下述的安全特性:WPA认证、WPA加密密钥管理、临时密钥完整性协议(TKIP)、Michael消息完整性编码(MIC)、AES支持。 WPA改善了我们所熟知的WEP的大部分弱点,它主要是应用于公司内部的无线基础网络。无线基础网络包括:工作站、AP和认证服务器(典型的RADIUS服务器)。在无线用户访问网络之前,RADIUS服务掌控用户信任(例如:用户名和口令) 和认证无线用户。 WPA的优势来自于一个完整的包含802.1x/EAP认证和智慧的密钥管理和加密技术的操作次序. 它主要的作用包括: 网络安全性能可确定。它可应用于802.11 标准中,并通过数据包里的WPA信息进行通信、探测响应和(重)联合请求。这些基础的信息包括认证算法(802.1x或预共享密钥)和首选的密码套件(WEP,TKIP或AES)。

认证。WPA使用EAP来强迫用户层的认证机制使用802.1x基于端口的网络访问控制标准架构,802.1x端口访问控制是防止在用户身份认证完成之前就访问到全部的网络。802.1x EAPOL-KEY包是用WPA分发每信息密钥给这些工作站安全认证的。 在工作站客户端程序(Supplicant)使用包含在信息元素里的认证和密码套件信息去判断哪些认证方法和加密套件是使用的。例如,如果AP是使用的预共享密钥方法,那么客户端程序不需要使用成熟的802.1x。然而,客户端程序必须简单地证明它自己所拥有的预共享密钥给AP; 如果客户端检测到服务单元不包含一个WPA元素,那么它必须在命令里使用预WPA 802.1x认证和密钥管理去访问网络。 密钥管理。WPA定义了强健的密钥生成/管理系统,它结合了认证和数据私密功能。在工作站和AP之间成功的认证和通过4步握手后, 密钥产生了。 数据加密。临时密钥完整性协议(TKIP)是使用包装在WEP上的动态加密算法和安全技术来克服它的缺点。数据完整性:TKIP在每一个明文消息末端都包含了一个信息完整性编码(MIC),来确保信息不会被“哄骗”。 802.1x的认证过程 1.最初的80 2.1x通讯开始以一个非认证客户端设备尝试去连接一个认证端(如AP),客户端发送一个EAP起始消息。然后开始客户端认证的一连串消息交换。 2.AP回复EAP-请求身份消息。 3.客户端发送给认证服务器的EAP的响应信息包里包含了身份信息。AP通过激活一个

无线网络技术发展趋势精编版

无线网络技术发展趋势文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

无线网络技术发展趋势所谓无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。 随着3G时代无线应用的日渐丰富,以及无线终端设备的层出不穷,对于无线网络,尤其是基于技术标准的Wi-Fi无线网络,在产品技术应用逐渐成为市场主流应用的当下,基于Wi-Fi技术的无线网络不但在带宽、覆盖范围等技术上均取得了极大提升,同时在应用上,基于Wi-Fi无线应用也已从当初“随时、随地、随心所欲的接入”服务转变成车载无线、无线语音、无线视频、无线校园、无线医疗、无线城市、无线定位等诸多丰富的无线应用。 在某种意义上,Wi-Fi无线网络已不再仅仅只是2000年左右所承担“作为有线网络的一种延伸”的吴下阿孟,“取代有线”已不再只是梦想。 推动无线网络市场迅猛发展 作为目前市场主流的Wi-Fi无线网络技术,标准采用多入多出(MIMO)与正交频分复用(OFDM)技术,使得网络传输速率得到了极大提升。相比b/g的25Mbps、11Mbps、54Mbps,可将WLAN的传输速率提高到300Mbps甚至600Mbps。同时,在覆盖范围方面,接入点发射的信号虽然并不比传统硬件发射的信号传输得更远,但采用智能天线技术,通过多组独立天线组成的天线阵列,动态调整波束,保证WLAN用户接收到稳定

