改进基于WEP协议的无线局域网的安全
浅析无线局域网的网络安全
浅析无线局域网的网络安全作者:郑欣来源:《无线互联科技》2013年第07期摘要:本文通过对无线局域网以及WLAN所面临的网络威胁做了简单的介绍,从IEEE802.11i协议标准和扩展无线信号频谱以及服务集标识符等方面着重阐述了无线局域网的网络安全策略,进而为创建安全可靠的无线局域网奠定坚实的理论基础。
关键词:无线局域网;网络攻击;IEEE802.11i;802.1x用户认证;CCMP1 概述随着社会经济的快速发展,人们的生活节奏变得越来越快,有线传输网络已经不能满足人们的日益严峻的上网需求。
由于计算机信息的共享技术以及无线网络特有的开放性,在人们轻松使用无线网络的同时,不断增加的信息安全威胁也随之而来,窃听、身份假冒和信息篡改等对无线网络的攻击已经严重阻碍了无线网络大面积推广和应用,完善地解决无线网络的网络安全问题已经显得尤为严峻。
2 无线局域网以及面临的威胁无线局域网属于开放式的物理系统,主要采用射频技术对数据进行网络传输,与有线局域网相比,其最大不同表现在数据传输的媒介,所以无线局域网特有的安全威胁主要表现在物理层、链路层和网络层,主要的破坏方式是破坏、攻击或者干扰物理层通路,窃取数据链路层传送数据,阻碍或者非法占用网络层通路、拦截或者监听网络信号。
根据不同的破坏方式来对无线局域网的通信协议层进行恶意破坏或监听,从而引起不同的安全问题。
无线局域网的扫描攻击,是非法用户利用扫描仪获取任何人都可接入的开放式AP,而后通过开放式AP来获取互联网使用权去非法攻击第三方个人电脑或掌上移动设备;或者非法接入开放式AP加重其负载,导致合法用户的服务和性能被严重限制,严重会导致网络瘫痪。
WEP攻击是非法用户利用抓包软件获取传输数据链,进而解密获取用户发送信息。
MAC地址嗅探是从获取的传输数据链中获取发送数据用户的MAC地址,通过编程伪装成该用户有效MAC地址进行地址欺骗和会话拦截。
AP电子欺骗是通过设一个非授权的假冒AP,当受欺骗用户接入该AP时,盗取用户接入口令,利用其权限进行非法操作。
基于WEP协议的无线局域网安全性分析与测试
级别. P协 议 的首要 目标 就 是防止 用户 数 据在 WE 开放 信道被 监 听和篡 改. 协议 的核 心是 R A 公 该 S
司开发 的 R C4加密算 法 , 然该 算 法 在使用 中确 虽 实表 现 出了 比较 高 的安全 性 , 但在应 用 于WE P之
是一种将一个密钥扩展成一由完全伪随机数组成
l 初 始化向 ( ) l 加密 量 I V 信息 I
图1 经过 WE P协 议 加 密 的数 据 帧结 构
( rdE uvln r ay 来保证 在无 线传 输过 Wi q iaetPi c ) e v
程 中的数 据安 全。 P协议 可 以实 现 以下安 全性 WE
收 稿 日期 ;0 5 0 2 2 0 - 9- 0
局域 网. 3 )数 据完 整 性 WE P协议 还 能用 来 防止 数
IE 0。 1 E E82 1b协 议 标 准 , 今 为 止 , 用 该 标 准 迄 采 的无线 局域 网在 世界 范 围内得 到 了广 泛 的应 用.
由 于 使 用 无 线 电波 作 为传 输媒 质 的 WI AN
了安全性测试. 关 键 词 : P; WE 数据 安 全 ; 全 性 测 试 安 中圈法分类号 :P 9.8 T 3 30
无 线 局域 网最 本质 的特 点和 最大 的优 势就是 不 再使 用 通信 电缆 , 而 使 网络 的构 建 和移 动 更 从
加 灵活 . 9 9年 , E 8 2 I 工 作 委员会 推 出了 19 I E 0.I E
刘 杨 : 2 。 男。4岁 硕士生 , 主要研究领域为计算机网络 国家 自然科学基金项 目资 助( 批准号 :0 0 0 8 9341)
维普资讯
第1 期
WEP协议安全性分析及改进研究的开题报告
WEP协议安全性分析及改进研究的开题报告一、选题背景介绍WEP(Wired Equivalent Privacy)是一种早期的无线局域网(WLAN)加密协议,旨在提供类似有线网络安全水平的保护。
WEP协议是基于RC4加密算法的,通过将数据包加密以保护无线网络的安全性。
但是,该协议在实践中被证明存在严重的安全漏洞,易受到攻击者的攻击,进而导致WLAN网络未经授权的访问和信息泄露。
因此,对该协议进行深入的安全性分析和改进是非常必要的。
二、研究目的本研究旨在对WEP协议进行深入的安全性分析和改进,以提高无线局域网的安全性水平。
具体研究目标如下:1. 对WEP协议的安全机制进行深入分析,找出其存在的漏洞和不足之处。
2. 设计和实现一种新的WEP协议改进方案,提出有效的安全措施,解决现有WEP协议存在的安全漏洞。
3. 通过实验和比较,验证新的WEP协议改进方案的安全性能,并分析其优缺点。
三、研究内容本研究主要包括以下三个方面的内容:1. WEP协议的安全机制分析。
