无线局域网WEP与WPA加密协议工作机理及安全漏洞的分析研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

* 收稿日期:2006-10-14无线局域网WEP 与WPA 加密协议工作
机理及安全漏洞的分析研究
黄华钦1 陈剑波
2
(广西科技信息网络中心,广西 南宁 530021)
摘 要: 针对无线局域网不同的解密方法,着重讨论W EP /W PA 的工作原理和加密方式,分析无线局
域网在应用中可能遇到的安全性漏洞,提出实际应用无线局域网安全的防护措施。

关键词: 无线局域网;加密;安全;W EP;W EA
中图分类号: TP393.08 文献标识码:A 文章编号:1003-7551(2006)04-0023-041 引言
无线局域网,又称为W L AN,指采用802.11无线技术进行互连的一组计算机和相关设备。

它已被广泛运用到各行各业。

在有线网络中,您可以清楚辨别哪台电脑连接在网线上。

无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。

如果企业内部网络的安全措施不够严密,则完全有可能被窃听。

无线网络的安全问题,也越发受到关注。

本文将介绍无线网络加密方法 W EP /W PA 的工作原理、加密通讯流程和加密方式,分析无线局域网在应用中可能遇到的安全性漏洞,提出相应的安全防护措施。

2 WEP 的工作原理
在目前大多数多无线局域网中,W EP 键值(key)被描述成一个字或位串,用来给整个网络做认证。

目前W EP 使用的2种编码长度(64与128位)中,包含了24位的初始向量(I V ,I n itialization Vector)与实际的秘密键值(Secret Key ,40与104位)。

大家常见的40位编码模式,其实相当于64位编码。

这个标准中并没有考虑到键值的管理问题;其唯一的要求是,无线网卡与无线访问点(A ccess Po int)必须使用同样的运算法则。

通常局域网的每一个用户都会使用同样的加密键值;然而,局域网用户会使用不同的I V ,通常是动态生成的I V 值,以避免数据包总是使用同样W EP 键值所 随机 产生的RC4内容。

图1 W EP 加密流程
进行WEP 加密时,在数据包送出之
前,会经过一个 完整性检查(I C ,I ntegrity
Check) ,并产生一个验证码,作为数据
包的CRC 位,其作用是避免数据在传输
过程中,遭到非法窜改。

然后RC4算法
会从秘密键值与I V 处,产生一个密钥流
(key strea m ),再用这个密钥流对数据与
I C 验证码做异或运算(XOR,Exc l u si v e
O r)。

首先I V 值会以明文方式传送出
去,然后才是加密后的数据。

W EP 加密
过程如图1所示。

在安全机制中,加密数据帧的解密
过程只是加密过程的简单取反。

解密过
程如下。

首先恢复初始明文。

重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。

其次检验校验和。

接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。

这样可以保证只有正确校验和的数据帧才会被接收方接受。

WEP解密过程如图2所示。

图2 W EP解密流程
3 WEP/W P A安全漏洞分析
3.1 W EP的安全问题
W EP在安全方面存在以下弱点:
(1)RC4算法存在弱点。

在RC4算法中存在弱密钥。

所谓弱密钥,就是密钥与输出之间存在所不应具有的相关性。

使用RC4算法时,在24位的I V值中,就有9000多个弱密钥。

当攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。

(2)I C V(I ntegrity Check Vector完整性校验值)算法不太适用。

WEP I C V基于CRC-32Checksu m(校验和)算法,该算法常用于检测传输噪音和普通错误。

(3)缺少密钥管理。

由于是共享密钥加密。

使得用户的加密密钥必须与AP的密钥相同,且同一服务区内的所有用户都共享同一把密钥。

倘若其中一个用户密钥遭到黑客窃取,则会危及整个网络的通讯数据。

由于WEP存在这上述缺陷,使得W LAN的安全性问题成为了WLAN推广的最大障碍。

直到802.11i标准的出现。

3.2 802.11i简介
802.11i是I EEE(I nstitute for E lectrical and E lectron i c Eng i n eers电气和电子工程师学会)确定的新一代W LAN安全标准,诞生于2002年,其目的就是为了提高WLAN传输的安全性。

在经过两年多的一再研究和修订之后,于2004年6月24日被宣布成为新的无线网络安全规范标准。

3.3 W PA
由于802.11i审定通过时间太长,而市场上对于W LAN的需求又不能置之不理,因此W i-F i(W ireless Fi delity无线保真)联盟在802.11i标准尚在草案阶段,就根据802.11i草案制订了以其子集为基础的安全标准,供现阶段市场上的零售无线产品使用,增强WLAN的安全性。

W PA与802.11i标准的关系图如下:简单的说,目前W PA=802.1X+EAP+TK I P+M I C。

其中,802.1x和EAP负责接入认证,TK I P和M I C算法负责数据加密和完整性校验。

3.4 802.1x
802.1x(全称是802.1x Port Based Net w or k A ccess Control)是I EEE于2001年6月通过的基于端口访问控制的接入管理协议标准。

它基于EAP(Ex tensi b le Authentication Protocol)协议,可实现集中的、基于二层端口的
图3 W PA与802.11i的关系
认证体系。

