APP下载

WLAN数据安全技术攻防

2010-04-03

电子科技 2010年7期
关键词:网卡局域网无线网络

郁 诺

(西安财经学院 高职学院,陕西 西安 710100)

无线局域网开放的传输介质,使得只要符合协议要求的无线系统,均可能在信号覆盖范围内收到所有信息,因此,随着无线局域网应用领域的不断拓展,其安全问题成为发展的阻碍[1]。

理论上无线网络信号覆盖范围内的任何一台电脑都可以监听并登录无线网络。如果企业内部网络的安全措施不严密,就完全有可能被窃听信息、浏览保密资料甚至操作电子邮件。为了使获得授权的节点可以顺畅访问网络而非法用户无法侵入,无线网络安全的建设至关重要[2]。

1 无线局域网的安全性

WLAN自问世以来,其安全性问题就一直受到人们关注,对此IEEE在设计802.11标准时主要依赖以下3点保证网络安全。

(1)SSID(Service Set Identifier,SSID)或ESSID,设计者的初衷是用它来作为标识区分不同的网络,最多可以有32个字符,无线网卡或其他无线接入设备,设置了不同的SSID就可以进入不同网络,SSID通常由AP(Access Point无线接入点)广播出来,普通用户通过WindowsXP自带的网络扫描功能,可以查看当前所在区域内的所有无线网络的SSID。如果网络管理者出于安全考虑WLAN可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。

(2)MAC(Media Access Control,介质访问控制)MAC地址,也叫硬件地址。是由48 bit,16进制的数字组成,MAC地址是网卡生产者烧录在网卡中的。0~23位是由厂家自己分配。24~47位,叫做组织惟一标志符(Organizationally Unique),是识别LAN(局域网)节点的标识。其中第40位是组播地址标志位。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址[3]。

(3)WEP(Wired Equivalent Privacy)是有线等效保密协议。WEP是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。WEP对数据的加密和解密都是用同样的算法和密钥。它包括“共享密钥”认证和数据加密两个过程。“共享密钥”认证使得那些没有正确WEP密钥的用户无法访问网络,而加密则要求网络中所有数据的发送和接收都必须使用密钥加密[4]。

认证采用了一个标准的询问和响应帧的格式。执行过程中,AP根据RC4算法运用共享密钥对128 bit的随机序列进行加密后作为询问帧发给用户,用户将收到的询问帧进行解密后以正文形式响应AP,AP将正文与原始随机序列进行比较,如果两者一致则通过认证。

以上3点是创建无线局域网标准时,设计者所寄予厚望的保护网络安全的3个基本措施。

2 无线局域网的安全缺陷

2.1 SSID的不足

两类用户会常常受到SSID的安全问题的困扰:(1)是刚刚接触无线网络的家庭用户、办公用户以及对安全不太关心的用户,往往采用无线接入点或路由里的默认设置。也就是使用SSID的Enable Broadcasting模式。(2)是用于给公共场所提供无线网络的无线热点。为了让服务区域内用户尽可能方便的使用无线接入,这类用户同样使用SSID的Enable Broadcasting模式[5]。

2.2 MAC地址的缺陷

理论上讲网络上的MAC地址具有惟一性,每个无线网卡都有一个惟一的MAC地址。但实际应用中,由于MAC地址可以伪造,所以侵入者可以通过窃听合法用户和AP的通信,获取合法的MAC地址来伪造自己的MAC地址,从而使身份合法化,安全性较低。

2.3 WEP带来的漏洞

(1)密钥重复漏洞。

在WEP协议中,对怎样产生Ⅳ(Initialization Vector初始化量)没有作出任何规定。在绝大多数的WLAN产品中,主要采用两种算法来给定Ⅳ的值。一种方法是在初始化时,Ⅳ的值取为0或某一个随机数,然后随着数据的个数增加逐渐递增。另一种方法是在[0,224-1]上随机地选取IV的值。不管采用什么算法选取IV的值,IV的取值都只有224种,也就是有16 777 216个可能的值,如果网络流量是最低的11 MB/s,传输较小的1 500 Byte包,那么在大约5 h,就会出现不同的数据包使用相同IV的情况,这种现象称为IV的碰撞。这也就是说密钥会出现规律的重复。

在实际投入使用的产品中,WEP加密密钥在很长时间内都不做改变。而IV又在短时间内重复使用。所以只要能够捕获两个IV相同的密文,通过统计分析以及对密文中冗余信息进行分析就可以推出明文。因而重复使用相同的密钥是不安全的[6-7]。

(2)弱密钥漏洞。

RC4算法的密钥空间内存在大量的弱密钥,如果使用弱密钥作为密钥调度算法(Key Scheduling Algorithm,KSA)的输入,密钥的前一部分比特位将会影响到初始置换(作为KSA的输出),决定了初始置换相当多的比特位。另外,这种影响将会通过随机数产生算法(Pseudo-Random Generation Algorithm,PRGA)传递,并因此影响到PRGA输出随机数据流的前面一部分。

鉴于WEP存在如此多的漏洞,因此WEP在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代。

3 结束语

以上对WLAN本身的安全缺陷及目前的改进措施的安全分析,单纯增强协议栈某一层的安全或采用某一种改进方法,都不能够彻底解决WLAN的安全问题。同时,随着新的无线网络应用需求的不断提升,对无线网络安全提出了更高要求。

(1)入侵检测系统IDS(Intrusion Detection System)。根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,在有非法用户或攻击者对网络进行攻击时,可捕获攻击者发送的数据包并进行分析,提取其特征信息,并采取相应的反攻击策略,从而有力地保障了网络的安全。无线网络的IDS将越来越多地得到人们的重视。

(2)运用多种类的安全技术,建立多层次安全架构。随着IP网络的发展和变化,仅仅依赖于对协议栈某一层或两层实施安全策略保证整个网络的安全。即使采用了IPSec VPN等多种安全保障技术,仍存在安全漏洞。因此,采取多种安全保障技术,构建一个多层次的安全体系是未来网络安全的发展方向。

[1] 刘乃安.无线局域网:WLAN原理技术与应用[M].西安:西安电子科技大学出版社,2007.

[2] 麻信洛.无线局域网构通及应用[M].北京:国防工业出版社,2009.

[3] 朱建明.无线局域网安全:方法与技术[M].北京:机械工业出版社,2009.

[4] 马建峰.无线局域网安全体系结构[M].北京:高等教育出版社,2008.

[5] 苏鹏.802.11无线局域网安全现状与解决方案[J].计算机工程,2004(4):112-114.

[6] 王鹏卓.802.11WLAN的安全缺陷及其对策[J].计算机工程,2004(5):133-136.

[7] 解亚.无线局域网安全状况评估与探讨[J].广西大学学报:自然科学版,2009,34(z1):12-15.

[8] 张虎.无线局域网安全研究的进展[J].网络安全技术与应用,2006(2):26-28.

猜你喜欢

网卡局域网无线网络
轨道交通车-地通信无线局域网技术应用
滤波器对无线网络中干扰问题的作用探讨
基于VPN的机房局域网远程控制系统
Server 2016网卡组合模式
基于802.1Q协议的虚拟局域网技术研究与实现
局域网性能的优化
无线网络的中间人攻击研究
挑战Killer网卡Realtek网游专用Dragon网卡
TD-LTE无线网络高层建筑覆盖技术研究与应用
RHEL7 Network Teaming(网卡绑定)配置与测试