首先,对WEP协议的加密和认证流程进行详细分析,将WEP协议与其他加密协议进行比较,找出其存在的漏洞和不足之处。
然后,对现有攻击手段进行梳理和分类,分析它们的实现原理和对WEP协议的攻击效果,以便在后续的改进方案中考虑这些攻击手段。
2. 新的WEP协议改进方案的设计与实现。
结合当前的安全技术和算法,对WEP协议进行改进,提出新的安全性方案,并在仿真环境中进行实现。
新的方案需要保证安全性能,同时考虑到兼容性、实用性、效率等方面的需求。
具体而言,可以考虑引入更加强大的加密算法或者改进认证流程等方式来提高该协议的安全性能。
3. 实验验证和性能评估。
在仿真环境中,使用实验数据和性能评估指标来评估新的WEP协议改进方案的安全性能和实际应用效果,同时与现有的WEP协议进行比较,并分析其优缺点。
通过实验,可以验证新方案的正确性、可靠性和有效性,同时对改进方案进行优化和调整。
WEP协议分析及其安全对策
WEP协议分析及其安全对策WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。
本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。
标签:有线对等协议AES-CCM 椭圆曲线密码体制一、引言无线局域网的IEEE802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制(WEP协议:Wired Equivalency Privacy)。
它们是无线局域网系统中安全机制的主要形态和基础,在IEEE802.11安全机制的评审过程中,加密专家对WEP算法进行很少的组内评审工作,正是这一疏忽,造成WEP的多处漏洞,为各种窜改数据攻击提供了方便之门。
二、WEP协议分析1.WEP协议简介802.11b使用WEP协议即有线对等协议来保证在无线传输过程中的数据安全,WEP协议可以实现以下安全性目标:(1)数据安全性:WEP的基本目标就是防止数据在传输过程中被监听。
(2)接入控制:WEP可用来在802.11b中实现接入控制,可以选择是否丢弃那些非WEP加密的数据包,从而保证只将可信的用户接入到局域网。
(3)数据完整性:WEP协议还能用来防止数据在传输的过程中被人篡改。
2.WEP安全机制(1)WEP帧的数据加解密。
首先介绍加密过程,发送端WEP帧加密过程如图1所示:WEP机制用加密密钥与初始化向量IV连接产生种子密钥,然后把种子密钥送入伪随机产生器PRNG产生密钥流,密钥流与明文进行异或生成密文。
WEP 帧加密过程如下:①消息M通过CRC-32循环冗余校验生成校验值ICV,记做C(M),将M与C(M)连接生成明文P=M,C(M));②选择初始向量IV 记做V,将初始向量与密钥K连接作为种子密钥,种子密钥作为RC4算法的输入生成伪随机密钥流,记为RC4(V,K);③将明文P 与伪随机密钥流RC4(V,K)进行异或生成密文,记为C=PRC4(V,K)。
无线局域网(WLAN)的安全性与性能优化
无线局域网(WLAN)的安全性与性能优化无线局域网(WLAN)是指通过无线通信技术实现的局域网,它已经成为人们日常生活中随处可见的一种网络连接方式。
然而,随着无线互联网的普及和使用规模的扩大,WLAN的安全性问题和网络性能优化成为人们关注的焦点。
本文将探讨WLAN的安全性和性能优化问题,并提出一些有效的解决办法。
一、WLAN的安全性问题1.1 无线信号窃听WLAN的无线信号可以穿墙传输,在信号覆盖范围外,他人也可以窃听到无线网络传输的数据。
这种无线信号窃听行为可能导致个人隐私泄露,甚至造成重要信息的泄露。
针对无线信号窃听问题,我们可以采取以下措施:- 使用加密技术:将WLAN的数据流进行加密,如WEP、WPA或WPA2等加密协议,以保护数据的安全性。
- 增加信号覆盖范围:通过合理布置无线路由器和增加信号增益,可以将WLAN的信号范围限定在需要的区域内,防止他人窃听。
1.2 无线网络入侵WLAN的无线网络对外界是开放的,不像有线网络那样需要物理接触才能进行攻击。
黑客可以通过一些手段入侵WLAN,并获取敏感信息或者进行恶意攻击。
针对无线网络入侵问题,我们可以采取以下措施:- 使用强密码:为WLAN设置一个强密码,密码越复杂越难破解,可以提高无线网络的安全性。
- 使用防火墙:在WLAN中配置防火墙,可以过滤掉一些潜在的入侵行为,减少黑客攻击的风险。
二、WLAN的性能优化2.1 信号强度优化WLAN信号强度直接影响着网络性能的稳定性和传输速度。
如果信号过弱,网络连接不稳定,可能会导致无法正常访问互联网,或者传输速度缓慢。
针对信号强度不足的问题,我们可以采取以下措施:- 优化无线路由器的位置:将路由器放置在合适的位置,避免遮挡和干扰,以提供更好的信号强度。
- 使用信号扩展器:在WLAN中添加信号扩展器,可以增加信号的传输范围和信号强度,提高网络性能。
