无线局域网安全协议分析
wifi协议详解

WiFi协议详解1. 引言WiFi(无线保真)是一种无线局域网技术,使用无线电波进行数据传输,广泛应用于家庭、办公室和公共场所等各个领域。
WiFi协议是指用于规定无线局域网通信的协议集合,它定义了无线设备之间的通信规则,包括网络连接、数据传输和安全等方面。
本文将对WiFi协议进行详细解析。
2. WiFi协议的组成WiFi协议由多个子协议组成,主要包括以下几个方面:2.1. 物理层(PHY)物理层是WiFi协议的最底层,负责无线信号的调制解调和传输。
常见的WiFi 物理层标准包括802.11a、802.11b、802.11g、802.11n、802.11ac等,它们分别采用不同的频段、调制方式和传输速率。
2.2. 数据链路层(MAC)数据链路层负责将数据帧从物理层传输到网络层,并提供数据的可靠传输和错误检测等功能。
WiFi协议中的数据链路层主要基于IEEE 802.11协议,定义了WiFi网络中的MAC帧格式、帧的传输方式和访问控制等规则。
2.3. 网络层(IP)网络层负责将数据包从源地址传输到目的地址,并进行路由选择和分组转发等功能。
WiFi协议中的网络层主要基于IP协议,使用IP地址对数据包进行寻址和路由选择。
2.4. 传输层(TCP/UDP)传输层负责提供端到端的可靠数据传输和数据分段重组等功能。
WiFi协议中的传输层主要基于TCP和UDP协议,它们分别提供面向连接的可靠传输和无连接的不可靠传输。
2.5. 应用层应用层负责提供特定应用的数据交互功能,包括HTTP、FTP、SMTP等常见的应用协议。
WiFi协议并未定义特定的应用层协议,而是提供了网络连接的基础,供上层应用使用。
3. WiFi协议的工作原理WiFi协议的工作原理可以简单分为以下几个步骤:3.1. WiFi网络的建立当WiFi设备启动时,它会主动搜索附近的WiFi网络,并获取到可用的网络列表。
用户可以选择其中一个网络进行连接,并输入密码进行身份验证。
无线局域网中的安全措施

无线局域网中的安全措施无线局域网(Wireless Local Area Network,简称WLAN)是指通过无线技术连接到互联网的局域网。
由于无线网络的通信传输是通过无线电波进行的,相比有线网络,无线局域网存在更多的安全隐患。
因此,为了保护无线局域网的安全,需要采取一系列的安全措施。
下面将详细介绍无线局域网中的安全措施。
1. 加密技术:一种常见的加密技术是使用WPA/WPA2(Wi-Fi Protected Access)协议。
WPA/WPA2协议通过使用预共享密钥(Pre-Shared Key,简称PSK)来保护无线局域网的通信安全。
同时,通过使用AES(Advanced Encryption Standard,高级加密标准)算法对数据进行加密,确保数据的机密性。
2.认证方法:为了防止未经授权的用户接入无线局域网,可以采用认证方法。
常见的认证方法包括基于密码的认证、基于证书的认证和基于MAC地址的认证。
基于密码的认证需要用户提供正确的用户名和密码,才能接入无线局域网;基于证书的认证则是使用数字证书来验证用户的身份;基于MAC地址的认证是将用户的MAC地址添加到无线局域网的访问控制列表中,只有在列表中的MAC地址才能访问无线局域网。
3.隔离技术:为了防止未经授权的用户进行非法访问或攻击,可以采用隔离技术。
隔离技术可以将无线局域网的不同用户或设备隔离开,使它们互相之间无法访问或通信。
常见的隔离技术包括虚拟局域网(VLAN)和无线隔离。
VLAN可以将不同的用户或设备分配到不同的虚拟网络中,使它们互相之间无法访问;无线隔离则是将无线局域网中的设备隔离开,使它们只能访问到无线局域网的部分区域。
4.防火墙:防火墙是一种保护网络安全的设备或软件。
在无线局域网中,可以使用防火墙来监控和过滤无线局域网中的数据流量,防止未经授权的访问或攻击。
防火墙可以根据设置的规则来检测和拦截恶意的数据包,同时也可以对出入局域网的数据进行访问控制和限制。
WPAWiFi安全协议详解

WPAWiFi安全协议详解WPA WiFi安全协议详解WPA(Wi-Fi Protected Access)是一种用于保护无线局域网(WiFi)网络安全的协议。
它的设计目的是解决早期WiFi网络存在的安全隐患,提供更加可靠的数据加密和认证机制。
本文将详细介绍WPA WiFi安全协议的原理和功能。