不过,它并不对数据进行加密。

3.5E AP(Ex tensi b le Authentication Pro tocol)
EAP协议是PPP(Po int to Po i n t Pr o toco l点对点)协议的一个延伸,用于在点对点的数据传输中提供额外的身份认证。

根据不同的安全需求,EAP协议提供了多种认证方式,例如MD5-Challenge,TLS(Transport Leve l Security)等。

EAPOL(EAP Over Lan)协议是EAP协议在局域网的扩展,工作在七层OSI模型的I P层。

无线网络客户端的数据,经由EAPOL协议的传输,送至AAA(Authentication,Authorizati o n,and Accoun ti n g认证、授权与账户)服务器进行认证。

服务器与AP间,则采用RADI U S(Re mo te Authenticati o n D ial i n U ser Ser v ice远程身份验证拨号用户服务)协议传输认证数据。

3.6 W PA的安全缺口所在
使用W P A,并不代表无线网络的安全性已经可以高枕无忧了。

新的算法和认证机制,不仅带来了更强的安全性,同时,也引入了新的安全问题。

问题主要出自于802.1x,存在的威胁主要有两个:
(1)会话劫持(Sessi o n H ijack)攻击的威胁。

当使用 公众热点(public hot spo t),仅使用802.1x认证,却连基本的WEP协议都没有使用时,无线网络特别易受攻击。

(2)单向认证在传统有线网络环境下不存在问题,但在无线LAN中就可能会遭到 中间人的攻击。

假设黑客对无线客户端伪装成AP,而对Radi u s服务器又伪装成客户端,经过单向认证之后,黑客便充当中间人角色,能完全窃取无线客户端的任何数据。

另外,由于无线网络的传输方式的特殊性,传统DoS(Deny o f Serv ice拒绝服务攻击)能收到意想不到的效果。

这类攻击,无论采用什么加密标准,都无法抵御。

4 无线局域网安全防护的措施
针对以上WEP、W EA存在问题,可以采用以下的技术手段和安全管理措施:
4.1 在传输的物理层上减少无线信号电磁泄漏
使用各种先进的身份认证措施,防止未经授权用户的接入由于无线信号是在空气中传播的,信号可能会传播到不希望到达的地方,许多安全问题都是由于无线访问点没有处在一个封闭的环境中造成的。

所以,首先就应注意合理放置访问点的天线,限制AP的分布密度和发射功率在一定范围。

将天线放在需要覆盖的区域的中心,尽量减少信号泄露到室外。

4.2 在传输的会话层上增加授权用户的接入认证
为AP设置基于MAC地址的A ccess Control(访问控制表),确保只有经过注册的设备才能进入网络。

使用
802.1x端口认证技术进行身份认证使用802.1x端口认证技术配合后台的RAD I U S认证服务器,对所有接入用户的身份进行严格认证,杜绝未经授权的用户接入网络,盗用数据或进行破坏。

4.3 应用层选用不同强度的加密技术
目前已广泛应用于广域网络及远程接入等领域的VP N(V irtua l Pr i v ate Net w orking)安全技术也可用于无线局域网。

与I E EE802.11b标准所采用的安全技术不同,VP N主要采用DES、3DES等技术来保障数据传输的安全。

对于安全性要求更高的用户,将现有的VPN安全技术与I E EE802.11b安全技术结合起来,是目前较为理想的无线局域网络的安全解决方案之一。

4.4 利用I EEE802.1x技术的入侵防范
利用对AP的合法性验证以及定期进行站点审查,防止非法AP的接入在无线AP接入有线集线器的时候,可能会遇到非法AP的攻击。

AP支持的I E EE802.1x技术提供了一个客户机和网络相互验证的方法,在此验证过程中不但AP需要确认无线用户的合法性,无线终端设备也必须验证AP是否为虚假的访问点,然后才能进行通信。

通过双向认证,可以有效的防止非法AP的接入。

对于那些不支持I EEE802.1x的AP,则需要通过定期的站点审查来防止非法AP的接入。

在入侵者使用网络之前,通过接收天线找到未被授权的网络,通过物理站点的监测应当尽可能地频繁进行,频繁的监测可增加发现非法配置站点的存在几率,选择小型的手持式检测设备,管理员可以通过手持扫描设备随时到网络的任何位置进行检测。

4.5 合理搭配有线和无线网络的使用
保障整个网络安全是非常重要的,无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。

而无线网络相对来说比较安全,无线网段即或不能提供比有线网段更多的保护,也至少和它相同。

需要注意的是,无线局域网并不是要替代有线局域网,而是有线局域网的替补。

使用无线局域网的最终目标不是消除有线设备,而是尽量减少线缆和断线时间,让有线与无线网络很好地配合工作。

参考文献
[1]Christian Barnes等(著),刘堃,林生等(译).无线网络安全防护[M].北京:机械工业出版社,2002.
[2]胡志远,顾君忠.无线局域网中的信息安全保护和安全漫游[J].计算机工程与应用,2003,39(6):187-189.
模块化逆变电源!!!广西未来信息产业股份有限公司制造。

相关文档
最新文档