2.2 频率选择优化WLAN使用的频率选择对网络性能也有一定的影响。
无线通信安全WEP协议原理探究
无线通信安全WEP协议原理探究WEP协议(Wired Equivalent Privacy)是一种早期的无线网络安全协议,用于保护无线局域网(WLAN)的数据传输安全。
本文将探究WEP协议的原理,分析其优点和缺点,并介绍现代无线通信安全协议的发展。
一、WEP协议的原理WEP协议主要通过两种方式来保证无线局域网的数据传输安全:加密和身份认证。
1. 加密WEP协议使用RC4加密算法对数据进行加密。
加密过程中,发送端和接收端都通过预先共享的密钥来生成伪随机数流。
该伪随机数流与明文数据进行异或运算,从而实现数据加密。
接收端通过使用相同的密钥来还原伪随机数流,并将其与接收到的密文进行异或运算,得到明文数据。
2. 身份认证WEP协议使用基于共享密钥的身份认证机制。
发送端和接收端通过对密钥的比对来验证对方的身份。
发送端将包含认证信息的帧发送给接收端,接收端使用相同的密钥对认证信息进行解密,并验证其合法性。
只有认证通过的报文才能继续进行数据传输。
二、WEP协议的优点尽管WEP协议已经被证明存在严重的安全漏洞,但在推出初期,它也带来了一些优点。
1. 简单实施WEP协议的实现相对简单,其算法也较为容易理解。
这使得WEP协议在无线网络领域得到了广泛的应用。
2. 兼容性WEP协议可以与旧版的无线设备兼容,这为用户提供了更多的选择。
用户不必购买新的设备来使用较新的安全协议。
三、WEP协议的缺点然而,WEP协议同时存在着严重的安全缺陷,这些缺陷导致了WEP协议的逐渐淘汰。
1. 密钥管理弱点WEP协议的密钥管理机制存在严重弱点,使得攻击者可以通过监控密钥的传输过程和解密过程来破解密钥。
攻击者还可以通过对有效数据的重放来绕过认证过程。
2. RC4加密算法的问题WEP协议所使用的RC4加密算法存在一系列的安全问题。
攻击者可以通过利用RC4的密钥编排漏洞,推导出密钥并进一步破解加密数据。
3. 安全性不足由于WEP协议加密性能不足,攻击者可以在很短的时间内通过暴力破解的方式获取密钥。
无线局域网安全问题分析及对策
无线局域网安全问题分析及对策摘要:本文重点分析了目前几种典型的局域网安全问题及原因,从网络安全技术角度,就确保网络安全与防范网络攻击提出了解决措施。
关键词:无线局域网安全无线随着信息技术的进步,无线网络技术逐渐成熟,个人数据通信业务得到不断发展,功能强大、种类繁多的便携式数据终端得到了广泛的应用。
无线局域网(WLAN)技术快速发展的同时,用户面临的网络安全问题越发突出。
本文着重讨论了目前无线局域网技术的攻击手段,提出了具体的安全对策。
1 无线局域网技术概述无线局域网广泛应用于无线终端较为密集的场所。
目前采用的技术主要是?依据802.11系列标准。
无线局域网具有不受地理位置约束的灵活性,在无线信号覆盖区域内的任何一个位置都可以接入网络。
无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。
无线局域网可以在相当大程度上减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络,易于进行网络规划和调整。
无线局域网易于扩展,可进行多种配置。
IEEE802.11是在1997年通过的标准,规定了无线局域网在2.4GHz波段工作,这一波段被全球无线电法规实体定义为扩频使用波段。
1999年,802.11标准得到了进一步的完善和修订,主要增加了两项内容,一是802.11a,它扩充了标准的物理层,频带为5GHz,采用QFSK调制方式,传输速率为6Mb/s-54Mb/s。
另一种是802.11b标准,在2.4GHz 频带,采用直接序列扩频(DSSS)技术和补偿编码键控(CCK)调制方式,该标准可提供11Mb/s的数据速率,还能够根据情况的变化,在11Mbps、5.5Mbps、2Mbps、1Mbps的不同速率之间自动切换。
它从根本上改变无线局域网设计和应用现状,扩大了无线局域网的应用领域。
目前,大多数无线局域网产品都是基于802.11b标准。
2 无线局域网安全隐患问题(1)WEP破解。
无线局域网的安全问题和解决方案
无线局域网的安全问题和解决方案随着无线技术的快速发展,无线局域网(Wireless Local Area Network,简称WLAN)已经成为我们日常生活中不可或缺的一部分。
然而,与其便利性相伴而来的是一系列的安全问题。
本文将探讨无线局域网的安全问题,并提供一些解决方案。
一、无线局域网的安全问题1. 无线网络信号的窃听和干扰:无线网络信号可以被窃听,黑客可以通过监听无线信号来获取用户的敏感信息。
此外,无线信号还容易受到干扰,例如,邻近的无线网络或其他电子设备可能会干扰你的网络连接。
2. 无线网络的身份认证问题:在无线局域网中,身份认证是确保网络安全的重要环节。