一、WPA WiFi安全协议的背景和发展早期的WiFi网络使用的是WEP(Wired Equivalent Privacy)协议进行数据加密和认证,然而WEP协议存在严重的安全漏洞,容易遭受到恶意攻击。
为了提高WiFi网络的安全性,WPA协议应运而生。
WPA协议是WEP协议的升级版本,它在WEP协议的基础上引入了更加复杂的数据加密和认证机制。
随着技术的不断发展,WPA协议也逐渐演变为WPA2和WPA3等更加强大的安全协议。
二、WPA WiFi安全协议的工作原理1. 数据加密WPA协议使用临时密钥完整性协议(TKIP)对数据进行加密。
TKIP使用了动态密钥生成、分组密钥混洗(per-packet key mixing)和消息完整性校验等技术,有效地提高了数据的保密性和完整性。
2. 认证机制WPA协议采用预共享密钥(PSK)模式和802.1X/EAP模式两种认证机制。
- PSK模式:用户在接入WiFi网络时需要输入预先设置的密码进行认证。
这种模式适用于小型网络环境,操作简单,但密码的保密性较低。
- 802.1X/EAP模式:用户需要使用独立的认证服务器,通过用户名和密码等凭证进行认证。
这种模式适用于大型企业网络,提供了更高的安全性和灵活性。
三、WPA2和WPA3协议的改进随着WPA协议的使用,破解WPA的方法也逐渐被攻击者熟知。
为了进一步提高WiFi网络的安全性,WPA2和WPA3协议应运而生。
1. WPA2协议WPA2协议是WPA协议的改进版,采用了更加强大的加密算法(如CCMP)和认证协议(如802.1X/EAP)。
无线局域网安全技术解析

无线局域网安全技术解析由于无线局域网是以射频方式在开放的空间进行工作的,因而其开放性特点增加了确定无线局域网安全的难度,所以说相对于传统有线局域网而言,无线局域网的安全问题显得更为突出。
其安全的内容主要体现在访问控制与信息保密两部分,目前已经有一些针对无线局域网的安全问题的解决方法,但仍须不断改善。
下面一起来学习无线局域网安全技术知识。
1无线局域网中不安全因素无线局域网攻击可分为主动攻击和被动攻击两类。
主动攻击是入侵者能够针对数据和通信内容进行修改,主动攻击主要有:(1)信息篡改:网络攻击者能够针对网络通信数据进行删除、增加或改动。
(2)数据截获:是利用TCP/IP网络通信的弱点进行的,该方法会掠夺合法使用者的通信信道,进而获得系统的操作权限,截获数据。
(3)拒绝服务攻击:网络攻击者通过各种可能的方法使网络管理者无法获得系统资源及服务。
(4)重传攻击:网络攻击者从网络上获取某些通信内容,然后重新发送这些内容,以对服务器认证系统实施欺骗。
被动攻击主要是指网络入侵者取得对通信资源的存取权限,但是并不对数据内容进行篡改。
主要有:(1)非法窃听:入侵者针对通信数据进行侦听。
(2)流量分析:入侵者可以得知诸如网络服务器位置及网络通信模式等相关信息。
2IEEE802.11标准的安全性IEEE802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)认证和有线对等加密(W-EP)。
2.1认证当一个站点与另一个站点建立网络连接之前,必须首先通过认证,执行认证的站点发送一个管理认证帧到一个相应的站点,IEEE802.11b 标准详细定义了两种认证服务:一是开放系统认证是802.11b默认的认证方式,是可用认证算法中简单的一种,分为两步,首先向认证另一站点的站点发送个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。
另一是共享密钥认证,这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。
无线局域网安全协议(WEP、WPA、WAPI)

⽆线局域⽹安全协议(WEP、WPA、WAPI)⽂章⽬录WLAN(Wireless Local Area Network)指应⽤⽆线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的⽹络体系。
⼀、WEP(有线等效保密)WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间⽆线传输的数据进⾏加密的⽅式,⽤以防⽌⾮法⽤户窃听或侵⼊⽆线⽹络。
不过密码分析学家已经找出 WEP 好⼏个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,⼜在2004年由完整的 IEEE 802.11i 标准(⼜称为 WPA2)所取代。
