无线局域网的安全技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线局域网的安全技术研究

张强中国石油辽河油田通信公司

【摘要】随着无线局域网的不断普及,安全成为了制约无线局域网应用拓展的重要因素之一,因此对无线局域网安全问题的研究有着重要的意义。本文概述了几种常见的无线网络安全协议,并重点分析了WPA2的安全性。

【关键词】无线局域网安全技术WPA2

无线局域网具有灵活的组网方式和较高的传输速率,近年来得到了广泛的应用,是无线通信技术的热点之一。但由于其传输信道的开放性,与有线网络相比,无线局域网面临着更多的安全威胁。随着无线局域网的广泛应用,其安全问题也日益突出,已成为国内外的一个研究热点。针对无线局域网安全问题,相关标准组织先后制定了WEP、WPA和IEEE802.11i等安全标准,中国也提出了自主安全标准WAPI,以解决无线局域网的安全隐患,提高网络的安全性能。

一、无线局域网安全协议概述面对无线局域网的安全问题,IEEE和其他(如Wi-Fi联盟)的组织出版了很多的安全标准,以应对不同的安全漏洞。下面介绍几个主要的无线局域网安全协议。

1.WiredEquivalentPrivacy(WEP)。WEP是一种基于64bitRC4的数据加密算法,由IEEE802.11b标准定义的无线局域网安全标准。

采用对称加密机理,数据的加密和解密采用相同的密钥和加密算

法。

此外,标准的64位WEP被定义了两个主要功能,通过使用40位密钥,连接到24位初始向量(IV)来产生RC4密钥。WEP的第一个功能是避免被无意窃听到受保护的数据。第二个功能是避免未经授权访问无线网络。

WEP支持64位和128位加密。对于64位加密,加密密钥为10个十六进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,加密密钥为26个十六进制字符或13个ASCII字符。64位加密有时称为40位加密;128位加密有时称为104位加密。152位加密不是标准WEP技术,没有受到客户端设备的广泛支持。WEP依赖通信双方共享的密钥来保护所传的加密数据帧。

2.WirelessProtectedAccess(WPA)。在过去的几年,与IEEE一起工作的Wi-Fi联盟提出了一个Wireless与Wi-Fi互操作的安全受保护访问协议WPA。WPA协议大大改进了之前的无线网络安全保护能力和访问控制技术,使无线网络数据的安全级别提高。2001年推出的WEP加密协议的弱点已经被普遍知道。因此,WPA协议旨在克服所有已知的WiredEquivalentPrivacy(WEP)的“弱点”。虽然没有一个安全解决方案可说是“防弹”的,但是WPA在无线安全方面实现了一个大飞跃。

WPA解决WEP的两个主要的漏洞:在客户端和缺乏身份验证

的访问点之间使用相同的静态密钥,只有获得授权的用户可以访问无线网络。WPA使用一个非常强大的加密方案:暂时密钥集成协议(TKIP)。加上802.1X身份验证,可扩展的身份验证协议(802.1X/EAP),TKIP采用了增强型保护密钥。它还添加了一个消息完整性检查代码(MIC),用以防止数据包伪造。

3.WPASecurityProtocol(WPA2)。IEEE已经认识到WEP不是一种足以保护无线通讯的安全协议。于是开始着手建立一个新的安全标准———802.11i,也称为WPA2。802.11i在2004年年初就开始起草了,该标准包括一组鲁棒性很强的安全标准集。802.11i体系结构包括:802.1X身份验证和基于端口的访问控制,AES(高级加密标准)加密模块和CCMP,用来保持关联性的跟踪,并提供保密、完整性和源身份验证。

像WPA安全协议一样,WPA2将应用802.1X/EAP框架,以确保集中身份验证和动态密钥管理。WPA2同时支持个人和企业模式。在个人模式,预共享密钥与SSID组合来创建成对的主密钥(PMK)。客户端和AP使用PMK来交换消息以创建成对的临时密钥(PTK)。在企业模式中,在成功认证后———使用其中一种EAP方法———客户端和AP都收801.1z服务器接收消息,并用于创建PMK。然后它们交换消息以创建PTK。然后PTK被用以加密和解密消息。WPA2除了使用802.1X/EAP框架以确保身份验证外,“四次握手”是另一项重要的WPA2的

身份验证程序。

二、WAP2安全性分析WPA2在加密算法方面没有什么漏洞,整个安全体系比较完善,无法像WEP那样通过抓包进行破解。WPA2安全体系尽管十分完善,但我们还是可以采用一种叫字典攻击的手段进行攻击。

1.暴力破解。首先要找到包含密码信息的数据传输包,由于无法知道明文及WPA2的数据加密算法的复杂性,在数据传输包上要找到可以攻击的信息元素基本上很难实现。经分析在WPA2中和密码有联系的信息有数据的传送包和四次握手包。所以只能在握手包里寻找与密码有联系的信息。握手包主要包含SSID、AP_MAC、SNonce、MIC等元素。经分析只有MIC是和密码有联系的。这些信息元素通过pdkdf2_SHA1、SHA1_PRF、HMAC_MD5这些算法最后生成MIC。经过测试,通过专用的工具和相应的字典进行破解,对于常规的密码,可以在较短的时间内完成破解。当然,由于字典大小的限制,这种方法只能用于破解常用的密码,即通常所说的弱密码。

2.HashTable破解。暴力破解采用的方法是直接导入字典,对每一条密码采用和WPA/WPA2相同的算法进行计算,将生成的结果与捕获的数据包中的数据进行对比。由于速度非常缓慢,因此一般只能达到500key/s。假设用户采用长度为8位的密码,包括大小写字母和数字,每一位有62种可能的字符,总共有218340105584896种可能的密码,完全

遍历需要436680211169.792s,换算一下是13847年。

显然,这样的时间是一个天文数字,即使采用性能更好的电脑,缩短的时间也很有限,而且这还没有考虑用户采用特殊字符的情况。为了缩短破解时间,一个行之有效的方法是采用HashTable,即采用预运算的方法,直接建立一个文件,里面事先记录采用与目标使用同样算法计算后生成的Hash散列数值,在需要破解时直接调用这个文件进行对比,采用这种方法可以使破解速度提高至少一千倍,使破解速度达到300000~100000key/s,大大缩短了破解时间。

三、结语WPA2具有较高的安全性,加密破解还不是那么容易,首先客户端必须要在线,其次要成功抓取握手包,再次即使成功获取握手包,只适用于对方采用简单密码的情况,在对方采用复杂的密码之后,这个字典攻击就没有太多的实际意义了。因此,用户要加强密码管理,不管是路由器本身的密码还是WAP2的密码,都要加强管理,定期更换;同时,加强无线路由器的设置,禁止使用Ping命令,很多工具就是用群发Ping命令来找到可用的路由器,此外,要绑定网卡,通过无线路由器的物理地址过滤功能,把陌生的网卡物理地址全部排除在本地无线网络之外。

总之,在使用无线局域网时,要采取多种安全防范措施,确保无线网络的安全。

参考文献:[1]孟彦.无线局域网网络安全问题研究[J].信

相关文档
最新文档