然而,一些网络管理员可能没有正确配置身份认证机制,或者用户可能使用弱密码,这使得黑客能够轻松地破解密码并进入网络。
3. 无线网络的漏洞利用:无线网络存在一些漏洞,黑客可以利用这些漏洞来入侵网络。
例如,无线接入点可能会存在未修补的软件漏洞,黑客可以利用这些漏洞来获取网络控制权。
二、无线局域网的解决方案1. 使用加密协议:为了保护无线网络信号的机密性,我们可以使用加密协议来加密数据传输。
目前最常用的加密协议是WPA2(Wi-Fi Protected Access 2),它提供了更高级别的安全性,比之前的WEP(Wired Equivalent Privacy)更为可靠。
2. 配置强密码和定期更改密码:为了防止黑客破解密码,我们应该使用强密码,并定期更改密码。
强密码应该包含字母、数字和特殊字符,并且长度应该足够长。
3. 启用MAC地址过滤:MAC地址是设备的唯一标识符,我们可以通过启用MAC地址过滤来限制网络中允许连接的设备。
只有事先授权的设备才能连接到网络,这样可以防止未经授权的设备接入网络。
4. 更新和维护无线接入点:定期更新和维护无线接入点的固件和软件是确保网络安全的重要步骤。
网络管理员应该及时修补已知的漏洞,并确保无线接入点的安全设置得到正确配置。
无线局域网WEP协议分析及基于TKIP协议的改进方案
Ab ta t Th se t lc u e fW ie uv ln rv c ( E )v lea i t n sa d r 0 .lf rwiee s sr c e es ni a sso rdEq iae tP ia y W P un rb ly l tn ad 8 2 1 o rls a i
算法的内部设计 了一个秘密的转换列表 ,它是由
- -
2 个所有可能的 n 位字和两个索引变量组成 。
R 4算法 由密钥调度算法 K A 和伪随机数生 C S
成算法 P G 两部分构成。其中 K A 算法的功能 R A S
()访问控制 , 2 对无线网络设备访问的控制; ()数据完整性 ,防止对传输数据的篡改 。 3 1 1R4 . C 算法简述 R 4算法 是 由 R nRvr 18 C o i 于 97年为 R A e S
使用相同密钥。为了保护数据 ,WE P使用 R 4流 C
密码算法来加密从接入点或无线 网卡发送出去的
信息技术飞速发展 的今天 ,网络正从有线 向无
线发展 ,无线局域 网以其方便、灵活的组 网方式正 逐渐引起世人的注意。但 由于无线信道 的开放性和 共享性 ,无线数据流的安全问题就显得尤为突出。 IE 821 是无线局域 网冉 准协议 , E E 0. 1 为了保证数
数据包 。 C 算法属于对称流密码 ,支持可变长度 R4
就加 1 长度共为 2 位 , , 4 并且 就包含在通信的
数 据包 中。
基于WEP协议的无线局域网络安全性分析
无 线 局 域 网 是 指 以 无 线 信 道 作 传 输 媒 介 的 计 算 机 局
域 网络 ( i ls o a Ara Newo k, 称 W L W r e sL c l e t r 简 e AN) 是 ,
侵 的 可 能 . 授 权 实 体 就 可 以 在公 司外 部 或 者 内部 进 入 网 未 络 , 网络 管 理 带 来 很 大 麻 烦 . 对 12 WE . P协 议 的 安 全 算 法
用表达式表示 : C—P① RC4 V, . ( K)
由于 w I 采用无线 电波作为传 输数据 介质 , 以 AN 所 在 数 据 发 射 机 覆 盖 区域 内 的 几 乎 任 何 一 个 无 线 局 域 网用
户 都 能 接 触 到 这 些 数 据 . 存 在 的 安 全 问 题 主 要 有 两 方 其 面 : 是访 问控 制 , 是 数 据 保 密性 . 于 访 问 控 制 , 一 二 对 以确
户 带 来 巨大 便 利 的 同 时 , 存 在 着 许 多 安 全 性 极 差 的 问 也 题 . 文将 对 W E 本 P的安 全 性 问题 进 行 分 析 、 讨 . 探
R A 的 R 4的算 法 如 下 : S C
F OR( 一 0; ; LT ; i + ) i I 8 I n;+
21 0 0年 1 2月
基于WEP协议的无线局域网安全性的改进思路
在 WE P协议的基础上 , 针对其安 全漏洞, 出了 E P协议 , 提 WE 彻底 பைடு நூலகம்除 了已知攻 击的危害并且 实现 了抵御这 类攻 击
的最佳效果 , 保证 了数据在 无线局 域网 中的安 全性 。
关 键 词 无 线 局 域 网络 , 全 , P,0 , X, AP 安 WE 8 2 1 E
Ab ta t W iee sNewo k i rpd d v lp d a d u ed,a d ma e mak ti rv o s c rt e u s fs se , src r ls t r s a i e eo e n se n k r e mp o et e u i rq e to y tm y
