首页 资讯 电脑入门 操作系统 上网 办公 技巧 硬件 软件 网络 图像 多媒体 程序 数据库 网页网站 网游 安全 加密 企业

WLAN威胁分析和安全对策

巧巧电脑网络 2006-07-25     收藏此文 
目录前言2wlan概述2网络结构3无线威胁分析41、常规安全威胁分析52、非授权访问威胁分析53、敏感信息泄漏威胁74、无线网络易被拒绝服务攻击(DOS)和干扰的威胁105、无线新技术也存在一定风险10无线网络安全对策11前言无线网络的历史起源可以追溯到五十年前。

  目 录
  
  
  前言 2
  WLAN概述 2
  网络结构 3
  无线威胁分析 4
  1、 常规安全威胁分析 5
  2、 非授权访问威胁分析 5
  3、 敏感信息泄漏威胁 7
  4、 无线网络易被拒绝服务攻击(DOS)和干扰的威胁 10
  5、 无线新技术也存在一定风险 10
  无线网络安全对策 11
  
  
  
  前言
  无线网络的历史起源可以追溯到五十年前,当时美军首先开始采用无线信号传输资料,并且采用相当高强度的加密技术。这项技术让许多学者得到了一些灵感,1971年,夏威夷大学的研究员开创出了第一个基于封包式技术的被称作ALOHNET的无线电通讯网络,可以算是早期的无线局域网络(Wireless Local Area Network,WLAN)。这最早的WLAN包括了7台计算机,横跨四座夏威夷的岛屿。从那时开始,无线局域网络可说是正式诞生了。
  目前的无线网络主要是指无线局域网即WLAN,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。随着网络的普及和网络技术的进步,WLAN在许多领域得到了充分的应用,从家庭应用、企业应用,到公众网络运营都有了无线局域网的身影。目前市场上也已经有了相应的WLAN产品,同时对于无线网络的需求也日益强烈。
  由于WLAN具有移动性和方便性以及WLAN的传输特性,使WLAN在传统网络威胁的基础上,增加了一些新的威胁。本文在初步介绍WLAN的网络建设的基础上,重点分析了了WLAN的威胁以及对应的安全措施。
  WLAN概述
  无线局域网技术和产业可以追溯到80年代中期,美国联邦通讯委员会(FCC)使用了扩频技术,在随后的几年中发展的很慢,但是由于802.11b标准的制定,现在WLAN技术发展的很快。随着无线网络技术得越来越流行,也暴露出了许多安全问题。无线技术的流行主要由2 个因素得驱动:便利性和成本。无线局域网(WLAN)不需要把员工束缚在他们的桌子却可以得到他们需要的数字资源。然而WLAN的便利性也导致了在有线网络中不存在的安全问题。连接到一个网络现在不再需要网线,相反,数据包是通过电磁波传播的,任何有能力中间截取和解码的人都可以得到。传统的物理安全措施像墙和安全门禁在这个新的领域中都不再有效。下表说明了802.11的特性:
  
  特性 说明
  物理层 直序扩频(DSSS)调频扩频(FHSS)红外(IR)
  频段 2.4GHz(ISM频段,802.11b和802.11g) ,5GHz(802.11a)
  速率 11Mbps,2Mbps,5.5Mbps(802.11b)55M(802.11a和802.11g)
  安全 基于RC4的流加密算法,有限的密钥管理
  吞吐量 11M(802.11b)54M(802.11a,802.11g)
  范围 室内100米,室外300米左右
  优点 无需布线,使用灵活方便,产品已经很多且成熟,价格已经下降
  缺点 安全方面比较差,吞吐量会随着用户的增多和距离的加大而下降
  
  网络结构
  802.11b支持2种网络结构,
  1、基于AP的网络结构,如图1,该结构是有线网络向无线网络的扩展,可以通过放置多个AP来扩展无线覆盖范围,并允许便携机在不同AP之间漫游。这种网络还可以引申出类似的网络结构,比如AP和AP之间通过无线相连。
  
  图1
  2、基于p2p的网络结构,如图2,该结构也称为Ad Hoc网络,这种模式下网络不需要AP就可以实现,具有灵活方便的特定。
  
  
  图2
  
  无线威胁分析
  由于无线局域网采用公共的电磁波作为载体,因此对越权存取和窃听的行为也更不容易防备。无线局域网必须考虑的安全威胁有以下几个个:
   所有常规有线网络存在的安全威胁和隐患都存在
   外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取
   无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入
   无线网络易被拒绝服务攻击(DOS)和干扰
   无线网络的安全产品相对较少。
  
