您的位置:新文秘網(wǎng)>>畢業(yè)相關(guān)/畢業(yè)論文/文教論文/安全/安全講話/科技/調(diào)研報告/>>正文

畢業(yè)論文:無線局域網(wǎng)的安全技術(shù)研究

發(fā)表時間:2012/12/9 16:23:14


無線局域網(wǎng)的安全技術(shù)研究


摘 要 2
第一章 無線局域網(wǎng)(WLAN) 3
1.1無線局域網(wǎng)(WLAN)的優(yōu)缺點(diǎn) 4
1.2 無線局域網(wǎng)的安全問題 4
1.3有線等同b_m 5
1.4 WEP的致命缺陷 6
1.5 問題解決 8
1.6接入控制 9
第二章 無線局域網(wǎng)的七大安全困惑及解決方案 10
2.1問題一 11
2.1.1容易侵入 11
2.1.2加強(qiáng)網(wǎng)絡(luò)訪問控制 11
2.2 問題二 12
2.2.1非法的AP 12
2.3.2定期進(jìn)行的站點(diǎn)審查 12
2.3問題三 13
2.3.1未經(jīng)授權(quán)使用服務(wù) 13
2.4 問題四 13
2.4.1服務(wù)和性能的限制 13
2.4.2 解決方案:網(wǎng)絡(luò)檢測 14
2.5問題五 14
2.2.1地址欺騙和會話攔截 14
2.5.2 解決方案:同重要網(wǎng)絡(luò)隔離 15
2.6問題六 15
2.6.1流量分析與流量偵聽 15
2.6.2 解決方案:采用可靠的協(xié)議進(jìn)行加密 16
2.7問題七 16
2.7.1 高級入侵 16
2.7.2決方案:隔離無線網(wǎng)絡(luò)和核心網(wǎng)絡(luò) 16
結(jié)束語 17
參考文獻(xiàn) 18