维普资讯
计算机科学 20 Vo. 3 1 0 6 13 №. 2
基 于 WE P协 议 的无 线 局 域 网安 全 性 的改 进 思 路 )
熊 江
( 重庆三峡学院计算机科学系 万州 4 40 ) 000
摘 要 无线 网络 系统的迅速发展 和广泛应用令市场时其安全要 求不断提 高, 本文通过分析 WE P协议 的安 全性能 ,
和接受数据 , 而无需线缆介质 。wI N 的数据传输速 率现在 A 已经 能 够 达 到 1 Mb s 8 2 1 b , 高 速率 可达 5 Mb s l p (0 . l ) 最 4 p (0.l)传输距离可远至 2k 以上 。它 是对有线连 网方 821a , 0m
无线局域网WEP协议安全隐患分析
,
( . e tr f o uiga d E p r nig o t —C n rl ies y f ai aie , u a 3 0 4 C ia 1 C n e mp t n x e me t ,S u h e t v r t rN t n l i W h n4 0 7 , h ; oC n i n a Un i o o ts n
I EI 0 1 r s ocl ran t r hen t r e u i a eoqemo ea dmoei o ra t E  ̄ 2. 1 8 desl a e ewo k.t ewo ksc rt h sb c l a y o l n l mp tn .W EP ag i h i h lor m ste& t n rp— t ae c y to eh oo yprsrb db EEE8 2. 1 in tc n lg ec ie y I 0 1 .Al o ghW EP o ie 4 i a d 1 8 i e ch ni ,i si a n mi t n .Ths t u h prvd s6 btn 2 btk y me a s m t tlh sma yl t i s l i ao i p p ra aye h n rp in rn il,d cy t n p n il fW EP,a d n rae h e ue hd e r u e fi rm h e se t , a e n lz stee cy to p icpe er pi r cpeo o i n artst esc r id n to bl o tfo t re ap cs s
关键 词 : 线局域 网 ; 等效 加密 ; 无 有线 I V碰撞 ; 网络安 全
无线局域网与无线局域网安全技术
无线局域网与无线局域网安全技术近几年来,无线局域网在技术上已经日渐成熟,应用日趋广泛,那么你知道无线局域网与无线局域网安全技术的知识吗?下面是店铺整理的一些关于无线局域网与无线局域网安全技术的修改资料,供你参考。
一、发展中的IEEE 802.1x无线局域网安全标准一开始,IEEE 802.11提供了一些基本的安全机制,这使得无线网日益增强的自由较少潜在威胁。
在802.11规范中通过有线同等保密(Wired Equivalent Privacy WEP)算法提供了附加的安全性。
这一安全机制的一个主要限制是:没有规定一个分配密钥的管理协议。
因此,脆弱的安全机制使它不足以阻挡任何人,更何况是黑客的攻击。
为了补救WEP在安全性上的不足,需要通过IEEE 802.1x协议。
802.1x是一个基于端口的标准草案。
网络接入控制提供以太网的网络接入的鉴权。
这种基于端口的网络接入控制使用交换式局域网基础设施的物理特性来认证连接到局域网某个端口的设备。
如果认证过程失败,端口接入将被阻止。
尽管此标准是为有线以太网设计,它也可用于802.11无线局域网。
对无线网络来说,802.1x支持远程拨号用户签名服务(Remote Authentication Dial-In Service RADIUS),接入点将采用对客户证书认证的RADIUS服务器作为网络接入的认证者。
802.1x还支持集中式的Kerberos用户签名、验证和记账,并且实现了更强的协议。
通信被允许通过一个逻辑"非控制端口"或信道来验证证书的有效性而通过一个逻辑"控制端口"来获得接入网络的密钥。
新标准为每个用户和每个会话准备不同的密匙,并且密匙支持128 bit的长度。
密钥管理协议因而得以添加到802.11的安全性中。
这种802.1x方式已被广泛采用而RADIUS鉴权的使用也在增加。
如果需要的话,RADIUS服务器可以查询一个本地认证数据库。
无线局域网的安全机制及安全措施
无线局域网的安全机制及安全措施无线局域网是指采用无线传输媒介的计算机局域网。
但由于WLAN采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防范。
WLAN 的安全问题严重的束缚了WLAN的高速和健康发展。
本文通过研究当前无线局域网使用的各种安全机制的特点及其缺陷,提出了一些相应的安全措施手段,以此来提高无线局域网的安全性。
