(通信与信息系统专业论文)无线局域网安全分析终端的设计与实现.pdf_第1页
(通信与信息系统专业论文)无线局域网安全分析终端的设计与实现.pdf_第2页
(通信与信息系统专业论文)无线局域网安全分析终端的设计与实现.pdf_第3页
(通信与信息系统专业论文)无线局域网安全分析终端的设计与实现.pdf_第4页
(通信与信息系统专业论文)无线局域网安全分析终端的设计与实现.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 无线局域l 叫以其接入的灵活性与组网的方使性等特点,呈现快速发展的趋 势。以此同时,w l a n 的安全机制却是非常脆弱的,测此急需安全分析产品管理 无线局域删。本文首先对w l a n8 0 2 11 b g 协议的安全机制和w e p 加密算法等进 行了详细的捕述,分析指f f :了w e p 加密机制的各种漏洲和针对它们的各种攻击 方式:同时也分析了8 0 2 1l i 和w p a 安全协议中存在的安全漏洞以及针对它们的 各种攻击方式。 本文首先分析了课题所研究的安全分析管理系统的丁作原理,以及安全分析 终端在其中所扮演的角色。以此设计实现了w l a n 安全分析管理系统中的安全分 析终端。终端的硬件平台选择了a r m 处理器,其中a r m 9 t d m l 核是效率高、功 耗低的一种处理器,以该内核为核心的$ 3 c 2 4 1 0 是一款应用于网络的商性价比微 处理器。本文完成了以$ 3 c 2 4 1 0 为核心的各硬件接口模块的设计。 l i n u x 是源码开放的以及具有强大的网络功能和可裁减性等特点,所以广泛 应用于嵌入式设备中,与其它的操作系统相比较,在网络处理能力上有着更多的 优势。因此本课题将其作为硬件平台的操作系统。本文分析了l i n u x 操作系统下 驱动开发的一般性原理,实现了l i n u x 下u s b 总线的驱动开发。同时分析了w l a n 中数据包的捕获和定制发送的原理,实现了使用l i p c a p 捕获数据包以及使用 l o r c o n 定制发送数据包。 终端的上层软件采用一种扩展性与灵活性好的设计架构。用c c + + 语言开发 了底层网络通信函数以及协议编解码函数,作为底层支撑库,以此自定义新的 t e l 命令,实现对t e l 的扩展,成为一个最大程度上符合用户需求的新:j :具。基 于这些扩展命令,用t c l 脚本语言编写顶层接口模块:管理服务器也可以利用这 些扩展命令编写安全分析脚本。这样的层次结构模型具有良好的扩展性与灵活 性,而且修改接口模块程序时,不需要重新编译工程,直接就可以运行。 最后,进行了系统性能测试,该安全分析终端完全满足用户的需求。 关键字:w l a n 安全分析终端a r m l i n u xu s b 驱动主动分析被动分析 a b s t r a c t a b s t r a c t w i t hf l e x i b i l i t yt oc o n n e c tt on e t w o r ka n dc o n v e n i e n c et os e t u pan e t w o r k ,t h e w l a nd e v e l o p ss oq u i c k l y a n dt h es a m et i m es e c u r i t ym e c h a n i s mo fw l a ni s w e a k ,s oi ti sv e r yi m p o r t a n tt ou s es e c u r i t ya n a l y s i sp r o d u c t st om a n a g ei t i nt h i s p a p e r ,s e c u r i t ym e c h a n i s m so fw l a n a n dw e p e n c r y p t i o na l g o r i t h ma r ei n t r o d u c t e d d e t a i l e d l y ;a tt h es a m et i m e ,8 0 2 1lia n dw p a s e c u r i t yp r o t o c o l sa r ea l s od e s c r i b e d a v a r i e t yo fl e a k sa r ep o i n t e do u ta b o u tw e pe n c r y p t i o nm e c h a n i s m ,a n dav a r i e t yo f a t t a c k sa g a i n s tt h e ma r ea n a l y z e d i nt h i sd i s s e r t a t i o n ,t h ew o r k i n gp r i n c i p l eo fs e c u r i t ya n a l y s i ss y s t e mi sf i r s t l y s t u d i e