欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    无线网络安全问题概述Word格式文档下载.docx

    • 资源ID:957290       资源大小:388.15KB        全文页数:21页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    无线网络安全问题概述Word格式文档下载.docx

    1、附录:19总结20参考文献21致谢2221无线网络安全问题概述摘要:本文系统地论述了无线网络安全问题, 从无线网络威胁说起,讨论了蜂窝网络安全问题,分析无线设备的安全性,并介绍了手机安全问题。重点对无线网络安全策略进行了讨论, 指出了传统无线局域网安全防御措施的 弊端 , 介绍了新一代加密认证方法以及VPN 技术 ,同时提出了一些新技术解决方案的实现过程。最后提出最佳安全设计方案。关键词: 无线网络, 密钥,IEEE802 . 11b , WEP , IEEE802 . X , EAP, VPN,毕业论文The safe problem of the Wireless Ne tworkStud

    2、ent:Liu Liang Instructor: Xu Ya LiAbtract: This text describes the wireless network security questionsystematically, begin at talking about the fact that the wireless network threatens, discuss the question of online security of the honeycomb , analyse the security of wireless devices, have introduc

    3、ed the safe problem of the cell-phone . Have discussed , have pointed out to the tactics of wireless online security especially , recommended a new generation to encrypt the authentication method and VPN technology, proposed the realization course of some new technology solutions at the same time .

    4、Propose the best safe design plan finally.Keywords: Wireless Network ;key ;IEEE802 . X ;WEP ;IEEE802 . 11i ;EAP ; VPN引言曾有这样的一则消息,美国 Francisco 的街道上,一个年轻人开着一辆车,上面装者天线,还有一台装者无线网卡及应用软件的个人计算机,他绕着城市开车,不一会就收到 17 个无线局域网频道,过了 1H,就收到了 80 多个频道,接着,他就开始收集数据,利用一种黑客软件,就可以侦听 WLAN 的数据,直到侦听到扩展服务设置识别号 ESSID,然后就可以进入 WL

    5、AN 了。由于这种侦听是通过无线电波的,因此,用户并不知道自己数据被侦听了。1 无线安全威胁1.1 未受控制的区域有线网络和无线网络的主要差异在于网络终点之间匿名的,未受控制的覆盖区域。在大区域蜂窝网络内,根本无法对无线介质进行控制。当前的无线网络技术几乎没有提供控制覆盖区域的手段和方法。这使得位于无线网络附近的攻击者可以执行一些在传统有线网络中所没有发现的攻击。1.2 窃听像无线技术这样开放的,不受控制的介质所最广为人知的问题是它易于受到匿名攻击。匿名攻击者可以被动地拦截无线信号并且对所传输的数据进行解码。1.3 通信干扰1.3.1 拒绝服务(DoS)干扰干扰整个网络可以产生拒绝服务攻击。整

    6、个区域(包括基站和客户)都被干扰淹没,以至于没有基站可以相互通信。这种攻击关闭了特定区域的所有通信。无线网络上的拒绝服务攻击难于防范和制止。大多数无线联网技术使用未经许可的频率,因此易于受到各种各样不同电气设备的干扰。1.3.2 客户台干扰干扰客户台为攻击者的欺诈客户台提供了取代和假冒前者的机会。干扰还可以被用于对客户台进行拒绝服务攻击,从而导致连接中断并无法访问应用。更高级的攻击可能试图中断与真实基站的联结然后重新连接到欺诈站点。1.3.3 基站干扰干扰基站为攻击者提供冒充合法基站的机会。综上所述,因为大多数无线网络技术利用了未经许可的频率,所以许多设备诸如无绳电话, 微波炉都可能干扰无线通