标签:无线局域网安全机制安全措施0 引言通常网络的安全性主要体现在两个方面:一是访问控制,另一个是数据加密。
无线局域网相对于有线局域网所增加的安全问题主要是由于其采用了电磁波作为载体来传输数据信号。
虽然目前局域网建网的地域变得越来越复杂,利用无线技术来建设局域网也变得越来越普遍,但无线网络的这种电磁辐射的传输方式是无线网络安全保密问题尤为突出的主要原因,也成为制约WLAN快速发展的主要问题。
1 现有安全机制特点及其缺陷1.1 物理地址(MAC)过滤控制每个无线客户端网卡都有唯一的物理地址标识,因此可以在AP中手工维护一组答应访问的MAC地址列表,实现物理地址过滤。
物理地址过滤属于硬件认证,而不是用户认证。
这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;但其扩展能力很差,因此只适合于小型网络。
另外,非法用户利用网络侦听手段很轻易窃取合法的MAC地址,而且MAC地址并不难修改,因此非法用户完全可以盗用合法的MAC地址进行非法接入。
1.2 有线对等保密机制(WEP)WEP认证采用共享密钥认证,通过客户和接入点之间命令和回应信息的交换,命令文本明码发送到客户,在客户端使用共享密钥加密,并发送回接入点。
WEP使用RC4流密码进行加密。
RC4加密算法是一种对称的流密码,支持长度可变的密钥。
但WEP也存在缺少密钥治理、完整性校验值算法不合适、RC4算法存在弱点等严重安全缺陷。
1.3 无线保护访问(WPA)无线保护访问(WPA)是WiFi 联盟推出的一个过渡性标准,主要是考虑当前无线局域网发展的现状,为了兼容有线对等保密机制,故采用TKIP和AES两种措施进行加密。
WEP协议的安全性改进设计研究
( 提供WE 协议 中未曾涉及 的密钥管理机制 ; 7) P
( )增加其它认证 方式 ,例如生物特征认证 ,证 8
O,相应的重复使用低值 的 的概率同样会增加 。 ( )消息更改攻击 4
消息更 改用到 了WE 校 验和 的性质 :WE 校验和 P P
书认证和一次性 口令认证 。 下面给 出体系结构 的框图 :
( ) 1 密钥流重用攻击
在R 4 C 算法中 ,流密码是通过将 密钥( 共享密钥 J 『 E 的组 合) 扩展成为一个 任意长 的伪 随机密钥流 ,并 与明
文异或实现 。流密码 的一个显著的缺陷是如果用相 同的 初始 向量, 密钥加密两个消息 ,会导致 两条 消息 的同 卿
时泄 露 。
需要 注意 的是篡改消息使用与原始消息相同的 ,
因此在实施攻击 时 ,用到了WE 的如下性质 :接收方对 P
原始初始 向量 复使用无告警机制 瑁匡
当确知 一个, 和对应 的密钥 流序 ̄ RC (V ) 瞄 J i 4I ,后 时 ,攻击者就可以利用该性质重复使用 己知密钥流以避 开WE 的访问控制 。 P
以建立对应于所 有 勺 密钥 流表 ,一个完整的包 含所有
证( 单向认证作为可选设置) ;
( 认证密钥与加密密钥应 当分开 ; 2)
() 3 加密算法不能使用流密码算法 ;
( 4)为 了保 护 数 据 完 整 性 、 防 止 恶意 篡 改 ,采 用
的表大约需要 2 G 4 B。只要付 出足够 的时间和精力 ,
典 ,攻击 者可 以做到即时对无线传输数据进行解密 。 ( )密钥管理较弱 3
多个用户使用单一共享密钥增加 了发生 碰撞 的概 率 ,使得密钥 流重用攻击变的更加简单 :首先 ,使用相 同共享密钥的无线用户 的数量增加会引起碰撞概率 的递 增。其次 ,无线 网卡在每次重新初始4 /  ̄将其值设为 L V ̄
无线局域网安全保障措施
无线局域网安全保障措施无线局域网(Wireless LAN,WLAN)是指通过无线通信技术实现的局域网。
相比有线局域网,无线局域网在安全保障方面面临着更多的挑战,因为无线信号可以容易地被窃听、插入和干扰。
为了保障无线局域网的安全,需要采取一系列措施。
首先,对于无线局域网的访问控制需要进行认证和授权。
无线终端设备需要进行身份认证才能连接到无线局域网。
常用的认证方法包括使用密码、证书和电子标识等。
而授权则是指对用户进行权限管理,即控制用户在局域网内的访问权限和行为。
其次,加密是保障无线局域网安全的重要手段。
通过加密无线信号,可以防止被窃听和干扰。
目前常用的无线局域网加密方法有WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)和WPA2等。
WPA2是目前最安全的加密方法,使用AES(Advanced Encryption Standard)算法进行数据加密。
此外,采用虚拟专用网络(VPN)可以进一步增强无线局域网的安全性。
VPN通过建立加密隧道来保护无线通信的数据。
用户可以在连接到无线局域网之后,通过VPN连接到企业内部网络,实现对数据的加密和隔离。
另外,对于无线局域网的管理和监控也是保障安全的重要环节。