d a n dw h a tr o l ed i s t r i b u t e dt e r m i n a l sa c ta si nt h i ss y s t e mi ss t u d i e dt o o t h e n t h es e c u r i t ya n a l y s i st e r m i n a l sa r ei m p l e m e n t e d ,w h i c hb a s eo na r mp r o c e s s o r t h e a r m 9 t d m ii s d e v e l o p e db y a r mc o r p o r a t i o na n dh a s h i g h - p e r f o r m a n c e , c o s t e f e c t i v ec h a r a c t e r i s t i c s i th a sb e e ni n c l u d e di ns a m s u n g s $ 3 c 2 410 ,w h i c h c o m b i n ew i t hm a n yo t h e ri n t e r f a c ef u n c t i o n s ,s u c ha su s b ,r t c ,e t c s oi ti sag o o d i d e a lt os o l v ee m b e d d e ds y s t e m sd e v e l o p m e n t i nt h i sd i s s e r t a t i o n , t h eh a r d w a r e i n t e r f a c em o d u l e so ft h i se m b e d d e dp r o d u c tp l a t f o r ma r ep r o p o s e d ,d e s i g n e d , r e a l i z e d l i n u xo sh a sm a n ys i g n i f i c a n ta d v a n t a g e s ,s u c ha so p e nc o d e sa n da r b i t r a b l e c h a r a c t e r i s t i c ,e t c t h es o f t w a r e i sb a s e do nt h i so p e r a t i o ns y s t e m t h ed r i v e d e v e l o p m e n tp r i n c i p l ei si n t r o d u c e du n d e rl i n u xo p e r a t i n gs y s t e m ,a n du s bb u s d r i v e rd e v e l o p m e n tp r o c e s si sd e s c r i b e dd e t a i l e d l y t h i sd i s s e r t a t i o nr e s e a r c h e st h e p r i n c i p l e so fc a p t u r i n gp a c k e t sa n ds e n d i n gc u s t o m b u i l tp a c k e t sa n di m p l e m e n t st o c a p t u r ep a c k e t su s i n gl i b p c a pa n dt os e n dc u s t o m b u i l tp a c k e t su s i n gl o r c o n ,b a s e d o no p e ni t e m si no p e nc o m m u n i t yu n d e rl i n u x t h ea p p l i c a t i o no fs e c u r i t ya n a l y s i st e r m i n a lu s e sd e s i g nf r a m e ,w h i c hh a sg o o d p e r f o r m a n c ei ne x p a n s i b i l i t ya n df l e x i b i l i t y t h eb o t t o m n e t w o r ks o c k e tf u n c t i o n sa n d p r o t o c o lc o d i n g d e c o d i n gf u n c t i o n sh a v eb e e nd e v e l o p e d w h i c hu s ec c 抖t o o la n d a c ta ss u p p o nl i b ,a n dn e wt e lc o m m a n d sa r ed e f i n e d ,s ot h i sd i s s e r t a