999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Wi—Fi安全研究

2013-01-01 00:00:00黃虹影
無線互聯(lián)科技 2013年3期

摘要:隨著無線網(wǎng)絡的需求和技術的發(fā)展,許多城市都開始試行全城熱點工程,使得隨處接入Wi-Fi網(wǎng)絡變成可能。Wi-Fi網(wǎng)絡的安全因此變得尤為重要。本文介紹了確保Wi-Fi安全的WEP、WPA和WPA2協(xié)議,詳細闡述了三種協(xié)議中用到的接入?yún)f(xié)議和加密算法。本文最后給出了對于Wi-Fi安全的總結。

關鍵詞:Wi-Fi;X.805;WPA;WPA2

從APARNET的誕生,到2000年的網(wǎng)絡泡沫,到現(xiàn)3G技術的出現(xiàn),聯(lián)網(wǎng)的技術日趨成熟,網(wǎng)絡的直徑無限擴展,世界變成了地球村。3G熱潮剛剛過去,4G的呼聲已經(jīng)開始嶄露頭角,日益發(fā)達的網(wǎng)絡已經(jīng)漸漸發(fā)展成人們生活的必需品。近年來,隨著智能手機等智能終端的出現(xiàn),對于3A(Anytime、Anywhere、Anyhow)上網(wǎng)的需求也越來越強烈,Wi-Fi成為了矚目焦點。

Wi-Fi是Wireless Fidelity的縮寫,意為無線高保真,是一種無線聯(lián)網(wǎng)技術。為了能滿足人們隨時隨地上網(wǎng)的需求,近年來有不少城市開始Wi-Fi建設,增加城市內(nèi)Wi-Fi熱點數(shù)目,真正實現(xiàn)城市處處可上網(wǎng)。

1、攻擊的類型及其防范

網(wǎng)絡將眾多計算機連接成一張大網(wǎng),其中任意兩點可以進行通信。相對于有線網(wǎng)絡,無線網(wǎng)絡存在的不安全因素更多。因為網(wǎng)絡中總是存在漏洞,所以攻擊者才能有機可乘。一般攻擊有三個步驟:收集信息并探測系統(tǒng)的安全弱點、實施攻擊和擦除攻擊證據(jù)。

對網(wǎng)絡進行攻擊,目的有三種:盜取鏈接信息、盜取數(shù)據(jù)信息和使網(wǎng)絡服務不可用。盜取鏈接信息的目的是為了獲取與其他網(wǎng)絡節(jié)點相連及訪問的權限;盜取數(shù)據(jù)信息是獲得指本不應該獲得的信息,并且濫用這些信息;使網(wǎng)絡服務不可用是指合法用戶不能使用網(wǎng)絡服務,達到這一目的阿能采用的手法包括ARP攻擊等。圖1中列出了一些常見的網(wǎng)絡攻擊及其解決方法。

竊聽。竊聽是指截取隨信時的信息。對于有線連接中,攻擊者可以對網(wǎng)絡的基帶同軸電纜或雙絞線進行搭線接聽;對于進行廣播的無線網(wǎng)絡,只要在合適的傳輸范圍內(nèi),就能接收到信息。加密是解決信息泄漏的最好辦法。目前存在的加密算法有DES算法、AES算法、RSA算法、RC2/RC4算法等。加密意味著大量計算,復雜的加密可能對性能造成影響。

冒認。冒認是指一個非授權節(jié)點冒充一個授權的節(jié)點,從而獲取授權節(jié)點的相應權限。

篡改。篡改是指修改報文內(nèi)容。這種攻擊屬于破壞數(shù)據(jù)完整性,可能造成傳遞的指令改變,導致意想不到的動作。

重播。重播是指將一份報文或報文的一部分進行重復。重播可以產(chǎn)生被授權的效果。

服務抵賴。這類風險主要是在發(fā)現(xiàn)攻擊,遭受損失后進行排查時無法追蹤攻擊者。

拒絕服務。這種攻擊屬于破壞可用性。拒絕服務可能引起用戶因得不到網(wǎng)絡服務而蒙受巨大損失,如戰(zhàn)爭時破壞指揮部的網(wǎng)絡,使得命令無法及時準確地傳達。通過流量分析和控制,發(fā)現(xiàn)網(wǎng)絡流量的異常,就能夠解決因為惡意流量造成信道無法使用。