管理员需要对无线设备进行定期更新和维护,及时修补软件漏洞,更新安全补丁。
同时,需要监控无线局域网的运行状态,及时发现和处理异常行为。
除了上述措施,还可以采用无线入侵检测系统(Wireless Intrusion Detection System,WIDS)来监测和防御无线攻击。
WIDS可以通过检测无线网络中的异常行为和攻击行为,及时报警和采取相应防御措施。
最后,对于用户来说,也需要采取一些措施来增强无线局域网的安全。
比如,避免在公共无线网络上进行敏感信息的传输;使用强密码,并定期更换密码;定期清理终端设备上的恶意软件和病毒等。
总之,无线局域网的安全保障需要综合考虑技术和管理两个方面。
无线局域网安全协议
无线局域网安全协议无线局域网(WLAN)已成为我们生活中不可或缺的一部分,我们几乎在每个角落都可以轻松地连接到互联网。
然而,随之而来的是无线网络安全的威胁。
为了保护个人隐私和网络安全,无线局域网必须使用安全协议。
本文将介绍几种常见的无线局域网安全协议,并探讨它们的优缺点。
一、WEP(Wired Equivalent Privacy)有线等效保密性WEP是最早期的无线局域网安全协议之一。
它使用共享密钥对数据进行加密和解密。
然而,WEP协议存在严重的安全漏洞,被黑客轻易破解。
因此,WEP已经被广泛淘汰,不再被推荐使用。
二、WPA(Wi-Fi Protected Access)Wi-Fi保护接入为了解决WEP协议的安全问题,WPA协议应运而生。
WPA在数据传输中使用了更强的加密算法,如TKIP(Temporal Key Integrity Protocol)和AES(Advanced Encryption Standard)。
WPA还引入了PSK(Pre-Shared Key)模式,允许用户通过预共享密钥登录无线局域网。
相比于WEP,WPA提供了更高的安全性和数据完整性。
然而,WPA仍然存在一些漏洞,如WPA握手攻击。
三、WPA2(Wi-Fi Protected Access 2)Wi-Fi保护接入2WPA2是目前最广泛使用的无线局域网安全协议。
它是WPA的升级版,采用更强大的加密算法,如CCMP(Counter-Mode/CBC-MAC Protocol)。
WPA2使用更长的预共享密钥(PSK)长度,增强了密码的复杂性和安全性。
此外,WPA2还支持企业级安全模式,如IEEE 802.1X认证和RADIUS服务器,为大型组织提供更高级的安全保护。
四、WPA3(Wi-Fi Protected Access 3)Wi-Fi保护接入3WPA3是最新发布的无线局域网安全协议。
它在WPA2的基础上增强了安全性和隐私保护。
浅谈无线局域网安全技术的发展
浅谈无线局域网安全技术的发展王磊;梁华庆【摘要】无线局域网在当前的计算机网络体系中占据重要地位.介绍无线局域网安全发展概况和基于IEEE802.11i标准体系的WLAN安全机制,并对无线局域网的安全技术发展进行了展望.【期刊名称】《微型机与应用》【年(卷),期】2011(030)006【总页数】2页(P1-2)【关键词】无线局域网;安全技术;802.11i【作者】王磊;梁华庆【作者单位】中国石油大学(北京),北京,102249;中国石油大学(北京),北京,102249【正文语种】中文【中图分类】TP393.0802.11 采用WEP加密用来保证WLAN空中接口的数据安全,但是实际应用中WEP很容易受到攻击,无法提供类似于有线介质的安全性,2001年7月WEP中的RC4加密技术被成功破解。
这样,原本就不太安全的无线局域网变得更脆弱不堪。
因此IEEE制定了802.11i,用于增强AP的安全性,解决WEP加密的缺陷。
1 WEPWEP算法的主要目的是提供数据的完整性和物理层的保密性,并通过拒绝所有非法WEP信息包来拒绝对网络的非法访问。
WEP采用对称性加密算法RC4,在加密与解密端均使用同样的40 bit长的密钥。
密钥将会被发送到每一个终端以及访问点之中。
WEP也具有终端的认证功能,当加密机制功能启用,终端要尝试连接到访问点时,访问点会发出一个测验包(Challenge Packet)给终端,终端再利用共享密钥将封包加密后送回访问点以进行认证比对,如果无误,才能获准存取网络的资源。
WEP使用的RC4算法是一次性密码本形式的加密算法(只有在密码本仅用一次的情况下,一次性密码本的安全性才有效)。
根据 FLUHRER、MANTIN、SHAMIR的研究结果表明RC4算法中的KSA(Key Scheduling Algorithm)本身存在缺陷,窃听者通过收集的大量IV值进行统计分析来解密,继而访问网络[1],因此窃听者能够相当简单地破译WEP加密的消息,从而获得对网络和数据的访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C C = M j0 10 2
1 1 加 密 过 程 .