t i o ne x t e n d st c l c o m m a n d ,a n dh a sag o o dt o o lt os a t i s f yu s e rd e m a n d b a s e do nt h e s ee x t e n d i n g c o m m a n d s ,t h et o pi n t e r f a c em o d u l ec a nb ep r o g r a m m e db yu s i n gt e ls c r i p tl a n g u a g e , a n dt h em a n a g es e r v e ra l s op r o g r a ms e c u r i t ya n a l y s i ss c r i p t t h i sf r a m em o d u l eh a s g o o de x p a n s i b i l i t ya n df l e x i b i l i t y ,a n di ti s n to b l i g a t o r yt oc o m p i l et h ep r o j e c ta f t e r t h ei n t e r f a c em o d u l eb e e i n ga m e n d e d i i i a b s t r a c t a tl a s t ,t h es y s t e mp e r f o r m a n c ei st e s t e d ,a n di ts a t i s f i e su s e rr e q u i r m e n t c o m p l e t e l y k e y w o r d :w l a n ,s e c u r i t ya n a l y s i s a n a l y s i s ,p a s s i v ea n a l y s i s t e r m i n a l ,a r m ,l i n u x ,u s bd r i v e r , a c t i v e 中国科学技术大学学位论文原创性声明 本人声叫所挈交的学位论文,是本人在导师指导下进行研究:1 :作所取得的成 果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写 过的研究成果。与我一同1 :作的同志对本研究所做的贡献均已在论文中作了明确 的说明。 作者签名: 誓遵卑 签字日期: 2 e ( 。3 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥 有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交 论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人 提交的电子文档的内容和纸质论文的内容相一致。 保密的学位论文在解密后也遵守此规定。 面,从开口保密( 年) 作者签名: 签字日期: 聋辨 雌上j l 导师签名 签字日期:旦全! 笪:生 第一章绪沦 第一章绪论 1 1 课题研究背景及意义 w l a n 是现代无线电通信技术和计算机网络技术棚结合的产物,它避免j , 仃线网络线缆对用户的束缚,具有强有力的市场竞争力,发展迅速,仃i 同时也带 来了新的挑战。由于传输介质的公开性,使w l a n 更容易受到攻击,不但会受 到与有线网络相同的t c p i p 攻击,而且还会受到针对8 0 2 11 协议标准及其安全 协议标准的特殊威胁,安全性受到了严重的挑战。例如,负责美国核武器以及其 他关键核心技术安全的国家实验室( l a w r e n c el i v e r m o r ) 由于担心黑客的攻击拆 除所有的w l a n 基础设施并宣布禁止使用;中国电信也曾在机场等公共服务区 对自己的无线接入点进行测试,通过捕获的数据报文,可以容易分析出用户密码 以及其它的机密信息。因此针对w l a n 的安全性研究,以及通过安全产品提高 w l a n 的安全性具有重要意义。 现有的各种w l a n 安全工具往往只能支持安全分析或者安全管理一一个方而, 有些产品不能够由用户扩展新的安全分析和管理策略,而且这些产品的价格普遍 比较昂贵。 本课题的研究重点在于w l a n 的主动与被动安全分析技术研究、安全管理 技术研究以及分布式安全分析终端的设计;设计的w l a n 安全管理与分析系统 具有良好的可扩展性,支持各种w l a n 协议,同时兼具主动分析与被动检测的 能力,能在极大程度上提高w l a n 的安全性。 1 2w l a n 入侵检测技术国内外研究现状 1 2 1 无线局域网安全性概述 w l a n 是无线电通信技术和计算机网络技术相结合的产物。它利用射频技术 进行数据传输,避免了有线网络线缆对用户的束缚,使用户能够随时、随地接入 网络,从而可以方便的利用网络资源。w l a n 进入九十年代初期,开始获得较多 的关注。