无线网络安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第9章无线网络安全9.1无线网络技术概述9.2无线网络的安全问题9.3无线网络的WEP机制9.4无线VPN技术9.5蓝牙安全9.1无线网络技术概述9.1.1无线局域网的优势9.1.2无线局域网规格标准9.1.3无线网络设备9.1无线网络技术概述所谓的无线网络(WirelessLAN/WLAN),是指用户以电脑透过区域空间的无线网卡(WirelessCard/PCMCIA卡)结合存取桥接器(AccessPoint)进行区域无线网络连结,再加上一组无线上网拨接账号即可上网进行网络资源的利用。简单地说,无线局域网与一般传统的以太网络(Ethernet)的概念并没有多大的差异,只是无线局域网将用户端接取网络的线路传输部分转变成无线传输之形式,但是却具备有线网络缺乏的行动性,然而之所以称其是局域网,则是因为会受到桥接器与电脑之间距离的远近限制而影响传输范围,所以必须要在区域范围内才可以连上网络。9.1.1无线局域网的优势1.无线局域网不须要受限于网络可连线端点数之多寡,就可轻松地在无线局域网中增加新的使用者数目;2.使用无线局域网时不必受限于网络线的长短与插槽,节省有线网络布线的人力与物力成本,从此摆脱被网络线纠缠的梦魇;3.相较于时下流行的GPRS手机与CDMA手机,无线局域网具有高速宽频上网的特性,它可提供11Mbps,约200倍于一般调制解调器(Modem56Kbps)的传输速度,可满足使用者对大量的图像、影音传输的需求;4.对于上班族与经常需要离开办公座位开会的主管人员来说,使用无线局域网就可不用再担心找不到上网的插座。此外,透过无线局域网,使用者可以在信号涵盖的范围内自由的笔记本电脑等设备,随时随地的与网络保持连结;5.除了“无线”可以免去实体网络线布线的困扰之外,另外,在网络发生错误的时候,也不用慢慢寻找出损坏的线路,只要检查讯号发送与接收端的讯号是否正常即可。9.1.2无线局域网规格标准1.802.11b规格2.802.11a规格3.HyperLAN规格4.蓝牙(Bluetooth)技术9.1.3无线网络设备1.无线AP2.无线路由器3.无线网卡9.2无线网络的安全问题9.2.1无线网络标准的安全性9.2.2无线网络安全性的影响因素9.2.3无线网络常见的攻击9.2.4无线网络安全对策9.2.1无线网络标准的安全性IEEE802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。1.认证图9-6共享密钥认证2.WEPWEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。IEEE802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其他用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。9.2.2无线网络安全性的影响因素1.硬件设备2.虚假接入点3.其他安全问题认证的全部过程9.2.3无线网络常见的攻击1.WEP中存在的弱点(1)整体设计:在无线环境中,不使用保密措施是具有很大风险的,但WEP协议只是802.11设备实现的一个可选项。(2)加密算法:WEP中的IV(InitializationVector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,从而被人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,目前还没有任何一种实现方案修正了这个缺陷。此外用于对明文进行完整性校验的CRC(CyclicRedundancvCheck,循环冗余校验)只能确保数据正确传输,并不能保证其未被修改,冈而并不是安全的校验码。(3)密钥管理:802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。通过外部控制。可以减少Iv的冲突数量,使得无线网络难以攻破。但问题在于这个过程形式非常复杂,并且需要手工操作。因而很多网络的部署者更倾向于使用缺省的WEP密钥,这使黑客为破解密钥所作的工作量大大减少了。另一些高级的解决方案需要使用额外资源,如RADIUS和Cisco的LEAP,其花费是很昂贵的。(4)用户行为:许多用户都不会改变缺省的配置选项,这令黑客很容易推断出或猜出密钥。2.执行搜索NetStumbler是第一个被广泛用来发现无线网络的软件。据统计,有超过50%的无线网络是不使用加密功能的。通常即使加密功能处于活动状态,AP(wirelessAccessPoint,无线基站)广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentife,安全集标识符)等。3.窃听、截取和监听窃听是指偷听流经网络的计算机通信的电子形式。它是以被动和无法觉察的方式人侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethreal和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。使用虚拟专用网、SSL(SecureSocketsLave安全套接字层)和SSH(SecureShel1)有助于防止无线拦截。4.