  下面将针对以上内容进行详细分析:
  1、 常规安全威胁分析
  由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如病毒,恶意攻击,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。
  2、 非授权访问威胁分析
  无线网络中每个AP覆盖的范围都形成了通向网络的一个新的入口。由于无线传输的特定,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的出发点(致使受危害的网络却被误认为攻击始发者)。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。
  针对该威胁,常见的无线网络安全技术有以下几种:
  服务集标识符(SSID)
  通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。但是这只是一个简单的口令,所有使用该网络的人都知道该SSID,很容易泄漏,只能提供较低级别的安全;而且如果配置AP向外广播其SSID,那么安全程度还将下降,因为任何人都可以通过工具得到这个SSID。
  物理地址(MAC)过滤
  由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差,无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。
  连线对等保密(WEP)
  在链路层采用RC4对称加密技术,用户的加密金钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失或者泄漏密钥将使整个网络不安全。而且由于WEP加密被发现有安全缺陷,可以在几个小时内被破解。详细分析见下面。
  虚拟专用网络(VPN)
  VPN是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于Radius的用户认证以及计费。
  端口访问控制技术(802.1x)
  该技术也是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公司的无线接入解决方案。
  
  3、 敏感信息泄漏威胁
  由于电磁波是共享的,所以要窃取信号,并通过窃取信号进行解码特别容易。特别是WLAN默认都是不设置加密措施的,也就是任何能接受到信号的人,无论是公司内部还是公司外部都可以进行窃听。根据802.11b协议一般AP的传输范围都在100米到300米左右,而且能穿透墙壁,所以传输的信息很容易被泄漏。
  虽然802.11规定了WEP加密,但是WEP加密也是不安全的:
  WEP是IEEE 802.11 WLAN标准的一部分,它的主要作用是为无线网络上的信息提供和有线网络同一等级的机密性。有线网络典型地是使用物理控制来阻止非授权用户连接到网络查看数据。在WLAN中,无需物理连接就可以连接到网络,因此IEEE选择在数据链路层使用加密来防止在网络上进行未授权偷听。这是通过用RC4加密算法进行加密完成的。WEP在每一个数据包中使用了完整性校验字段用来保证数据在传输过程中没有被窜改,在这使用了CRC-32校验。
  RC4是一种流式加密算法,由RSA 安全公司的设计,流式加密将固定长度的密钥展开成为无限制的伪随机数键值串。在WEP中明文通过和密钥流进行异或产生密文。异或是一种布尔运算操作用来比较2 个数字是不是一样,如果2 个数字是一样的,得到0,否则得到1,下面的例子显示了2进制的字符b和n的异或情况:
  
  01100010 字母b
  01101110 字母n
  00001100 异或的结果
  
  为了加密的目的,WEP要求每一个无线网络连接共享一个密钥,WEP不定义钥匙管理技术,比如在一个网络中使用多少个不同的钥匙和多大频率更换一次钥匙的问题。实际上,网络只使用一个或者很少几个钥匙,也很少进行更换。因为大多数厂商执行WEP的时候要求手工更换钥匙。WEP算法根据密钥和初始化向量(initialization vector IV)产生钥匙流。IV用来确保后续的数据包用不同的钥匙流来加密,即使使用同一个密钥。IV是一个在数据包的头上24位的字段,它是没有加密的,如下:
  
  V = Initialization Vector
  K = Secret Key
   +----------------------------+---------+
   | Plaintext Message | CRC |
   +----------------------------+---------+
   | Keystream = RC4(V,K) | XOR
   +--------------------------------------+
   +-----+--------------------------------------+
   | V | Ciphertext |
   +-----+--------------------------------------+
  
   研究表明,使用24位的IV是不合适的,因为同样的IV同样的钥匙流会在一个相当短的时间内重用。一个24位的字段包含2的24次方也就是16777216个可能的值,假设网络流量是11M,传输1500字节的包,那

扩展阅读:安全标识与警示标识标签图例与标准

本类最热图文
Google
巧巧电脑网络编辑信箱  告诉我们您想看的专题或文章