首先是 随机数 序列 的生成 :0 i的共享 密钥 K和 2 bt 4b t 4i
的初 始化 向量 I V连接起来构成 6b 的密钥 。以此 密钥作 为 4i t
改进 基 于 WE P协 议 的无 线 局域 网的 安全
李 宇 , 海燕 缪 ( 中国科 学 院 成 都计 算机应 用研 究所 , 四川 成都 6 04 ) 10 1
(i —i 13 cr 1 u s @ 6 .o ) y r n
摘 要: 目前的无线局域 网( A ) WE N 都支持 IE . 0 .1 82 1b标准, E E 821 和 0.1 这些标准都以 WE P ( r qi l t r ay 协议为基础来进行加 密和认证。分析 了 WE WidE u a n Pi c ) e ve v P协议存在 的安全漏洞 , 架 为 设更 高服务 质 量的 WE N提 出了一种安 全 改进 的方案 。 A 关 键词 : 线局域 网;加 密 ; 证 ; E E 8 2 1 ; E 无 认 I E 0 . 1 A S
当造成 了 WE P的一些安全设计缺 陷 , 其加密和认证机制 也存
在很 多漏 洞。
2 1 密 码流 重 用 .
图 1 WE P协 议框 架
WE P协议采用 了 R 密码流加密算 法对数 据进行加 密 , C 而种子密码只 由初始 向量 I 共享密钥 组成 , V和 设明文分别 为 。 和 , 密后 的密文分别 为 c 和 c , 加 。 2采用种子密钥为 ( VK y I , e )的 R 算法生成加密序列 c (V K y , c 4I , e) 则有 :
来 实现。过程如 图 1 。
初始 化 向量
I 2 bt V( 4 i ) s
I V
图 2 WE P的身分认证过程
2 WE P协议 安全分析
异 或 运 算
最近 的很 多研 究表明 , 由于对 流密 码算法 R 的使用不 C
共享密钥
K( 0 i ) 4 bt s
密 文 消 息
中图分 类号 : P 9 . 8 T 3 3 0 文献标 识 码 : A
1 WE P协议简介
在 IE 0 . 1 准 中使 用 WE E E8 2 1 标 P协议 进行 安全 的加 密 和认 证 , 中认证方式 有开放式认 证和 共享密钥 认证 。WE 其 P
协议的安 全性 主要依靠 双方使用 相同的密钥进行加 密和解密
13 身份 认 证 机 制 .
I V是包含在数据包 中的一个 初始化 向量 , 由于其长 度 只 有 2 bt 的二进 制数 , 4 i长 I V和原始 密钥 K y作为种 子密钥 , e 用 R 算法来生成密钥流 , 是 Ⅳ 在数据 传输 中是 以明文 的形 C 但 式的, 并且 I E S 2 1 标准没有对 I E E0 .1 V的生成做 出规定 。 但 不管怎么选取 ,V的取值只 有 2 I =1 77 1 6 7 2 6种 。根 据 有关 实验和统计 : 假设 网络流量 为 1 M, 1 传输 1 0 0字 节 的 5 包, 那么在 5 右 , 会 出现不 同 的数据 包使 用 相 同的 I h左 就 V, 即发生 I V碰撞。具体证明见文 献 [ ] 5 。并且 I V是明文 传输 的 , 么攻击 者可以选 取相 同的 I 那 V的数据包 , 由于 I 同的 V相
12 解 密过 程 .
从上 面的式子 可以看出两段 密文 的异或值等于两段 明文
的异 或值 , 如果知 道 c 和 c , 2 和明文 中 。 , 种的任 意 一
个 , 可以马上推 出另外一个明文 。所 以 WE 就 P很难抵御猜测
用与加密过程 同样 的方 法产生解 密所需 的随机 数序列 ,
3 SA利用共享密钥对 挑战信息 包进行加 密 , 把这 个 )T 并
数据包 , K y也相 同, R 4 I , e)也相 同 , 么破解 密 其 e 则 C (V K y 那 码就是迟早 的事情 。
2 3 信 息 篡 改 .
WE P协议中利用的“ 共享密钥 认证” 来进行身份认 证的 ,
认证过程如下 :
1 移动工作站( T 向控 制接入 点 ( P 发送 一个认 证 ) S A) A) 请求 , 进行共享密钥认证 。 2A ) P向 S A发送一个挑战信息包作为 回应 。 T
以此序列作为密钥对接收到的信息进行 解密 ( 异或 ) 运算 , 得
到解密后结 果 ( 明文 + 2 i的明文 C C校验值 ) 对解 密后 3b t R ,
并结合字典攻击来解密 的危 险。具 体证明见参考文献 [ ] 5。
2 2 I 用 问题 . . V重
的明文再进行 一次 C C一 2的校验运算 , R 3 比较得 到的两个 完 整性校 验值 , 如果两者相等 , 可以认为数据在传送过 程中没 则 有发生错误 和篡 改。
PN R G的种子 , 随机数 序列 作为 最后加 密数据 用 的实 际 生成 密钥 。而明文和 密文 自身 的 C C校验 的 3 bt 果连 接后 , R 2 i结 再与随机 序列 进 行 异 或运 算 , 而产 生 密 文。其 中明 文 的 从 C C校验是为 了防止明文数据被篡改 。 R
维普资讯
第2 7卷
20 0 7年 6 月
文 章 编 号 :0 1 9 8 (0 7 S 一o5 o 10 — 0 1 20 ) 1 2 O— 2
计 算 机应 用
Co mpu e pl ains trAp i to c
Vo _ 7 l2
JB 0 7 u e2 0