數(shù)字簽名可以防止信息被篡改,也可以防止通信中出現(xiàn)抵賴現(xiàn)象,并能用來進行身份認證。為了保證數(shù)據(jù)安全和實現(xiàn)身份驗證,一般數(shù)據(jù)都通過一定的加密算法加密后進行傳輸,接收方只有具有合適的密鑰才能解讀收到的信息。因此密鑰的產(chǎn)生、傳遞和保存是網(wǎng)絡安全的最重要的部分。

流量控制、審計和公證屬于管理范疇內(nèi)對于安全的考慮,不在網(wǎng)絡實施的考慮范圍內(nèi)。

2、Wi-Fi安全措施

為了保障Wi-Fi網(wǎng)絡安全,現(xiàn)行使用由wi-Fi聯(lián)盟提出的WPA2(Wi-Fi Protected Access2)安全標準。在此之前,無線網(wǎng)絡安全使用WEP(Wired Equipment Privacy)協(xié)議來確保安全。但因為WEP協(xié)議的缺陷,無線網(wǎng)絡安全得不到保障,所以有了WPA的出現(xiàn)。WEP出現(xiàn)在802.11i標準尚未制定完成,而WPA是在802.11i標準制定完成之后。WEP是根據(jù)802.11b標準來制定,而WPA實現(xiàn)802.11i標準中大部分條款。

Wi-Fi網(wǎng)絡的安全措施,主要是接入認證和數(shù)據(jù)加密兩方面。加密必然涉及到密鑰,所以密鑰管理也是網(wǎng)絡實施需要的。

2.1 WEP

WEP對于接入網(wǎng)絡的控制有兩種形式:開放式接入和共享密鑰接入。開放式接入顧名思義,無需任何認證就可以接入網(wǎng)絡。共享密鑰接入只需要提供預留的驗證密碼就可以接入網(wǎng)絡。

WEP對于傳輸加密采取用一個初始向量(IV,InitialVector)和密鑰生成一個中間密鑰,然后采用RC4加密方式,用該中間密鑰加密信息。RC4是一種流式加密技術,對于包的順序沒有要求,不同順序的包加密后不能辨識出包的原順序,因此不能防止重播。WEP加密采用的密鑰長度為40bit,IV的長度為24bit,達不到美國國家標準。RC4加密的方式如圖4所示。由于WEP并不是安全專家設計的,很快就被發(fā)現(xiàn)存在很多的漏洞。表1中列舉了WEP的一些安全漏洞。

WEP沒有采取任何防止重播的手段。假如你在家搭建了一個Wi-Fi網(wǎng)絡,采用WEP共享密鑰接入方式。如果在你連入該網(wǎng)絡時,攻擊者竊聽你的信息,就可以獲取包含共享的登錄密鑰的信息。當你斷開連接后,攻擊者可以重播該消息,AP(Access Point)會把攻擊者當作合法的用戶而讓其登錄。從安全的角度來說,這是一件危險的事件。

2.2 WPA

隨著IEEE802.1li標準的制定完成,2003年WPA被提出,用來替代WEP對Wi-Fi網(wǎng)絡進行保護。

對于接入驗證,WPA根據(jù)用戶應用的場合不同可以分為企業(yè)版(WPA-Enterprise)和個人版(WPA-Personal)兩種類型。WPA企業(yè)版支持區(qū)分每個用戶,對每個用戶進行單獨驗證。因此,企業(yè)版需要一個驗證服務器,一般是一個遠程用戶撥號認證系統(tǒng)(RADIUS,Remote Authentication Dial In UserService)。WPA個人版適用于家庭或小型辦公網(wǎng)絡環(huán)境,這種模式不需要設置驗證服務器,但是需要用到一個預共享密鑰(PSK,Pre-Shared Key)。使用個人版的驗證不能區(qū)分每個用戶。