    7、信。所以站点勘察是必要的。1.4 插入和修改数据当攻击者在现有连接上添加数据以劫持连接或恶意地发送数据或命令时,就发生了插入攻击。在有效的控制信道上插入控制信息可能导致用户从网络分离和断开连接。1.5 欺诈客户攻击者可以选择模仿或克隆客户身份从而试图获得对网络和业务的访问。攻击者也可以大胆地偷窃接入设备以获得对网络的访问。1.5.1 欺诈网络接入点攻击者可以设置欺诈接入点来假冒网络资源。客户会在不知情地连接到该伪接入点并泄漏诸如认证凭据之类的敏感信息。此类攻击可以与定向干扰结合以阻塞合法网络接入点的接收能力。1.5.2 攻击的匿名性由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿

    8、名状态下隐匿于无线覆盖范围内的任何位置,这使定位攻击者十分困难。1.5.3 客户到客户的攻击攻击者进入网络后可以直接攻击其他网络用户。如果成功的话,攻击者可以获得进一步访问公司或电信网络所需的凭证。大多数网络管理员没有对工作站充分的加固,对无线连接客户成功攻击将暴露很多敏感信息。1.5.4 基础设施设备攻击不正确的配置基础设施设备的网络为攻击者提供向网络内部渗透的手段。它们有时被称为跳板,并用于绕过访问控制。诸如路由器,交换机,备份服务器和日志服务器等网络设备。许多网络都用虚拟局域网这样二层安全机制来分离有线和无线网络,但很多攻击都可绕过这种安全机制。1.6 攻击设备临时攻击者所用到的设备至少

    9、包括无线网络接口,它可以是无线以太网接口卡,通用分组无线业务(GPRS)蜂窝数字分组数据(CDPD)蜂窝移动电话,它们作为个人计算机存储卡国际协会(PCMCIA)卡或和笔记本相连。更高级的攻击者有时会结合使用无线接口和干扰发射台以及专业软件。网络通常覆盖较大区域。1.7 漫游问题无线和有线的另外一个主要差异在于端节点的移动性。许多 TCP/IP 网络应用需要服务器和客户机的 IP 地址以保持静态对应关系:但在网络中漫游时,你无疑将需要离开并加入不同的子网。这种需求成为移动 IP 和其他无线网络漫游机制背后的动力。移动 IP 背后的基本思想是位置注册和分组重定向。一个与位置无关的地址用于保持TC

    10、P/IP 连接处于活动状态,而另一个与临时位置相关的地址用于提供对本地网络资源的连接。移动 IP 有其他三个必须遵守的需求:移动节点(MN),家乡代理(HA),和外地代理(FA)。当移动节点漫游某个网络时,它将获得一个与临时位置相关的 IP 地址并向 FA 进行注册,外地代理随后与家乡代理进行通信,通知移动节点目前正与之连接,因而所有数据分组都应当通过 MN 所漫游到外地代理被路由投送到移动节点。移动 IP 的结构图这种方法存在一些明显问题。不同小区的欺诈站点可以实施对注册过程的重放攻击, 从而试图由网络获取出境业务。其他站点也可模仿合法站点来非法获取网络服务。1.8 密码威胁CDMA 和 G

    11、SM 蜂窝移动网络以及无线以太网采用了密码机制。但由于以知弱点,还需要其他机制来保护不受上述攻击。了接对无线技术的威胁是实现无线安全性的第一步。2 蜂窝网络的安全风险和威胁2.1 蜂窝网络的三项风险网络和系统可用性。蜂窝网络是任何国家通信基础设施的关键部件。网络必须有能力抵抗拒绝服务(DoS)攻击,或其他试图导致网络瘫痪的攻击,无论是在网络还是在单个小区内部。物理保护。假如大量的小区站点和设备必须部署在遥远的不可信任的区域,网络运营商必须确保设备本身受到保护,窜扰和运营安全。无线基站必须必须被部署在各种地方以及各种气候条件下,它们必须能够抵御包括台风到物理侵入在内的各种情况。欺诈。网络运营商必