WEP有2种认证⽅式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。
开放式系统认证,不需要密钥验证就可以连接。
共有键认证,客户端需要发送与接⼊点预存密钥匹配的密钥。
共有键⼀共有4个步骤:注:循环冗余校验(Cyclic Redundancy Check, CRC)是⼀种根据⽹络数据包或计算机⽂件等数据产⽣简短固定位数校验码的⼀种信道编码技术,主要⽤来检测或校验数据传输或者保存后可能出现的错误。
它是利⽤除法及余数的原理来作错误侦测的。
⼆、WPA(Wi-Fi⽹络安全接⼊)WPA全名为Wi-Fi Protected Access,有WPA、WPA2和WPA3三个标准,是⼀种保护⽆线电脑⽹络(Wi-Fi)安全的系统。
WPA超越WEP的主要改进就是在使⽤中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP的密钥截取攻击。
WPA的数据是以⼀把128位的钥匙和⼀个48位的初向量(IV)的RC4stream cipher来加密。
WLAN网络安全问题及分析

WLAN网络安全问题及分析WLAN网络安全问题及分析现代通信技术中,随着无线技术的发展,使得无线网络成为市场热点,其中无线局域网(WLAN)正广泛应用于大学校园、车站、宾馆等众多场合。
但是,由于无线网络的特殊性,给了网络入侵者提供了便利,他们无须通过物理连线就可以对网络进行致命的攻击,这也使得WLAN的安全问题显得尤为突出。
在现网运行中的WLAN网络通常置于防火墙后,黑客一旦攻破防火墙就能以此为跳板,攻击其他内部网络,使防火墙形同虚设。
与此同时,由于WLAN国家标准WAPI还未出台,IEEE802.11网络仍将为市场的主角,但因其安全认证机制存在极大安全隐患,这也让WLAN 的安全状况不容乐观。
一、WLAN概述对于WLAN,可分为光WLAN和射频WLAN。
光WLAN采用红外线传输,不受其他通信信号的干扰,不会穿透墙壁,覆盖范围很小,仅适用于室内环境,最大传输速率只有4Mbit/s。
由于光WLAN传送距离和传送速率方面的局限,现网的WLAN都采用射频载波传送信号的射频WLAN。
射频WLAN采用IEEE802.11协议通过2.4GHz频段发送数据,通常采用直接序列扩频(DSSS)方式进行信号扩展。
最高带宽为11Mbit/s。
根据WLAN的布局设计,可以分为合接入点(AP)模式(基础结构模式)和无接入点模式(移动自组网模)两种。
二、WLAN中的安全问题在现网WLAN网络中,主要使用的是射频WLAN,由于传送的数据是利用电磁波在空中进行辐射传播的,可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的接收设备,所以数据安全也就成为最重要的问题。
因此,讨论和解决这些安全问题很有必要。
下面介绍一些常见的网络安全问题:1、针对IEEE802.11网络采用的有线等效保密协议(WEP)存在的漏洞,网络容易被入侵者侵入。
2、对于AP模式,入侵者只要接入非授权的假冒AP,也可以进行登录,欺骗网络该AP为合法。
3、未经授权擅自使用网络资源和相关网络服务。
WEP协议解析

WEP协议解析WEP(Wired Equivalent Privacy)是一种早期的无线网络安全协议,最早被用于保护无线局域网的安全性。
然而,在现今的网络环境下,WEP协议已经不再安全,因为它存在多个缺陷。
本文将对WEP协议进行解析,揭示其存在的问题,以及近年来新的安全协议的发展。
WEP协议的原理是使用RC4算法对数据进行加密。
RC4是一种流密码算法,它使用一个密钥将明文通过异或运算转换为密文。
然而,WEP协议中使用的密钥长度较短,仅有40位或104位,这使得WEP容易受到暴力破解攻击。
通过穷举密钥的方式,黑客可以在短时间内获得WEP加密的网络密码。
除了密钥长度较短的问题外,WEP还存在一些其他的安全漏洞。
首先,WEP协议中使用的初始化向量(IV)是24位长,这使得IV重用的概率相对较高。
当IV被重用时,黑客可以通过分析加密流量中的重复模式来恢复出WEP密钥。
其次,WEP使用CRC-32校验和来验证数据的完整性,然而CRC-32校验和可以被轻易地篡改。
黑客可以通过修改数据包的CRC-32校验和来改变数据的内容,这使得WEP无法提供可靠的完整性保护。
