当前位置:文档之家› 无线局域网安全协议分析

无线局域网安全协议分析

无线局域网安全协议分析摘要:WLAN就是Wireless Local Area Network的简称,指无线局域网。

随着移动智能终端越来越多,用户使用智能手机、笔记本、平板电脑等随时随地上网,这就需要更多的Wi-Fi 接入,而WLAN就是一个最好的用户接入方式。

所以现在的无线局域网安全问题至关重要。

本文介绍了采用IEEE. 802. 11b协议的无线局域网相关概念和基本安全机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。

关键词:无线局域网;安全协议;攻击Analysis of WLAN security protocolsAbstract: The WLAN is a Wireless Local Area Network, Wireless Local Area Network (LAN). As mobile intelligent terminal is becoming more and more users are using smart phones, laptops, tablets, such as the Internet anytime and anywhere, which requires more Wi-Fi access, and WLAN is one of the best user access. So now the wireless LAN security is very important.Was introduced in this paper the IEEE. 802. 11 b protocol of wireless local area network (LAN) related concepts and basic security mechanism, from two aspects of encryption and authentication, key analyzes the wireless LAN security flaws and cause attack way, finally discussed the safety measures and solutions for improvement.Key words: wireless local area network (LAN); Security agreement;Attack目录1、无线局域网简述 (1)2、无线局域网的基本安全机制2.1 WEP加密算法 (2)2.2认证机制 (2)2.3访问控制安全机制 (3)3、无线局域网安全缺陷及常见攻击分析 (3)3.1 WEP加密算法的安全缺陷 (4)3.2 WEP完整性检查算法的安全缺陷 (5)3.3共享密钥认证的安全缺陷 (5)3.4 MAC地址访问控制的安全缺陷 (6)4、无线局域网安全改进措施 (6)4.1 改进的数据加密协议 (6)4.2 改进的认证机制 (7)4.3 中国标准——新的安全机制 (8)5、总结 (9)参考文献 (10)致谢 (11)随着无线局域网(WLAN)的快速发展,它的安全性问题日益受到人们的关注。

无线局域网安全的最大问题在于无线通信设备是在自由空间中进行传输,而不是像有线网络那样是在一定的物理线缆上进行传输。

安全性的缺陷给WLAN的推广带来许多麻烦,虽然一方面,用户对WLAN 的需求不断增长,但同时也让许多潜在的用户对由于不能够得到可靠的安全保护而对最终是否采用WLAN系统犹豫不决。

所以企业和个人都希望新的安全标准尽快出台,以使无线局域网从这种尴尬局面中解脱出来。

为了保护本国无线局域网的安全,我国推出了自己的无线局域网国家标准WAPI,以及后来起草的无线认证和保密基础设施实施方案,目标是解IEEE802.11中WEP协议的安全问题。

从最初Wi-Fi加密采取的WEP加密方式到现在各大路由厂商推荐的WPA/WPA2的加密方式,可以说安全上已经有了很大的提升。

一、无线局域网简述无线局域网是指采用无线传输媒体的计算机局域网,目前占主流地位的无线局域网标准是IEEE802.11b。

本文讨论的无线局域网均是指采用此标准的无线局域网。

IEEE802.11b标准工作在2.4GHzISM频段上,物理层的RF传输方式采用直接序列扩频技术,工作速率最大为11Mbps,MAC层采用带冲突避免的载波侦听多址接入(CSMA/CA)协议。

基于802.11b标准的无线局域网内主要由两类设备构成:一种是无线站(Wireless Station,STA),它一般是指安装了无线网卡的各类计算机设备;另一类设备是无线接入点(Access Point,AP)。

在逻辑上,AP 可以看作是IEEE802.11LAN设备和IEEE802LAN设备之间的接口,它的作用是承担无线站的通信管理及与有线网络连接的工作。

在IEEE802.11标准中,无线局域网按结构划分为自组无线局域网和多区无线局域网两种模式。

在自组无线局域网中,不存在AP,每个STA与网络中其它的STA直接通信。

而在多区无线局域网内是采用单元结构,将整个网络分为多个单元,每个单元均由一个AP控制被称为基本服务集。

在每个BSS中,STA之间进行数据通信之前必须与AP进行关联,AP完成STA的关联认证后,起网桥的作用接收、转发BSS内的通信报文从而实现STA间的数据交换。

如果多区无线局域网内的多个AP通过有线骨干网连接在一起并且设置相同的SSID值,那么网络内的STA可以实现BSS 间的漫游通信。

二、无线局域网的基本安全机制一个可靠和安全的无线通信网络环境应该满足信息安全的CIA原则,即机密性、完整性和可用性原则。

从上述安全性原则出发,在IEEE802.11b标准里,从数据加密和用户合法性认证两个方面,提出了一系列的安全机制。

2.1WEP加密算法与有线网络相比,无线电波的传输特性使得无线局域网的物理安全脆弱得多IEEE802.11b 采用WEP算法对通过无线信道传输的数据进行加密和完整性校验,希望为无线局域网提供与有线网络等效的安全防护。