    12、须采取措施防止克隆和失窃手机在网上运行。2.2 蜂窝欺诈的类型蜂窝欺诈存在多种形式。最明显的一种是偷窃手机。其他可能的欺诈涉及用户使用虚假身份和签订收费信息的有效服务。蜂窝欺诈最昂贵的形式是手机克隆。在这种情况下, 黑客拷贝合法手机的电子序列号(ESM)并利用这一号码队另一部手机进行重新编程。鉴于无线网络标准可以公开得到,手机克隆变得更加容易。可以使用这些文档寻找网络的潜在弱点。2.3 对付欺诈网络运营商已经采用了许多措施来识别并防止蜂窝欺诈。加密。由于加密可以使盗窃 ESN 变得困难很多,因此这样可以减少欺诈。黑名单。运营商互相合作以追踪失窃的 ESM。中央数据库使网络运营商可以在全世界范围

    13、内的网络上禁用失窃手机。业务分析。运营商可以运用高级人工智能软件检测可疑的呼叫模式。这样,软件可以帮助追踪可能的欺诈,如果有必要还可以禁用个别手机。立法。许多政府开始制定严格的法律,对直接涉及蜂窝欺诈的人处以严厉惩罚和罚金。3 无线设备的安全性3.1 无线设备安全问题对无线设备的安全性必须加以认真考虑,因为它影响到整个网络的安全。采取合理的步骤保护无线设备安全将在无线应用的整体安全性上获得丰厚的回报。常见的无线应用通常分为四类:笔记本电脑,个人数字助理(PDA),无线基础构件(网桥,接入点等)和移动电话。无线设备物理安全是需要重视的。移动性是无线应用关键支撑因素之一;然而,由于无线设备是可移动

    14、的,它们非常容易丢失或遭窃。因此对数据的备份和加密是必须的。对移动电话的安全性考虑应当反映出其大多数同类设备(笔记本和 PDA)的共性。移动手机易于遭受和针对所讨论过的其他无线设备同样类型的数字攻击。这些攻击通常利用缓冲区溢出,格式字符串攻击或解析错误,并使攻击者能够在被损害的设备上运行代码。这方面的一个例子是短信业务(SMS)。攻击以显示移动手机中的短信处理程序易于遭受拒绝服务和手机上执行命令的攻击。另外,一些客户身份识别模块(SIM)制造商包含了开发附加所有权功能的方法,并通过无线接口部署这些应用,通常为相关客户群提供短信业务。这些环境都易于遭受攻击。3.2 手机的安全问题3.2.1 手机

    15、病毒攻击方式目前,手机病毒攻击方式主要有三 种:攻击手机本身、攻 击W A P 网关和攻击W A P 服务器。(1) 攻击手机本身 直接攻击手机本身 ,使手机无法提供正常的服务 。例如,当我们在网上下载铃声、图片时,破坏者只要找出缺口 ,传 出一个带病毒的短信息,就可以将指令藏在下载内容中。当 用户开启手机上的电话本时 ,病毒就开始根据电话本中的 信息大肆传播。这种手机病毒是最初的形式 ,也是目前手机病毒的主要攻击方式。主要以“病毒短信”的方式攻击手机,使手机无 法提供某方面的服务。(2) 攻击WAP 网关攻击WAP 网关,使WAP 手机无法接受正常信息 ,并向 手机发送垃圾信息,这种手机病毒

    16、其实是一种变种的电脑病 毒。由于它发给其他手机的是文本文档 ,所以不会破坏手机 本身的硬件设备。(3) 攻击服务器手机的WAP 功能需要专门的WAP 服务器来支持,一旦 有人发现WAP 服务器的安全漏洞,并对WAP 服务器进行攻 击,将会造成手机无法接收到正常的网络信息 。下图所示就是感染了Timofonica病毒的手机显示的短信3.2.2 手机防毒方法1、关机当对方的电话拨入时 ,本来屏幕上显示的应该是来电 电话号码,结果却显示别的字 样或奇异符号。如果遇到上述场 合,接电话者应不回答或立即把电话关闭 。如接听来电, 则 会感染上这种病毒 ,同时机内所有数据及设定将被破坏 。2、减少从网络上