的信号,并可减少其他信号的干扰,使Wi-Fi无线网络移动性极大提高。 此外,在兼容性方面,采用了一种软件无线电技术,从而成为一个完全可编程的硬件平台,不同系统的基站和终端都可以通过这一平台的不同软件实现互通和兼容,这使无线网络的兼容性得到极大改善。用户可以通过使用基于的产品实现高质量语音通话、高清视频传输以及更大范围的移动上网。 而在制约市场发展的最大问题——产品价格,随着正式标准的颁布,以及各个企业纷纷调低无线产品价格,目前,已逐渐取代b/g设备成为市场主流。在ABI近日发布的最新研究报告,目前几乎所有笔记本电脑、上网本、移动互联网设备(MID)与智能手机都开始内建Wi-Fi芯片,预期未来此趋势可望延续,而由于的功能强大,加上芯片价格也一路下滑,所以在新产品均陆续选用标准后,2010年出货量将超越成为市场主流。 中国联通设计院无线传输部一室主任冯毅表示,支持标准的WLAN网络代表了无线宽带网络未来的发展方向。中国联通将在未来网络建设的招标中引入设备,并在部分数据热点地区进行建设,提高空口传输速率,以满足用户需求。 动讯网数据显示,截止到2009年底,中国电信将在全国铺设的Wi-Fi热点将超过10万个;中国移动在2009年底进行了大规模WLAN采购,计划在2010年底之前完成超过11万个Wi-Fi热点,预计到2010年年

无线网络注重安全设置七要素

无线网络注重安全设置七要素 无线网络随着自身的流行和发展其安全问题更加突出。因为无线网络与有线网络相比,不需要物理上线路的连接,完全借助无线电磁波进行连接,因此更容易受到入侵。不过只要我们在使用无线网络时注意下面的一些事项,同样可以保证网络的安全。 一、默认设置不能用 由于无线网络中最重要的设备之一就是无线路由器或中继器。一般来说,同一品牌的无线设备访问地址都是相同的,例如192.168.1.1等;而其默用的用户名、密码也大多为admin;其SSID标识也都一样。如果不修改这些默认的设置,那么入侵者则非常容易的通过扫描工具找到这些设备并进入管理界面,获得设备的控制权。因此,修改默认设置是一项最基本的安全措施。这不仅对无线网络设备有用,对其它共享上网的ADSL、路由等同样有效。 二、禁止SSID广播 启用SSID广播,将有利于无线网络客户端自动接收SSID号,而不必知道无线路由的SSID设置。但是对于家庭用户或有固定用户的朋友来说,完全没有必要启用SSID广播,因为这样做很容易给一些来历不明的入侵者建立连接。作为拥有固定用户客户端的环境,我们完全可以告知他们SSID标识符,让他们自己手工直接输入以建立连接即可。 三、过滤设置 一般的无线宽带路由器都会有过滤方面的设置。过滤一般包括IP地址过滤和MAC地址过滤两项。其中IP地址过滤设置相对复杂一点,一般都是通过单击“添加新条目”等类型的按钮打开创建过滤规则操作窗口,然后设置操作的IP地址,例如我们可以将允许使用的IP地址全部添加进来,同时将其设为“允许通行”,这样没有被添加进来的IP地址则无法连接;同理,如果希望获得更高级的安全,那么则可以在MAC地址过滤中将允许访问的无线客户端网卡的MAC地址添加进来,并设为允许通行即可。 四、手工指定IP 为了方便客户端设置,一般来说无线路由都会带有DHCP功能。其实,对于小规模的无线网络,我们完全可以直接手工为客户端分配IP地址,而不必使用DHCP。因为使用DHCP后,我们不太容易分辩出在线用户中哪些是正常的用户,哪些是非法用户。如果关闭DHCP,那么我们只需要查看当前在线用户,如果发现其IP地址不是分配的,那么则说明其是非法侵入的。 小提示:在一些较大型的网站中,我们会使用DHCP来配置自动获取IP,而在DHCP下,我们同样可以手工指定IP。 五、设置密钥 针对无线设置,一般来说都会要求我们进行安全认证设置。对此,虽然设置了密钥,将可能给无线客户端的使用增加操作上的复杂程度,但是这与安全相比,还是非常重要的。 六、防Ping 有一些做的比较智能的无线路由都带有防Ping的功能。例如TP-Link WR340G,登录管理界面后,打开“安全设置”,然后在“WAN口Ping”中选中“忽略来自WAN口的Ping”,这样即可躲避一些扫描器的搜索。 七、主动搜索无线网络 无线网络的安全更多的时候是来自临近用户的侵入。例如隔壁用户同样使用了无线网络,那么他在连接的时候则可能因为信号的穿透发现周围有一个无线AP,人都是好奇的,这样他就可能会想办法侵入。基于这样的道理,我们可以先关闭自己的无线AP(路由器),然后搜索一下附近是否有发射点,如果确认没有的话再开启自己的无线路由;如果有的话,那么则必