i e e e 于1 9 9 7 年发布了8 0 2 1 1 标准l l j 。 随着w l a n 应用的日益广泛,其安全问题也受到人们越来越多的关注。对于 有线网络通信,数据通过密闭的电缆传输到特定的只的地,只有在物理线路遭到 破坏的情况下,数据才有可能泄露;而在w l a n 中,数据是通过无线电波传播的, 只要在接入点覆盖的范围内,终端都可以接收到无线数据,接入点不能将信号特 定传输到固定的设备上,由此可以看出w l a n 的安全问题比有线网络显得尤为突 出。 第章绪论 为了保证安全通信,i e e e 也制订丫很多安伞标准。靠 是从h 前的应刚现状 来看,这些安全标准并不能完全保证w l a n 的安全性。 w e p ( w i r e de q u i v a l e n tp r i v a c y ) i e e e8 0 2 1 l 标准通过w e p 协议来实现数据加密和接入认证。w e p 使川 r c 4 ( r i v e s tc i p h e r ) 算法进行加密,由于其r c 4 存在内在的设计缺陷0 2 , 3 1 ,【大| 此它 刁i 能够为w l a n 提供足够多的安全保护。 i e e e8 0 2 11i 1 4 j 与w p a l 5 i ( w i f ip r o t e c t e da c c e s s ) 安全标准 i e e e8 0 2 1l i 是i e e e 提出的新一代安全标准,主要包括加密技术以及认由f 协 c , s i l e e e8 0 2 1 x 8 1 。它的加密技术包括t k i p ( t e m p o f a lk e yi n t e g r i t yp r o t o c 0 1 ) 1 6 1 和 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 刀,在i e e e8 0 2 1 l i 标准最终商用前,w i f 讳0 定了w p a 标准,以此代替w e p 作为向8 0 2 1l i 过渡的安全标准。w p a 和8 0 2 1 l i 针 对w e p 协议中的安全缺陷,做了很大的改进,但仍然存在一些安全问题,例如 针对认证过程中握手实行d o s ( d e n yo f s e i c e ) 攻击1 9 1 。 中国无线局域网安全标准:w a p i l l 0 , 1 1 】 w a p i ( w l a n a u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ) ,即无线局域网鉴别和 保密基础结构是中国提出来的无线网络安全技术标准。目前,已经在国内生产的 手机以及上网本有所应用。 1 2 2 无线局域网的安全问题 虽然i e e e 中制定了这些安全标准,但是仍然存在多种安全问题。w l a n 中 主要存在的攻击方式可以分为主动攻击和被动攻击。 ( 1 ) 主动攻击有: 伪装:攻击者伪装成一个合法的用户; 重放:攻击者首先窃听网络中的数据,然后伪装成合法的用户重放窃听 到的数据; 修改数据:攻击者通过增加、删除、修改合法的数据来达到攻击的目的; 拒绝服务:攻击者阻止正常用户的访问或使用等。 ( 2 ) 被动攻击有: 窃听:攻击者获取消息传递的内容; 数据分析:攻击者分析网络中的数据,破解网络密钥等。 此外,还有很多情况增加了w l a n 的安全隐患,例如在外部不安全的w l a n 网络中使用无线服务,也有可能会导致消息的泄露; 1 2 3 针对无线局域网安全性的研究现状 目前国内外有关w l a n 安全方而的研究主要集中在对现有协议的安全性进 2 第,一章绪论 行分析,以及丛于此分析开展入侵检测。 ( 1 ) 针对协议漏洞分析j 发现研究 这方i f i i 的研究_ - e f t - - 主要集t ,在针对具体的无线,_ 0 域蚓协议的分析,以确定其 存在的问题,包括8 0 2 1 1a b g 等通讯协议、以及w e p 、w p a 平1 1 8 0 2 1 1i 等安全标 准协议。以w e p 为例,其存在的安全问题简述如下: 用,_ 认证,w e p 协议- i 的共享密钥认让是基于共享密钥的问询一旧答机 制来认证用户身份的合法性。有许多攻击方式针对此机制,女n e f , 问人攻击。 机密性,由于r c 4 算法本身的缺陷,导致窃听者可以通过捕获大量数据 包来获得w e p 密钥。 完整性,8 0 2 1 l 中通过3 2 位的c r c 校验和来确保数据传输的完整性,c r c 机制的安伞度很低,容易受到攻击。 入侵检测系统发展现状 1 9 8 6 年8 月,d o r o t h ye d e n n i n g 在论文l l3 j 中首先提出了入侵检测系统的扣t 象 模型( 称为i d e s 系统) 。从那以后,入侵检测系统发展经历了基于主机的入侵 检测时期、基于网络的入侵检测时期和分布式入侵检测时期等发展过程。 