    17、下载信息病毒要想侵入且在移动网络上传送 ,要先破坏掉手机短信息保护系统,这并不是那么容易的事情。但随着3G时代的 来临,手机更加趋向一部小型电脑 ,有电脑病毒就会有手机 病毒,而且手机病毒会不断发展 ,破坏性会越来越强,希望 大家还是谨慎一点为最好。使用手机上网功能时 ,尽量从正 规网站上下载信息。3、注意短信中可能存在的病 毒短信息的收发越来越成为移动通讯的一种重要方式 ,而 短信息也是感染手机病毒的一个重要途径。在去年亚洲反病 毒大会上透露出的消息表明 ,手机病毒的发展已经从潜伏期 过渡到了破坏期,已经引起各界注意。手机用户一旦接到带 有病毒的短信息,阅读后就会出现手机键盘被锁 ,甚至还有

    18、 能够破坏手机SIM卡的恶性手机病毒。如果收到含有病毒的短信或邮件时 ,应立即删除,如果 键盘被锁死,可以取下电池后开机再删除,如果仍无法删除, 可以尝试将手机卡换到另一型号的手机上删除 ,如果病毒一 直占据内存,无法进行清除,可以将手机拿到厂商维修部 重 写芯片程序。4、杀毒 目前应对手机病毒的主要技术措施有两 种: 其一是通过无线网站对手机进行杀毒。其二是通过手机的IC接入口或红外传输口进行杀毒 。 I模式(I-Mode)是由日本电报电话公司(NTT)的移动 通信公司DoCoMo 于1999 年2 月推出的移动互联网技术 。这种技术使得用户能够通过手机使用因特网服务。I模式在日本 取得了巨

    19、大的成功,它已经把日本由一个因特网使用比较落 后的国家,转变成为世界上发展最快的因特网市场 。I模式基本与典型的HTML浏览器的工作方式相同。I模式手机使用 CHTML 微型浏览器。通过这个微型浏览器,只要输入网址或者安装I模式搜索装置,然后按一下手机上专门 的I 模式使用按钮,就可以实现上网的目的 。用户通过使用4个 按钮(向前指针、向后指针、选择和倒退/停止),可以完成 一系列基本操作。在I模式手机中,为了禁止非法利用该功能 ,将采取以下 的安全措施:(1) 将执行Java小程序的内存和存贮电话簿等功能的 内 存分割开来,从而禁止小程序访问。(2) 已经下载的Java小程序只能访问保存该小

    20、程序的 服 务器。(3) 当小程序试图利用手机的硬件功 能(例如试图使用 拨号功能打电话)时,手机便会发出警告等。当然手机病毒在目前还没有达到非常可怕的地步 ,因 为以手机目前的数据处理能力(容量和运 算),还不至于 强 大到可以独立处理 、传播病毒,而且手机操作系统是专用 操作系统,不对普通用户开放 ,不像计算机操作系统 ,容 易学习、调试和程序编写,手机所使用的芯片等硬件也 都 是专用的,平时很难接触到 。所以大部分病毒只能通过 电 脑、WAP 服务器、WAP 网关来骚扰手机 ,而对手机本身 实 质性的破坏(例如破坏智能卡 、乱拨号等)从技术上讲 仍 然非常困难 。4. 无线安全机制随着无