摘 要

無線局域網(wǎng)WLA
……(新文秘網(wǎng)http://m.jey722.cn省略842字,正式會員可完整閱讀)…… 
,單是因為無線的關(guān)系,無線局域網(wǎng)就容易召來竊聽!
無線局域網(wǎng)的安全系統(tǒng)要做到有效,就必須解決下面三個安全問題:
•提供接入控制:驗證用戶,授權(quán)他們接入特定的資源,同時拒絕為未經(jīng)授權(quán)的用戶提供接入
•確保鏈路的b_m與完好:防止未經(jīng)授權(quán)的用戶讀取、引入或更動在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)
•防止阻斷服務(wù)攻擊:確保沒有一個用戶或一小批用戶可占用某個接入點(diǎn)的所有可用帶寬,阻斷其他用戶的正當(dāng)接入。
初期802.11安全實(shí)現(xiàn)方式:
驗證:802.11網(wǎng)絡(luò)中的每一個節(jié)點(diǎn)都使用一個網(wǎng)絡(luò)名稱(被稱為SSID,即服務(wù)集標(biāo)識)。在接通一個特定的接入點(diǎn)(AP)之前,用戶可能被要求輸入此AP的SSID和密碼通行字。不幸的是,SSID定期被AP播放,可輕易探測到;通行字未經(jīng)加密即發(fā)送,而且允許無限多次的嘗試。這些都削弱了SSID作為驗證令牌的作用。Wi-Fi卡的媒體接入控制(MAC)地址亦可用于驗證和授權(quán)。MAC是一個48位的獨(dú)特序列號碼,每一個以太網(wǎng)類型的裝置都分配到一個。盡管接入控制清單不是802.11標(biāo)準(zhǔn)的一部分,很多賣主還是允許使用接入控制。經(jīng)過授權(quán)的MAC地址清單可儲存在每一個AP內(nèi),只允許AP的接入控制清單上有其MAC地址的客戶端裝置接通此AP。但此種方式的問題是,攻擊者可輕易探查到與AP連接的客戶端裝置的MAC地址,因為它們從來都是不經(jīng)加密的。多數(shù)Wi-Fi客戶端裝置允許經(jīng)由軟件更動MAC地址,因此,一旦獲得了一個有效的MAC地址,攻擊者可輕易假冒為正當(dāng)用戶。
1.3有線等同b_m
有線等同b_m:除了上述措施外,802.11標(biāo)準(zhǔn)還定義了一套結(jié)合接入控制、數(shù)據(jù)b_m和數(shù)據(jù)完好性的體系,稱為有線等同b_m(WEP)。它針對下列問題:
•接入控制:Wi-Fi網(wǎng)絡(luò)上可配置WEP,使沒有正確密鑰的用戶不能得到接入。這種對稱的密鑰從40位到128位,而且通常是物理鍵入每一個裝置,保存起來以備后用。由于每一種移動裝置使用同樣的密鑰,假如一個密鑰暴露了(如筆記本計算機(jī)失竊了),那其它所有裝置都需要改動密鑰。WEP目前還不提供這種密鑰管理功能
•鏈路b_m性:802.11標(biāo)準(zhǔn)采用WEP作為加密算法,用于確保無線局域網(wǎng)b_m性。具體算法是基于一種稱為RC4的標(biāo)準(zhǔn),由RSA數(shù)據(jù)安全公司開發(fā)。IEEE802.11小組選擇RC4用于WEP的原因是其產(chǎn)權(quán)使用費(fèi)低廉,而且易于實(shí)施,使作為小組成員的各家賣主能以適中的價格快速向市場推出產(chǎn)品。不過,RC4只是一種低層次的流密碼,已經(jīng)不算先進(jìn)了,而且必須以合適的方式實(shí)施
•鏈路與數(shù)據(jù)完好性:確保完好性的標(biāo)準(zhǔn)方式,是在傳輸前在每一個數(shù)據(jù)塊上附加某種形式的訊息驗證碼。在WEP中,傳輸裝置產(chǎn)生一個32位的循環(huán)冗余碼(CRC-32)校驗碼,附加在數(shù)據(jù)幀上。接收裝置對數(shù)據(jù)進(jìn)行一次運(yùn)算,假如答案與校驗碼相符,就假定數(shù)據(jù)未受損。這是一種相當(dāng)基本的做法,但優(yōu)點(diǎn)是實(shí)施簡便。
1.4 WEP的致命缺陷
WEP未能構(gòu)成一個優(yōu)良安全體系的原因,在于試圖將RC4用于驗證和b_m兩項功能。RC4固然是一種沒什么不好的加密算法,但它未得到正確運(yùn)用。RC4明確警告永遠(yuǎn)不要兩次使用同樣的密鑰資料-無論負(fù)載是什么-因為它只是一種簡單的*OR流密碼。在實(shí)地演示中,計算機(jī)黑客可在數(shù)小時內(nèi)破解WEP加密。
為解決此問題,WPA應(yīng)運(yùn)而生。WPA包括暫時密鑰完整性協(xié)議(Temporal Key Integrity Protocol,TKIP)和802.1*機(jī)制。TKIP與802.1*一起為移動客戶機(jī)提供了動態(tài)密鑰加密和相互認(rèn)證功能。WPA通過定期為每臺客戶機(jī)生成惟一的加密密
鑰來阻止黑客入侵。
  TKIP為WEP引入了新的算法,這些新算法包括擴(kuò)展的48位初始向量與相關(guān)的序列規(guī)則、數(shù)據(jù)包密鑰構(gòu)建、密鑰生成與分發(fā)功能和信息完整性碼(也被稱為“Michael”碼)。在應(yīng)用中,WPA可以與利用802.1*和EAP(一種驗證機(jī)制)的認(rèn)證服務(wù)器(如遠(yuǎn)程認(rèn)證撥入用戶服務(wù))連接。這臺認(rèn)證服務(wù)器用于保存用戶證書。這種功能可以實(shí)現(xiàn)有效的認(rèn)證控制以及與已有信息系統(tǒng)的集成。
  由于WPA具有運(yùn)行“預(yù)先共享的密鑰模式”的能力,SOHO環(huán)境中的WPA部署并不需要認(rèn)證服務(wù)器。與WEP類似,一部客戶機(jī)的預(yù)先共享的密鑰(常常被稱為“通行字”)必須與接入點(diǎn)中保存的預(yù)先共享的 ……(未完,全文共8657字,當(dāng)前僅顯示2364字,請閱讀下面提示信息。收藏《畢業(yè)論文:無線局域網(wǎng)的安全技術(shù)研究》
文章搜索
相關(guān)文章