随着越来越多的入侵检测产品的出现,为了便于各个独立的入侵检测系统能 够相互合作,美国国防部高级研究计划署( d a 砌) a ) 1 1 4 j 和互联网工程任务组( i e t f ) 的入侵检侧工作组( i d w g ) 分别发起制订了一系列建议草案,从体系结构、通信 机制、语言格式和a p i 等方面来规范入侵检测系统。 入侵检测技术现状 目前的入侵检测系统基本上使用两种检测方式:异常检测和误用检测。异常 检测( a n o m a l yd e t e c t i o n ) 是指抽取系统在静态状态下的形态以及基此检测是否存 在对静态形态的改动。误用检钡t j ( m i s u s ed e t e c t i o n ) 1 1 5 , 1 6 1 是指它假设入侵活动是有 规律可循的,提出用一种模型来表示,基于此模型检查系统的活动是否符合这些 摸式。如果不符合,就极有可能受到攻击。 常规的异常检测和误用检测方法存在探测准确性差,对拒绝服务攻击的检测 能力较弱,缺乏弹性机制等缺点。协议分析方法1 1 7 j 是一种新的入侵检测技术。 所有的通信协议具有高度规范化,都有自己特有的格式,使用相应的协议解析命 令分析捕获到的数据包,就可以确定协议类型。这种方法能够检测到网络是否存 在人侵,也能够追本疏远查出当前不正确或不安全的网络设置。 ( 3 ) w l a n 安全管理技术 f i 前w l a n 安全协议都或多或少的存在着功能缺陷和安全漏洞,因此,为了 加强网络的管理,必须研究和设计具体的w l a n 安全管理技术,目前的研究主要 3 第章绪论 包括以下二t 个方m i : 密钐j 符理 w e p 协议的预共享密钥算法的一个主要缺陷就是缺少密钥箭理,使得系统 的认证安全无法得到保证。密钥涉及到机密性、完整性以及认证等的安全,所以 密钥的高效率管理,是一一个重要的研究内容。有许多的设备制造商考虑到了密钏 管理的问题。例如,惠普公司发布了一个方案。该方案利j j 非对称密码米进行 w e p 密钥的分配管理。 网络访问控制 日前可行的一种方案是在接入点之间建立虚拟专用网。借助虚拟专j j 网可以 进行基于r a d i u s 的用户认证。通过设置具有虚拟专用网功能的防火墙来有效地保 护数据的完整性、机密性,来提高整个网络的安伞件。 无线a p 管理 无线局域网易于访问而且配置简单,这使得任何人的计算机都可以通过自己 购买的a p ,不经过授权而连入网络,给嘲络安伞造成威胁。h 前针对无线a p 的 管理还没有完善的解决方案,对非法a p 的检测、定位、跟踪和阻塞等技术是当 前主要的研究方向。 1 2 4 现有无线局域网安全产品 目前国际上比较成熟的w l a n 安全分析产品有:福碌克公司【体i f f o o p t i v i e w 系列、n e t t o o l 系y u 、e t h e r s c o p e 系y 0 网络分析仪和艾尔麦公司1 1 9 1 的l 印t o p 无线 网测试仪等。国内的相关产品只有冠群金辰f 2 0 】公司于2 0 0 4 年初开发的w l a n 入 侵检测系统。该类产品主要针对w l a n 进行被动安全分析,而对于主动安全分析 则很少有涉及。 国际上比较成熟的w l a n 安全管理产品有:a i r m a g n e t 分布式无线网安全与 管理系统等。国内还没有相关产品。该类产品的安全管理和防御策略虽然可以由 用户自行选择,但却无法根据具体w l a n 的特点进行自动配置,不具有良好酌灵 活性和适应性。 1 3 研究内容及论文组织 本课题研究实现的安全分析管理系统集成了被动安全分析和主动安全分析。 它包括多个管理服务器和多个安全分析终端。系统在w l a n 中的部署结构以及功 能如下图: 4 第一- 章绪论 图11w l a n 安全分析系统拓扑罔 ( 1 ) 对于无线局域网的安全分析,需要在w l a n 的网络范围内放置设备( 即 w l a n 无线安全分析终端) 来执行安全分析操作,其主要包含两部分功能: 是 通过管理控制模块的控制命令,解析规则井执行数据主动分析模块:二是能被动 分析无线安全分析终端接收到的w l a n 的数据包情况,进而了解当前的网络安全 状态,并能将分析结果返【旦j 至管理控制模块。 ( 2 ) 管理服务器集成了各种w l a n 主动和被动安全分析技术。管理服务器 的数据处理模块可以接收来自各个终端的信息,数据经过处理后根据数据类型将 其存储在存储模块。然后数据被发送到系统的两个核心模块:主动安全分析和被 动安全分析。主动安全分析和被动安全分析模块可以将数据分析结果发送到决策 模块,通知系统根据当前分析结果自动选取合适的安全策略。 131 研究内容及论文组织结构 本文设计与实现了无线安全分析管理系统中的安全分析终端,它基于嵌入式 平台和l i n u x 操作系统,提供一组底层网络操作命令,支持用户使用t c l 语言编 写各种主动和被动安全分析脚本。首先对无线局域网相关协议进行分析以及现有 的安全问题:接着介绍了嵌入式系统的概念,给出了无线局域网中嵌入式安全分 析终端的设计方案;随后分析了终端的硬件和软件设计;最后给出系统测试和小 结。 第- 一章绪论 论文总共分6 章。具体文章安排如下: 第1 章,从课题来源及研究现状入手,提出课题研究的意义。 