    21、线技术应用的日益广泛 ,无线网络的安 全问题越来越受到人们的关注。通常 ,网络的安全 性主要体现在用户认证和数据加密两个方面。用户 认证保证敏感数据只能由授权用户进行访问 ,而数 据加密则保证发射的数据只能被所期望的用户所接 收和理解。在无线网络中 ,数据传输是利用微波在 空气中进行辐射传播 , 黑客可以在无线 AP 所覆盖 的任何位置 ,侦听拦截破坏用户的数据通讯 ,因此 无线的安全保密问题就显得尤为突出。4.1 传统无线局域网的安全性措施IEEE802. 11b 利用设置无线终端访问的 ESSID(也称为扩展服务区标示符) 来限制非法接入。在每一个 AP 内都会设置一个服务区域认证 ID,

    22、每当无线终端设 备要连上 AP 时,AP 会检查其 ESSID 是否与自己的 ID 一致 ,只有当 AP 和无线终端的 ESSID 相匹配时 ,AP 才 接受无线终端的访问并提供网络服务 ,如果不符就拒 绝给予服务。利用 ESSID ,可以很好地进组 ,避免任意漫游带来的安全和访问性能的问题。 ESSID 提供了一个标志无线局域网边界的方法 ,所有 ESSID 相同的无线设备处于一个无线网络内。因此不 知道 ESSID 是无法访问特定的无线局域网的。但是 ,ESSID 并不是一个好的安全性措施 , 因为 大多数 AP 通常都会在自己的信标中广播自己的 ESSID ;其次 ,即使 AP 不广播

    23、ESSID , 黑客也很容易通 过其他手段获知在每台无线设备( 包括利用无线网 卡的电脑) 上都需要配置的参数。另一种方法就是 MAC 认证它通过检查用户数 据包的源 MAC 地址来认证用户的可信度 ,即限制接 入终端的 MAC 地址 ,以确保只有经过注册的用户才 可以接入无线网络。由于每一块无线网卡拥有唯一 的 MAC 地址 ,在 AP 内部可以建立一张“MAC 地址 控制表”(Access Control) , 只有地址匹配时 AP 才允许通讯 ,否则将会被拒绝连接。MAC 地址控制可以 有效地防止未经过授权的用户侵入无线网络。如上图所示,利用基于MAC地址的ACL(访问控制表)确保只有经

    24、过注册的设备才能接入网络,提高网络安全性。但是这种方法也不可靠 ,因为用户的 MAC 地址 是可以伪造的 , 只要黑客能检测到有效客户机的 MAC 地址 ,该方法不攻自破 。更何况用户的无线网 卡甚至是笔记本电脑都可能会遗失。所以这种方 法也不能保证无线安全性。4.2 WEP 的安全解决方案无线网络安全的另一重要方面 : 数据加密可以 通过 WEP ( WiredEquivalentPrivacy)协议来进行。 WEP 是所有经过 Wi - Fi 认证的无线局域网所支持 的一项标准功能 ,是IEEE802. 11b 协议中最基本的 无线安全加密措施 ,由国际电子与电气工程师协会( IEEE)

    25、制定 ,其主要用途是提供接入控制 ,防止未授 权用户访问网络 ; WEP 加密算法对数据进行加密 , 防止数据被攻击者窃听; 防止数据被攻击者中途恶 意纂改或伪造。WEP 利用一个对称的方案 ,在数据的加密和解 密过程中使用相同的密钥和算法 ,通过防止无正确 WEP 密钥的非法用户获得网络的访问权来实现访 问控制的目的 ,并通过只允许有正确 WEP 密钥的用 户对 WLAN 的数据进行加密和解密来达到数据保 密的目的。WEP 加密采用静态的保密密钥 ,它利用 一套基于 40 位共享加密秘钥的 RC4 加密算法(见附录)对网 络中所有通过无线传送的数据进行加密 ,从而有效 地保护数据的传输 。各