此外,WEP协议中还存在伪造认证的问题。
WEP使用一个共享密钥进行认证,因此,一旦黑客获得了该密钥,就可以伪造认证信息,并成功地接入WEP加密的网络。
为了解决WEP协议的诸多安全问题,新的无线网络安全协议被提出,如WPA(Wi-Fi Protected Access)和WPA2。
这些协议使用更强大的加密算法(如TKIP和AES),采用更长的密钥长度,提供更安全的数据传输。
此外,WPA和WPA2还加入了动态密钥生成、消息完整性保护、认证服务器等新特性,使得无线网络更加安全可靠。
总结来说,WEP协议是一种较早期的无线网络安全协议,然而它存在多个安全漏洞,使得其无法提供足够的保护。
为了解决WEP协议的问题,新的安全协议如WPA和WPA2已经取代了WEP,在现今的无线网络中得到了广泛应用。
无线局域网安全协议研究的开题报告

无线局域网安全协议研究的开题报告一、研究背景随着无线局域网的广泛应用,局域网的安全问题越来越受到关注。
目前,无线局域网应用的最广泛的安全协议是WEP(有线等效隐私)。
然而,WEP协议已经被证明存在很多严重的安全漏洞,容易受到攻击。
因此,需要开展无线局域网安全协议的研究,以提高网络的安全性。
二、研究内容和目标本研究的主要内容是研究无线局域网的安全协议,并探讨其存在的安全问题。
具体研究内容包括以下方面:1. 对WEP协议进行深入研究,分析其存在的安全漏洞;2. 探究WEP协议的替代方案(如WPA、WPA2等),并分析其优缺点;3. 研究无线局域网的其他安全问题(如MAC地址欺骗、信道干扰、网络钓鱼等),并提出相应的安全措施;4. 构建一个安全的无线局域网测试平台,验证安全协议的可靠性。
本研究的主要目标为:1. 分析无线局域网安全协议的安全性和可靠性;2. 提出针对无线局域网的安全措施,保证网络的安全性;3. 在无线局域网上构建一个安全的测试平台,验证安全协议的可靠性。
三、研究方法本研究将采用文献研究法和实验研究法相结合的方式进行研究。
具体研究方法包括以下两部分:1. 文献研究法:通过查阅网络安全领域相关的文献资料,深入了解无线局域网的安全协议及其存在的安全问题。
文献研究的主要内容包括原理解析、结构分析、特点描述、安全性评价等方面。
同时,还要对一些经典的攻击方法和工具进行了解和掌握,如ARP欺骗、MAC欺骗、信道干扰等。
2. 实验研究法:在具有基础的网络构建技能的前提下,利用软硬件资源配置计算机和无线网卡等实验设备搭建实验平台,模拟攻击和防御的实验过程,检验所研究的无线局域网安全协议的可靠性。
主要的实验方向包括密码算法、密钥协议、认证协议、防范攻击等。
四、研究意义随着无线局域网的广泛应用,它的安全问题也越来越受到关注。
本研究的意义在于:1. 提高人们对无线局域网的安全意识。
通过对无线局域网的安全协议进行研究,可以发现其存在的安全漏洞和问题,并提出相应的安全措施,从而提高人们对网络安全的认识和重视程度。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线局域网安全协议分析摘要:WLAN就是Wireless Local Area Network的简称,指无线局域网。
随着移动智能终端越来越多,用户使用智能手机、笔记本、平板电脑等随时随地上网,这就需要更多的Wi-Fi 接入,而WLAN就是一个最好的用户接入方式。
所以现在的无线局域网安全问题至关重要。
本文介绍了采用IEEE. 802. 11b协议的无线局域网相关概念和基本安全机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。
关键词:无线局域网;安全协议;攻击Analysis of WLAN security protocolsAbstract: The WLAN is a Wireless Local Area Network, Wireless Local Area Network (LAN). As mobile intelligent terminal is becoming more and more users are using smart phones, laptops, tablets, such as the Internet anytime and anywhere, which requires more Wi-Fi access, and WLAN is one of the best user access. So now the wireless LAN security is very important.Was introduced in this paper the IEEE. 802. 