浅析无线局域网的网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2 无线局域网以及面临的威胁
无线局域网属于 开放式 的物理 系统 , 主要采用射频技 术对 增加了E I V 和M I V 域, 可以使用M I C 进行报文完整 性校验 , 防止重 数据进 行网络传 输, 与有线局域 网相 比, 其最大不 同表现在 数 放攻击。 据传输 的媒 介, 所以无 线局域网特有 的安全威 胁主要表现 在物 T K I P 只是对W E P 算 法的缺 陷做了相应 的弥补 , 属于 一个过
无 线局域 网的扫描攻击, 是非法用户利用扫描仪获取任 何 量)  ̄ H K e y I D 域组成 。 P N 是一个4 8 b i t 的数字, 是一个6 B 的数组。 人都 可接入 的开放 式A P , 而后 通 过开放 式A P 来 获取 互联 网使 E x t l V 域表示C C M P 扩展了帧头8 B , 如果使用C C M P  ̄ H 密,  ̄E x t I V 用权去非法攻击第三方个人电脑或掌上移动 设备 ; 或者非法 接 的值 总 为l 。
识符等方面着重阐述了 无线局域网的网络安全策略, 进而为创建安全可靠的无线局域网奠定坚实的理论基础。
关键 词 : 无线局 域 网; 网络 攻击; I E E E S 0 2 . 1 1 i ; 8 0 2 . 1 x 用户认证 ; C C M P
1 概 述
快, 有线传输 网络 已经不能满足人们的 日益严 峻的上网需求 。
无线天地 ・
百度文库
浅析 无线 局域 网的网络安全
郑 欣( 北京博 维航空设施管理 有限 公 司, 北京 1 0 0 6 2 1 )
摘 要 : 本 文通 过 对无 线局域  ̄ W L A N 所 面临的网络威 胁 做了简单的介 绍 , A L I E E E 8 0 2 . 1 1 i 协议 标 准和扩展 无 线信号频 谱 以及 服 务集标
认证者转发给请 求者, 进 而请求者和和 认证 由于计算机信息的共享技术 以及无线 网络特 有的开放性 , 在 人 全传 输给 认证者, 们轻松使用无 线网络 的同时, 不断增加的信息安全威胁 也随之 者利 用M S K 生成P M K , 用 于生成 随后 临时会 话密钥P T K , 这个认 在请求者和认证者中, P T K 相互独 立, 没有互相通 而来 , 窃 听、 身份假 冒和信息 篡改等对 无线 网络 的攻击 已经 严 证过 程结束。
络层通路 、 拦 截或 者监 听网络信号。 根据不 同的破坏方 式来 对 了原 来M P D U 的容量 , 来处 理一个 1 2 8 [ : k 1 特 的密钥和 一个1 2 8 L  ̄ , 特
无线局 域网的通信协议层进行恶意破坏 或监听, 从而 引起 不同 的安全 问题 。
的数据 快。 C C M P 处理用1 6 B , 扩展 了原来 M P D U 的容量 , 其中8 B 为 C C M P 帧头 , 8 B 为M I C 校验码 。 C C M P 帧头由P N 、 E x t l V ( 扩展初 始向
理层、 链路层和 网络层, 主要的破坏方式是破坏、 攻击或 者干 扰 渡性算法 , C C M P 是较于T K I P 更 高级 的数据加密机制 。 C C M P 为无 物理层通 路, 窃取数据 链路层传 送数据 , 阻碍 或者非法 占用网 线局域 网络提供了加密、 认证、 完整性和重放保护等机制, 扩展
务器 。 I E E E 8 0 2 . 1 x 用户认证 过程其 实是三个实体之间的互相认 相认证 并生 成一个主会 话密钥M S K , 随后认证 服务器 将M S K 安
通 过认证者转发认证数据 包, 请求者和认证服务器之 间互 随着社 会经 济 的快 速 发展 , 人们 的生 活节奏 变得越 来 越 证 ,
是P T K 的保密得到 良好 的保证 。 8 0 2 . 1 l i 协议常用的数据加密 重 阻碍 了无 线网络大面积 推广和应用, 完 善地解决无 线网络的 信, 网络安全问题 已经显得尤为严峻 。
机制有T K I P  ̄ D C C M P 。 其中T K I P 是在W E P 的基础 上改进 的加密系 统, 其安全性能更高。 T K I P 在W E P 的基础 上扩展了加密帧格式,
个1 6 字节数据块是 由N o n c e 组成 的M I C I V , 第二、 三个数据块是
3 无线局域网的网络安全策略
A D 组成的M I C H E A D E R I  ̄2 , 从第四个数据库开始 为数据域 ( 1 ) 扩展 无线通信频谱和服 务器标 识号。 通 过扩展无线网络 由A
入开放 式A P ) J H 重其负载 , 导致合法用户的服务和性 能被 严重限 C C M P 基于A E s 加密算法, 将C T R  ̄ H 密算法和验证信息完整性
B C — M A C 算法结合在一起共 同对无线局域 网传输数据进 制, 严重会导致 网络瘫痪 。 W E P 攻击是非法用户利用抓包软件 获 运算 的C 当数据信息通 过无线信号发送 时, C C M P 会从M P D U 报文 取传输 数据 链 , 进而 解密获取 用户发送信 息。 M A C 地 址嗅探 是 行加密。 从获取 的传 输数据 链中获取发送 数据用户的M A C 地址 , 通过 编 头中提出A A D  ̄ H N o n c e 两部分, 以N o n c e + A A D 的方 式得到M I C 。 然 程伪装 成该用户 有效M A C 地 址进行地 址欺骗和会话拦 截。 A P 电 后将M I c 加 到数 据域 中, 和数据 域原文组 成了M I C + 数据域原文 子欺骗是通 过设一个非授权 的假 冒A P , 当受欺骗用户接入该A P 的序列 。 然后 以1 6 字节为单位 , 将该序 列分为若干个 1 6 字节数 时, 盗取用户接入 口令, 利用其权 限进行非法操作 。 据块 ( 最后剩余字符 可以不是 1 6 字节的数据块 ) , 一般 的, 第一
相关文档
最新文档