欺骗和非授权访问因为TCP/IP协议的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。许多无线设备提供商允许终端用户通过使用设备附带的配置工具,重新定义网卡的MAC地址。使用外部双因子身份验证,如RADIUS或SecurID,可以防止非授权用户访问无线网及其连接的资源,并且在实现的时候,应该对需要经过强验证才能访问资源的访问进行严格的限制。5.网络接管与篡改同样因为TCP/IP协议设计的原因,某些技术可供攻击者接管与其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。6.拒绝服务攻击无线信号传输的特性和专门使用扩频技术,使得无线网络特别容易受到DoS(DenialofService,拒绝服务)攻击的威胁。拒绝服务是指攻击者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。要造成这类的攻击,最简单的办法是通过让不同的设备使用相同的频率,从而造成无线频谱内出现冲突。另一个可能的攻击手段是发送大量非法(或合法)的身份验证请求。第三种手段,如果攻击者接管AP,并且不把通信量传递到恰当的目的地,那么所有的网络用户都将无法使用网络。为了防止DoS攻击,可以做的事情很少。无线攻击者可以利用高性能的方向性天线,从很远的地方攻击无线网。已经获得有线网访问权的攻击者,可以通过发送多达无线AP无法处理的通信量来攻击它。此外为了获得与用户的网络配置发生冲突的网络,只要利用NetStumbler就可以做到。7.恶意软件凭借技巧定制的应用程序,攻击者可以直接到终端用户上查找访问信息,例如访问用户系统的注册表或其他存储位置,以便获取WEP密钥并把它发送回到攻击者的机器上。注意让软件保持更新,并且遏制攻击的可能来源(Web浏览器、电子邮件、运行不当的服务器服务等),这是唯一可以获得的保护措施。8.偷窃用户设备只要得到了一块无线网网卡,攻击者就可以拥有一个无线网使用的合法MAC地址。也就是说,如果终端用户的笔记本电脑被盗,他丢失的不仅仅是电脑本身,还包括设备上的身份验证信息,如网络的SSID及密钥。而对于别有用心的攻击者而言,这些往往比电脑本身更有价值。9.2.4无线网络安全对策1.分析威胁2.设计和部署安全网络3.实现WEP4.过滤MAC5.过滤协议6.使用封闭系统和网络7.分配IP8.使用VPN9.3无线网络的WEP机制9.3.1WEP机制简介9.3.2WEP在无线路由器上的应用9.3.1WEP机制简介1.什么是WEPWEP(WiredEquivalentPrivacy)无线等效保密协议是由802.11标准定义的,是最基本的无线安全加密措施,用于在无线局域网中保护链路层数据,其主要用途是:(1)提供接入控制,防止未授权用户访问网络;(2)WEP加密算法对数据进行加密,防止数据被攻击者窃听;(3)防止数据被攻击者中途恶意篡改或伪造。2.WEP的原理WEP加密的算法如图所示,过程如下:3.WEP的缺陷(1)缺少密钥管理用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络。(2)ICV算法不合适WEPICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV,使信息表面上看起来是可信的。能够篡改即加密数据包使各种各样的非常简单的攻击成为可能。(3)RC4算法存在弱点在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。在24位的IV值中,有9000多个弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。9.3.2WEP在无线路由器上的应用1.无线路由器配置单独密钥的使用MAC地址过滤功能开启显示IPconfig/all命令执行结果网卡TL-WN620G的配置用户配置文件管理高级选项用户配置文件管理安全选项设置共享密钥网卡和无线路由器建立连接界面9.4无线VPN技术9.4.1无线VPN技术9.4.2Win2003的VPN服务器搭建9.4.1无线VPN技术1.什么是VPN?虚拟专用网(VPN,VirtualPrivateNetwork)是一种利用公共网络来构建的私人专用网络技术,不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。2.VPN的安全性(1)隧道技术(2)加解密技术(3)密钥管理技术(4)使用者与设备身份认证技术3.VPN网络的可用性通过VPN,企业可以以更低的成本连接远程办事机构、出差人员以及业务合作伙伴关键业务。虚拟网组成之后,远程用户只需拥有本地ISP的上网权限,就可以访问企业内部资源,这对于流动性大、分布广泛的企业来说很有意义,特别是当企业将VPN服务延伸到合作伙伴方时,便能极大地降低网络的复杂性和维护费用。VPN技术的出现及成熟为企业实施ERP、财务软件、移动办公提供了最佳的解决方案。一方面,VPN利用现有互联网,在互联网上开拓隧道,充分利用企业现有的上网条件,无需申请昂贵的DDN专线,运营成本低。另一方面,VPN利用IPSEC等加密技术,使在通道内传输的数据,有着高达168位的加密措施,充分保证了数

1 / 60
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功