11 b protocol of wireless local area network (LAN) related concepts and basic security mechanism, from two aspects of encryption and authentication, key analyzes the wireless LAN security flaws and cause attack way, finally discussed the safety measures and solutions for improvement.Key words: wireless local area network (LAN); Security agreement;Attack目录1、无线局域网简述 (1)2、无线局域网的基本安全机制2.1 WEP加密算法 (2)2.2认证机制 (2)2.3访问控制安全机制 (3)3、无线局域网安全缺陷及常见攻击分析 (3)3.1 WEP加密算法的安全缺陷 (4)3.2 WEP完整性检查算法的安全缺陷 (5)3.3共享密钥认证的安全缺陷 (5)3.4 MAC地址访问控制的安全缺陷 (6)4、无线局域网安全改进措施 (6)4.1 改进的数据加密协议 (6)4.2 改进的认证机制 (7)4.3 中国标准——新的安全机制 (8)5、总结 (9)参考文献 (10)致谢 (11)随着无线局域网(WLAN)的快速发展,它的安全性问题日益受到人们的关注。
无线局域网安全的最大问题在于无线通信设备是在自由空间中进行传输,而不是像有线网络那样是在一定的物理线缆上进行传输。
安全性的缺陷给WLAN的推广带来许多麻烦,虽然一方面,用户对WLAN 的需求不断增长,但同时也让许多潜在的用户对由于不能够得到可靠的安全保护而对最终是否采用WLAN系统犹豫不决。
所以企业和个人都希望新的安全标准尽快出台,以使无线局域网从这种尴尬局面中解脱出来。
为了保护本国无线局域网的安全,我国推出了自己的无线局域网国家标准WAPI,以及后来起草的无线认证和保密基础设施实施方案,目标是解IEEE802.11中WEP协议的安全问题。
从最初Wi-Fi加密采取的WEP加密方式到现在各大路由厂商推荐的WPA/WPA2的加密方式,可以说安全上已经有了很大的提升。
一、无线局域网简述无线局域网是指采用无线传输媒体的计算机局域网,目前占主流地位的无线局域网标准是IEEE802.11b。
本文讨论的无线局域网均是指采用此标准的无线局域网。
IEEE802.11b标准工作在2.4GHzISM频段上,物理层的RF传输方式采用直接序列扩频技术,工作速率最大为11Mbps,MAC层采用带冲突避免的载波侦听多址接入(CSMA/CA)协议。
基于802.11b标准的无线局域网内主要由两类设备构成:一种是无线站(Wireless Station,STA),它一般是指安装了无线网卡的各类计算机设备;另一类设备是无线接入点(Access Point,AP)。
在逻辑上,AP 可以看作是IEEE802.11LAN设备和IEEE802LAN设备之间的接口,它的作用是承担无线站的通信管理及与有线网络连接的工作。
在IEEE802.11标准中,无线局域网按结构划分为自组无线局域网和多区无线局域网两种模式。
在自组无线局域网中,不存在AP,每个STA与网络中其它的STA直接通信。
而在多区无线局域网内是采用单元结构,将整个网络分为多个单元,每个单元均由一个AP控制被称为基本服务集。
在每个BSS中,STA之间进行数据通信之前必须与AP进行关联,AP完成STA的关联认证后,起网桥的作用接收、转发BSS内的通信报文从而实现STA间的数据交换。
如果多区无线局域网内的多个AP通过有线骨干网连接在一起并且设置相同的SSID值,那么网络内的STA可以实现BSS 间的漫游通信。
二、无线局域网的基本安全机制一个可靠和安全的无线通信网络环境应该满足信息安全的CIA原则,即机密性、完整性和可用性原则。
从上述安全性原则出发,在IEEE802.11b标准里,从数据加密和用户合法性认证两个方面,提出了一系列的安全机制。