WEP的加密过程如下图所示。

WEP使用相同的密钥加密、解密数据,长度为40比特的共享密钥和初始向量连接在一起作为种子输入到RC4伪随机数生成器中,输出的密钥流就是加密公钥。

为保证发送数据的完整性 ,对其执行CRC232完整性算法,然后把发送数据和CRC校验和连接在一起作为完整性检验结果与加密公钥进行按位异或运算,生成密文,最后把IV和密文连接在一起组成报文发送出去。

2.2认证机制认证的目的在于为无线通信的双方提供相互识别的方法,从而可以根据通信对方的身份和用户权限级别来进行接入控制。

IEEE802.11标准定义了两种基本的认证模式:开放系统认证、共享密钥认证。

<1>开放系统认证开放系统认证是一种非常简单的认证形式:认证发起者发送一个包含自身站ID的认证请求,认证接收者收到认证请求后,返回一个包含认证成功或认证失败的认证响应。

当认证发起者收到包含认证成功的响应信息后,就表明通信双方相互认证成功。

<2>共享密钥认证共享密钥认证是基WEP共享密钥的认证方法,前提是STA和A中已经预先手动设置好了共享密钥。

一次成功的认证过程分四步完成,如下图所示。

1.发起认证的STA向AP发送一个认证请求管理帧。

2. AP收到认证请求管理帧后,向STA发送一个包含长度为128字节的询问正文的认证管理帧响应STA的认证请求。

其中,询问正文是WEPPRNG利用共享密钥和随机的初始矢量产生的。

3.STA收到包含询问正文的认证管理帧后,将询问正文提取出来并用PRNG生成的密钥流对它进行加密,然后把加密后的询问正文放入新的管理帧内发送给AP。

4. AP收到被加密的询问正文后,使用WEP算法对其进行解密,将解密后的询问正文与第一次发送的询问正文进行比较,并验证CRC完整性校验值的正确性。

如果验证无误,发送认证通过信息。

然后,STA和AP交换认证角色,再执行一次认证过程以确保认证的相互性。

2.3访问控制安全机制在无线通信网络环境下,为阻止随机的探听和非授权访问,采用访问控制安全机制是非常必要的。

当前的无线局域网中,主要使用封闭网络和MAC地址过滤两种技术实现无线网络的访问控制。

1.封闭网络访问控制在IEEE802.11b标准中使用服务集标示符(SSID)实现封闭网络访问控制。

在封闭网络中,首先应当禁止AP在网络中广播SSID,当STA向AP发起连接时,AP会询问STA的SSID值,如果STA响应回答的SSID值与AP上保存的SSID值不一致,AP就会拒绝接收该STA发送的关联请求管理帧,从而拒绝非法STA接入无线网络内。

2. MAC地址访问控制MAC地址访问控制并不是IEEE802.11标准里规定的安全机制,但几乎所有的无线局域网设备生产厂商都支持该技术。

通常情况下,网络适配器的MAC地址是一个不重复的唯一值,只要将允许访问的STA的MAC地址输入到AP的访问控制列表中,并在AP 上激活MAC过滤功能,就可以有效的阻止没有注册MAC地址的非法STA接入无线网络。

三、无线局域网安全缺陷及常见攻击分析在无线局域网中,IEEE802.11b标准采用WEP作为核心安全机制保障无线局域网安全 ,然而WEP以及相关的安全机制存在固有的缺陷 ,使得无线局域网的安全性变得严峻起来。

3.1 WEP加密算法的安全缺陷WEP协议加密数据的算法可用式表示为:C=PÝRC4(v,k);公式中P表示明文,C表示文,RC4(v,k)是用RC4算法输出的密钥流,其中v表示初始向量IV,k表示共享密钥。

WEP协议中的RC4流加密算法存在一个众所周知的缺陷:如果所有的报文用同样的IV和密钥加密,那么把两个加密报文进行异或运算就可以有效地去掉密钥流,从而得到两个原始明文的异或形式。

现假设在无线局域网中,使用相同的IV和共享密钥,从A向B站传输两条WEP加密数据,数据在传输途中被黑客截获并对这两条WEP密文进行异或运算,就能得到原始明文的异或形式。

如果其中一条明文的内容已知,则可很容易得到另一条明文。

下面的公式推导过程可以证明上述假设的攻击在理论上是可以实现的:AvB:v,(PÝRC4(v,k))C1=(P1ÝRC4(v,k))C2=(P2ÝRC4(v,k))C1ÝC2=(P1ÝRC4(v,k))Ý(P2ÝRC4(v,k))=P1ÝP2在WEP中,由于共享密钥是预先设置的静态值,只有依赖随机生成的IV才能保证用于加密的密钥流不会重复出现。

相关主题