在無線網(wǎng)絡安全中,服務數(shù)據(jù)單元(MSDU,MAC ServiceData Unit)經(jīng)過添加完整性校驗MIC、分幀、添加IV、加密、添加MAC頭部后,成為協(xié)議數(shù)據(jù)單元(MPDU,MAC Protocol DataUnit,MAC)。在這個過程中使用TKIP加密,并使用Michael算法進仃校驗。

為了加強數(shù)據(jù)安全,WPA采用RC4方式對報文進行加密,但是將密鑰長度增加到128bit,且IV長度增加到48bit。此外,為了增加密鑰的安全性,采用臨時密鑰完整性協(xié)議(TKIP,Temporal Key Integrity Protoc01)隨著會話的不同產(chǎn)生動態(tài)密鑰;為了增加數(shù)據(jù)完整性保護,WPA在每一個報文末尾增加一個消息完整性檢查(MIC,Message Integration Check)字段,對報文進行檢查。

2.2.1 擴展認證協(xié)議EAP

擴展認證協(xié)議(EAP,Extensible Authentication Protocol)在某種程度上相當于認證的中介,完成接入者和驗證方初始認證工作和驗證結束后的收尾工作,中間協(xié)商過程可以由上層驗證協(xié)議決定。

EAP支持接入方和驗證方根據(jù)自己的需要和基礎設施部署情況,選擇驗證協(xié)議。這個過程是用戶識別和用戶授權的階段,該階段結束后,驗證方確認介入方身份,并且雙方有共同的主密鑰(PMK,Pairwise Master Key),該主密鑰是認證方的主密鑰(MK,Master Key)根據(jù)協(xié)商變化生成。在數(shù)據(jù)傳輸過程中,PMK可以衍生出三種類型的密鑰:密鑰確認密鑰(KCK,Key Confirmation Key,用來檢查EAP幀的完整性)、密鑰加密密鑰(KEK,Key Encryption Key,用來加密組密鑰)和臨時密鑰(TK,Temporal Key,用來加密數(shù)據(jù))。其中TK就是MIC和TKIP中需要用到的密鑰。

EAP之所以被稱之為具有擴展性,是因為EAP支持封裝不同的上層驗證協(xié)議。到目前為止,EAP提供7種類型的驗證方式,包括EAP-TLS、EAP-TTLS/MSCHAPv2、PEAPvO/EAP-MSCHAPv2、PEAPvl/EAP-GTC、EAP-FAST、EAP-SIM和EPA-AKA。

EAP-TLS(Transport Layer Security)是一種基于傳輸層安全協(xié)議的認證方式。該協(xié)議要求雙方都有公鑰證書,雙方通過公鑰證書進行雙向認證。EAP-TLS是IETF制定的標準協(xié)議。

EAP-TTLS/MSCHAPv2中,TTLS表示隧道傳輸層安全(Tunneled Transport Layer Security),MSCHAPv2表示微軟挑戰(zhàn)一握手認證協(xié)議第二版(Microsoft version of Chal lenge-Handshake Authentication Protocol)。該協(xié)議是對TLS的擴展,它只要求認證服務器提供可信證書,接入用戶可以使用密碼進行驗證。密碼通過由認證服務器證書保證安全的通道進行傳輸,服務器驗證成功后,將證書發(fā)送給用戶。TTLS與TLS最大的區(qū)別是TTLS不需要客戶端認證的協(xié)議。

PEAP表示受保護的EAP(Protected EAP),也是一種是使用輸層安全隧道的方法,它在設計上和EAP-TTLS相似,只需要一份服務器端的PKI證書來建立一個安全的傳輸層安全通道(TLS)以保護用戶認證。它有兩種形式PEAPvo/EAP—MSCHAPv2和PEAPvl/EAP-GTC。PEAPvO/EAP-MSCHAPv2是微軟參與提出的,屬于使用比較廣泛的協(xié)議,現(xiàn)有的微軟、蘋果和CiSCO系統(tǒng)中都支持這一協(xié)議。PEAPvl/EAP-GTC中GTC表示通用標記卡(Generic Token Card),是由Cisco參與提出的,使用范圍相對比較狹窄。