浅谈无线网络安全的六种技术规范

浅谈无线网络安全的六种技术规范 服务集标识符(SSID) 通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持”任何(ANY)”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。物理地址过滤(MAC) 由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP 中的MAC地址列表必需随时更新,可扩展性差; 而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作; 如果用户增加,则扩展能力很差,因此只适合于小型网络规模。连线对等保密(WEP) 在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解; 钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。 Wi-Fi保护接入(WPA) WPA(Wi-Fi Protected Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i 标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。 国家标准(W API) WAPI(WLAN Authenticationand Privacy Infrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,在中国无线局域网国家标准GB15629.11中提出的WLAN安全解决方案。同时本方案已由ISO/IEC授权的机构IEEE Registration Authority 审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式。 端口访问控制技术(802.1x) 该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站STA与无线访

无线网络设计原则

大型网络WLAN设计方案 设计原则及思路 本节内容将主要讲述在网络设计的工作中应该遵循的原则,以及结合实际情况规划无线网络方案。 1.设计原则 无线网络的设计应遵循以下原则。 1)前瞻性 网络的设计要有一定的前瞻性,采用先进的设备和技术手段,保证在一段时间内不会随着技术的发展而变更网络的核心架构和关键技术,并能满足后期新技术扩展的应用。 2)实用性 网络的设计也应考虑项目的实际情况和用户的实际需求,以免技术过于超前而造成投资的浪费。 3)可靠性 网络结构的设计是否合理?网络设备的选型是否妥当?工程施工的质量是否规范等都会影响到网络运行的可靠性,因此保证网络的可靠性是网络设计的重要原则,另外要求重要的设备要有一定冗余备份。 4)开放性 在设计过程中,一定要考虑所运用的技术标准和通信协议是否符合国际规范或工业标准,以确保新设计的网络系统有良好的兼容性和扩展性,无线局域网(WLAN)技术目前所遵循的就是IEEE 802.11系列国际标准。 5)无线辐射

根据中国国家无线电管理委员会的规定,在室内部署无线网络,其信号辐射不得超过100mW,以避免2.4GHz和5GHz对人体的影响。在通常情况下,终端使用5mW左右的发射功率,以避免大功率长期辐射对人体的影响。 6)避免干扰 无线局域网使用2.4GHz和5GHz频段均为开放频段,无须注册即可使用,无线信号易受外界环境和其他信号的干扰,因此要考虑微波炉、其他大楼的无线系统设备、2.4GHz的无绳电话等可能造成的干扰。 7)安全性 无线网络支持多种安全特性,采用集中认证方式,对每个数据包进行加密。通过对射频的实时监测,发现并定位恶意的AP。对恶意AP的扫描配合采用安全无线认证协议,以解决AP和无线之认证协议间的相互信任问题。 2.设计思路 面对前面的用户需求、设计目标及众多的技术问题,结合WLA的设计原则,下面整理一下设计思路,为下一步的设计方案做好准备。 1)现场勘查 在WLAN工程中,需要通过现场勘查的方式了解建筑物和周围各种物质的材质,从而来确定WLAN设备的安装位置。 由于无线信号是在空气中直线传播的,无线电波传输、接收数据的能力及传输速度都受到周围环境中各种物体的影响。无线信号每遇到一个障碍物,就会被削弱一部分;尤其是像浇注的钢筋混凝土墙体、金属、纸张和陶瓷等,对无线信号的影响都非常大。2)组网结构 将采用目前最流行的无线局域网组建的方式,即“SplicMAC”架构,主要采用LWAPP协议,使用“瘦”AP与WLAN控制器组网的方式,适用于香港总部WLAN 组网。因为AP数量较多,原始的“胖”AP组网方式,管理难度高,工作量大,并且无法保证移动性强的实时数据流通信。但“胖”AP可以部署在小型WLAN中,如北京分公司WLAN。

相关文档
最新文档