2.1WEP加密算法与有线网络相比,无线电波的传输特性使得无线局域网的物理安全脆弱得多IEEE802.11b 采用WEP算法对通过无线信道传输的数据进行加密和完整性校验,希望为无线局域网提供与有线网络等效的安全防护。
WEP的加密过程如下图所示。
WEP使用相同的密钥加密、解密数据,长度为40比特的共享密钥和初始向量连接在一起作为种子输入到RC4伪随机数生成器中,输出的密钥流就是加密公钥。
为保证发送数据的完整性 ,对其执行CRC232完整性算法,然后把发送数据和CRC校验和连接在一起作为完整性检验结果与加密公钥进行按位异或运算,生成密文,最后把IV和密文连接在一起组成报文发送出去。
2.2认证机制认证的目的在于为无线通信的双方提供相互识别的方法,从而可以根据通信对方的身份和用户权限级别来进行接入控制。
IEEE802.11标准定义了两种基本的认证模式:开放系统认证、共享密钥认证。
<1>开放系统认证开放系统认证是一种非常简单的认证形式:认证发起者发送一个包含自身站ID的认证请求,认证接收者收到认证请求后,返回一个包含认证成功或认证失败的认证响应。
当认证发起者收到包含认证成功的响应信息后,就表明通信双方相互认证成功。
<2>共享密钥认证共享密钥认证是基WEP共享密钥的认证方法,前提是STA和A中已经预先手动设置好了共享密钥。
一次成功的认证过程分四步完成,如下图所示。
1.发起认证的STA向AP发送一个认证请求管理帧。
2. AP收到认证请求管理帧后,向STA发送一个包含长度为128字节的询问正文的认证管理帧响应STA的认证请求。
其中,询问正文是WEPPRNG利用共享密钥和随机的初始矢量产生的。
3.STA收到包含询问正文的认证管理帧后,将询问正文提取出来并用PRNG生成的密钥流对它进行加密,然后把加密后的询问正文放入新的管理帧内发送给AP。
4. AP收到被加密的询问正文后,使用WEP算法对其进行解密,将解密后的询问正文与第一次发送的询问正文进行比较,并验证CRC完整性校验值的正确性。
如果验证无误,发送认证通过信息。
然后,STA和AP交换认证角色,再执行一次认证过程以确保认证的相互性。
2.3访问控制安全机制在无线通信网络环境下,为阻止随机的探听和非授权访问,采用访问控制安全机制是非常必要的。
当前的无线局域网中,主要使用封闭网络和MAC地址过滤两种技术实现无线网络的访问控制。
1.封闭网络访问控制在IEEE802.11b标准中使用服务集标示符(SSID)实现封闭网络访问控制。
在封闭网络中,首先应当禁止AP在网络中广播SSID,当STA向AP发起连接时,AP会询问STA的SSID值,如果STA响应回答的SSID值与AP上保存的SSID值不一致,AP就会拒绝接收该STA发送的关联请求管理帧,从而拒绝非法STA接入无线网络内。
2. MAC地址访问控制MAC地址访问控制并不是IEEE802.11标准里规定的安全机制,但几乎所有的无线局域网设备生产厂商都支持该技术。
通常情况下,网络适配器的MAC地址是一个不重复的唯一值,只要将允许访问的STA的MAC地址输入到AP的访问控制列表中,并在AP 上激活MAC过滤功能,就可以有效的阻止没有注册MAC地址的非法STA接入无线网络。
三、无线局域网安全缺陷及常见攻击分析在无线局域网中,IEEE802.11b标准采用WEP作为核心安全机制保障无线局域网安全 ,然而WEP以及相关的安全机制存在固有的缺陷 ,使得无线局域网的安全性变得严峻起来。
3.1 WEP加密算法的安全缺陷WEP协议加密数据的算法可用式表示为:C=PÝRC4(v,k);公式中P表示明文,C表示文,RC4(v,k)是用RC4算法输出的密钥流,其中v表示初始向量IV,k表示共享密钥。
WEP协议中的RC4流加密算法存在一个众所周知的缺陷:如果所有的报文用同样的IV和密钥加密,那么把两个加密报文进行异或运算就可以有效地去掉密钥流,从而得到两个原始明文的异或形式。
现假设在无线局域网中,使用相同的IV和共享密钥,从A向B站传输两条WEP加密数据,数据在传输途中被黑客截获并对这两条WEP密文进行异或运算,就能得到原始明文的异或形式。
如果其中一条明文的内容已知,则可很容易得到另一条明文。
下面的公式推导过程可以证明上述假设的攻击在理论上是可以实现的:AvB:v,(PÝRC4(v,k))C1=(P1ÝRC4(v,k))C2=(P2ÝRC4(v,k))C1ÝC2=(P1ÝRC4(v,k))Ý(P2ÝRC4(v,k))=P1ÝP2在WEP中,由于共享密钥是预先设置的静态值,只有依赖随机生成的IV才能保证用于加密的密钥流不会重复出现。