EAP-FAST(Flexible Authentication via SecureTunneling),是由思科提出的使用保護訪問憑證(Protected Access Credential,PAC)來建~-YTLS隧道,并通過該隧道對客戶端證書進行驗證的方法。該方法支持EAP-GTC、EAP-MSCHAPv2和EAP-TLS三種驗證方法。

EAP-SIM是一種采用蜂窩電話SIM(SubscriberIdentity Model)認證的方法,是手機網(wǎng)絡和因特網(wǎng)技術結合的產(chǎn)物。SIM卡中含有身份認證信息,可以用來接入網(wǎng)絡,并且可以進行用戶計費。

EAP-AKA(Authentication and Key Agreement)是用來在使用全球用戶識別卡(USIM,Universal SubscriberIdentity Module)接/KUSTM(即全球3G網(wǎng)絡)進行用戶認證和密鑰協(xié)商的方案。

2.2.2 MIC

MIC方法是通過一個不可逆的過程,生成一個校驗碼,生成的過程中結合一個密鑰。因此,不知道密鑰的攻擊者是無法偽造這一校驗值的。但是,一般算法需要大量的計算,不適合Wi-Fi網(wǎng)絡。Wi-Fi網(wǎng)絡采用Michael方法計算MIC。

Michael算法是對明文數(shù)據(jù)和原宿地址進行處理,獲得一個64位的校驗碼,稱這部分內(nèi)容為需要驗證的內(nèi)容。將需要驗證的內(nèi)容進行填充,使得每個數(shù)據(jù)包也是64位的。將報文劃分為32位一組,記為M1,M2,…,Mn-1,將64位的密鑰也分成兩份,每份32位,記為K1和K2。具體的計算過程如下:

其中,函數(shù)XSWAP接收一個32位的參數(shù),將其低16位和高16位進行交換;“<<<”表示循環(huán)左移;“>>>”表示循環(huán)右移。最后1和r連接后就是64位的校驗值。

2.2.3 TKIP

TKIP的提出是為了讓WEP系統(tǒng)升級后能更加安全,所以一切改進都是在WEP的基礎上。所以TKIP必須在現(xiàn)有硬件上運行,因此不能使用計算復雜的加密算法。因此,TKIP實際上是采用一系列的手段來彌補WEP中存在的缺陷,就像是Windows系統(tǒng)發(fā)布后會打補丁一樣,TKIP就是給WEP系統(tǒng)的補丁。

實際上,使用RC4作為加密算法并不會導致不安全,但是WEP中使用的密鑰不夠安全。TKIP生成密鑰的方式,使得TKIP足夠安全。圖5為TKIP生成RC4密鑰的過程。

首先,為了防止重播,TKIP在生成密鑰的時候,使用包序列號TSC作為影響密鑰的因子。TSC就是一個計數(shù)器,當共享密鑰初始化或更新時初始值為O,隨著包的發(fā)送,該值逐漸增加。可以保證在使用同一個Session Key時,不同的包使用的RC4密鑰不同,并且可以檢測出是否小于已發(fā)送的包的序號,如果小于,則屬于重播,丟棄該包。

其次,WEP中使用的密鑰存在弱密鑰。TKIP采用MAC地址、包序列號和初始密鑰相混合的方式,產(chǎn)生128位的密鑰。另外,第5比特強制置為1,第4比特強制置為0。這樣可以避免生成弱密鑰,達到增強安全性的目的。

2.3 WPA2

2004年,Wi-Fi聯(lián)盟提出Weh2。WPA2是對WPA的改進版,實際上wPA2只是加強了加密的強度,以及增加了對接入者移動的接入改進。

WPA2采用AES加密,并使用密碼分組鏈接(Cipher Block Chaining,CBC)模式,加密過程如圖6所示。

隨著移動上網(wǎng)需求的進一步擴大,WPA2針對移動接入提出了不少改進措施。2012年1月,WPA2新增了對EAP-AKA的支持。并且,WPA2支持預認證和PMK緩存,使得當已經(jīng)接入AP的接入點在移動過程中,不需要再次進行認證,而且能保持與該AP的連接。