    26、 WLAN 终端使用相同的密 钥访问无线网络 。当加密机制功能启用 ,客户端要 尝试连接上 AP 时 ,AP 会发出一个 Challenge Packet 给客户端 ,客户端再利用共享密钥将此值加密后送 回存取点以进行认证比对 ,如果正确无误 ,才能获准 存取网络的资源。WEP加密如上图所示,(WEP是802.11系统安全性的一部分,其目的是提供机密性和数据完整性,并通过拒绝所有非WEP信息包来保护对网络基础结构的访问。WEP使用通信器之间共享的秘钥。一些版本使用最初用于制定标准的40位(实际上是64位密钥,而其它较新的版本使用128位(实际上是104位)密钥。)4.2.1静态密钥不可靠加密的

    27、关键在于加密算法和密钥的长度。由于 WEP 采用 RC4 的加密算法和 64 位(24 位 IV 加上 40 位预配置的密钥) 静态密钥很容易被破解 , 同时 WEP 密钥被锁定在客户机中 ,一旦客户机丢失或被 盗 ,它们也随之暴露 。而且 ,共享同一套 WEP 密钥 的隐患是 , 越是广泛的分配 , 密钥泄漏的可能性越 大 ,网管只有在得到通知后才会中止 WEP 密钥和 MAC 地址的有效性 ,然后对采用相同静态密钥的其 他全部客户机重新编码并通知更换。因此 ,静态密 钥机制存在很大的安全隐患。4 .2.2 缺乏集中控制无线网络共享同一套 WEP 密钥(最多 4 个) ,访问控 制和加密需要

    28、在 WLAN 的每个设备上进行配置 ,并且 由管理员手工配置到每一台无线局域网设备上的 ,工 作量相当大。当需要更换密钥 (比如某一台无线设备 上的密钥泄漏 ,或者由于一个安全性的策略需要定期 更新密钥) ,都需要管理员到每一台设备上进行配置 操作 ,更增加了管理员的负担 。这些都需要以一个控 制中心对所有的无线终端进行集中式管理。此外 ,WEP 虽然支持对每个信息包的加密 , 但 并不支持对每个信息包的验证 ,所以黑客能通过对 已知数据包的响应来重构信息流 ,达到发送欺骗信 息包的目的。基于以上种种缺陷 ,WEP 很容易遭到黑客的攻 击 ,对信息安全问题非常敏感的用户只提供基本安 全的 WE

    29、P 技术是不够的。4.3 新一代的无线安全技术IEEE 802 . 11i 采用动态密钥 , 当一台接入点设 备与无线客户端设备完成第一次回话后 ,能够自动 生成下一次会话所需要使用的新的 128 位加密秘 钥。因此 ,该密钥对每个网络用户和每次网络会话 来说都是唯一的 。这一技术能够比静态共享秘钥策 略提供更高的网络安全性 ,帮助用户从手工的输入 工作中解脱出来。由于确保了每一个用户拥有一个唯一的可以不断变更的秘钥 ,即使黑客攻破加密防 线并获取了网络的访问权 ,所获取的秘钥也可能已 经过期 ,从而大大提高了整体网络的安全性。IEEE802.11i 协议的结构和工作过程如下图 1、2 所示。

    30、IEEE 802. 11i 标准草案中主要包含加密技术:TKIP(TemporalKey Integrity Protocol)和 AES (AdvancedEn cryption Standard) ,以及认证协议: IEEE802. 1x。4.3.1 TKIP新一代的加密技术 TKIP 与 WEP 一样基于 RC4 加密算法 ,且对现有的 WEP 进行了改进 ,在现有的 WEP 加密引擎中追加了“密钥细分 ( 每发一个包重 新生成一个新的密钥)”“消息完整性检查 (MIC) ”、“具有序列功能的初始向量”和“密钥生成和定期更 新功能”等 4 种算法 ,极大地提高了加密安全强度。密钥的生成方式如图所示。4.3.2 AESIEEE 802. 11i 中还定义了一种基于“高级加密 标准”AES 的全新加密算法 ,以实施更强大的加密和 信息完整性检查 。AES 是一种


    注意事项

    本文(无线网络安全问题概述Word格式文档下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开