3、總結

隨著移動技術的發(fā)展,組網(wǎng)方式也變得多種多樣。不管怎么改變,網(wǎng)絡安全都離不開加密技術和認證協(xié)議。認證階段所使用的證書等技術也是以加密技術為基礎的。隨著計算能力的發(fā)展,密鑰的長度也會隨之增加以確保加密強度,而密鑰的產(chǎn)生、分配、更新和銷毀等需要一系列的協(xié)議制度來保證密鑰的保密性。不論密鑰本身是多么安全,多次使用同一密鑰會導致密鑰信息的泄漏。使用動態(tài)一次性密鑰可以保證密鑰保密性。

Wi-Fi作為目前使用最廣泛的無線聯(lián)網(wǎng)技術,其設計的目的就在于開放式的網(wǎng)絡連接,因此wi-Fi面臨著嚴峻的安全挑戰(zhàn)。Wi-Fi采用WPA技術來保證網(wǎng)絡通信中的安全。WPA采用的加密技術是目前美國國家安全標準認可的AES加密算法,使用TKIP來負責密鑰的產(chǎn)生。接入認證時采用EPA,可以通過雙方協(xié)定,采用不同的認證協(xié)議。

雖然wi-Fi對于各種威脅都有應對的措施,但是要實施所有的安全措施過程復雜,代價不菲。在實際網(wǎng)絡建設過程中,可以根據(jù)需要來裁剪WPA的安全措施。

主站蜘蛛池模板: 国产一级无码不卡视频| 国产人成午夜免费看| 992tv国产人成在线观看| 美女一级毛片无遮挡内谢| 国产黄色视频综合| 国产亚洲视频在线观看| 26uuu国产精品视频| 熟妇丰满人妻av无码区| 91亚洲国产视频| 九九热这里只有国产精品| 国产成人1024精品| 国产亚洲精品97AA片在线播放| 最新日本中文字幕| 欧美不卡视频在线观看| 国产欧美中文字幕| 欧美黄网站免费观看| 日本三级精品| 欧美高清国产| 国外欧美一区另类中文字幕| 久久精品aⅴ无码中文字幕 | 国产鲁鲁视频在线观看| 国产成人亚洲精品无码电影| 国产丝袜丝视频在线观看| 欧美一区二区啪啪| 无码精油按摩潮喷在线播放| 婷婷六月综合网| 亚洲aaa视频| 日韩国产亚洲一区二区在线观看| 国产成人AV综合久久| 性激烈欧美三级在线播放| 国产激爽大片在线播放| 亚洲综合片| 2021最新国产精品网站| 国产伦片中文免费观看| 欧美日韩久久综合| 天天综合网亚洲网站| 国产美女精品人人做人人爽| 毛片网站观看| 真实国产乱子伦高清| 不卡无码网| 91九色国产porny| 四虎永久在线| 夜夜高潮夜夜爽国产伦精品| 一区二区三区在线不卡免费| 亚洲永久免费网站| 狠狠色成人综合首页| 国产精品任我爽爆在线播放6080| 黄色片中文字幕| 国产精品久线在线观看| 色婷婷丁香| 国产主播喷水| a级毛片一区二区免费视频| 欧美国产成人在线| 亚洲欧洲日产无码AV| 黑色丝袜高跟国产在线91| 丁香婷婷激情网| 自拍亚洲欧美精品| 最近最新中文字幕在线第一页 | 国产在线观看一区精品| 亚洲妓女综合网995久久| 免费看美女毛片| 国产91麻豆免费观看| 狠狠ⅴ日韩v欧美v天堂| 成人免费一级片| 最新日韩AV网址在线观看| 99999久久久久久亚洲| 国产伦片中文免费观看| 99精品热视频这里只有精品7| 国产在线精品网址你懂的| 国产国产人免费视频成18| 久久99精品国产麻豆宅宅| 国内熟女少妇一线天| 91精品国产丝袜| 国内精品自在欧美一区| 丁香六月激情综合| 国产第一页免费浮力影院| 久久这里只有精品2| 中文字幕日韩欧美| 亚洲欧美日韩精品专区| 六月婷婷精品视频在线观看 | 2020精品极品国产色在线观看 | 666精品国产精品亚洲|