第2 章,对无线局域蚓相关协议进行分析,以及对无线局域网的安令问题进 行小的总结。 第3 章,根据嵌入式系统的设计理念,给出无线 a 域网i j 嵌入式安伞分析终 端的设计方案。 第4 章,分析了终端各模块接【1 的硬件设计,给m 了设计原理l 矧。 第5 章,分析了终端的软件设计,主要是分析了l i n u x 操作系统的移植,驱动 程序的开发以及上层软件的功能性架构。 第6 章,对无线安全分析终端进行功能性测试。并对无线安全分析终端的发 展前景进行展望。 1 3 2 论文重点研究内容及创新点 本文重点研究的内容及创新点主要体现在以下几个方而: 对无线局域网的安全协议做了详细的分析,并且分析了各种协议的安全 漏洞,对无线局域网进行安全分析与管理的必要性进行了研究。 论述了无线局域网安全分析管理系统中的嵌入式安全分析终端的设计方 案,从软、硬件两方面设计实现了该终端。 提出了一种程序设计接口,即用t c l 的c c + + 接口将编写的低层网络通信 函数扩展成新的t c l 命令,成为一个以最大程度符合用户需求的新工具。用户利 用这些扩展命令编写安全分析脚本,实现主动分析和被动分析。这样的层次结构 模型具有良好的扩展性与灵活性,而且修改接口模块程序时,不需要重新编译工 程,直接就可以运行。 6 第_ 带尢线局域网安个分析 第二章无线局域网安全分析 根据嗍络安伞的定义,现有针对无线局域| 叫的网络攻击方式大致分为p l j 类: 针对机密性的攻击、针对完整性的攻击、针对可用性的攻击以及针对用户认证的 攻击。在描述针对8 0 2 1 1 和8 0 2 1 x 两个协议的网络攻击的原理之前,本章节首先 分析无线局域网中制订的相应的安全标准。 2 18 0 2 1l a b g 所采用的安全机制 8 0 2 1la b g 协议主要应用三项技术来保障w l a n 数据通信安全性。 2 1 1s s i d 技术 s s i d ( s e r v i c es e ti d e n t i f i e r ,服务配置标识符) 用来区别同一区域内不同的服 务接入点,一般一个a p 对应一个s s i d ,它是易于用户记忆的字符串,以便用户 不需要记住m a c 地址,也能找到相应的接入点。如果用户不知道,则无法连接 到该a p ;但是由于a p 的默认设置是定时广播s s i d ,这样通过搜索网络也可以获 得s s i d ,这样即使没有s s i d 仍可以找到网络。 2 1 2m a c 地址过滤 m a c ( m e d i aa c c e s sc o n t r 0 1 ) 地址过滤:每一个无线网卡都有一个唯一的 m a c 地址,现有的a p 都支持在其上手动维护一张m a c 地址的访问列表,当工作 站向a p 发送连接请求时,只有在列表上的才能接入网络,而不在列表上的工作 站将不能接入网络,这就叫做物理地址过滤。它可以防止初级的入侵者连接到 w l a n 上。这种机制有两个问题:攻击者可以捕获传输的数据包,通过协议分析 得到合法的m a c 地址,然后伪装成该用户,即可接入网络。由此可见,该机制 并不是1 0 0 的安全,而且如果网络规模大,手动维护a p 上的m a c 地址列表也是 一个比较大的工作量。 2 1 3w e p 安全机制 w e p ( w i r e de q u i v a l e n tp r i v a c y ) 是8 0 2 1 l 协议最初采用的安全标准,它提供加 密和认证,保护数据传输的安全以及接入的安全。首先系统需要预置a p 和无线 工作站问的共享密钥,w e p 通过该密钥采用r c 4 算法实现对称加密。在发送方, w e p 标准创建一个初始化向量( i v ) ,并将其与共享密钥结合,生成用于加密的 加密密钥。接收方接收到报文后,分解出此初始化向量明文,并将其与本地共享 密钥相结合,生成用于解密的解密密钥,加密和解密密钥是一样的。w e p 使用 c r c 3 2 算法来校验数据的完整性。其安全性将在下节详细描述。 7 第一:章无线局域网安仝分析 2 1 4 身份认证 由于w l a n 的开放特性,为了防止非法用户的接入,需要设计身份认证机制。 w e p 协议标准提供了两种认证机制,增强了w l a n 的接入安全性。 ( 1 ) 开放系统认证。它是缺省的认证服务。如果不需要对h j 户身份进行认 证,即可采用此机制。 ( 2 ) 共享密钥认证。通过预簧在a p r i l 无线t 作站问的共事密钥,来加密认 证的数据报文,以确认接入工作站是否是可信的。无线工作站首先向接入点发送 认证请求:接入点收到这个请求后,随机产生一个数并发送给无线工作站;无线 工作站再用共享密钥并采用r c 4 算法加密这个随机数,将密文返| 旦j 给接入点:接 入点对密文进行解密,并和原来的明文进行比较。如果不同,就说明客户端是非 法的。 在上而揣述的基于共享密钥的认证机制中,由于认证过程中的明义与密义 前一后都需要在网络中传输。通过监听一台工作站和接入点之问身份认证的过 程,捕获双方之间发送的报文,异或明文与其加密值,就可以得到加密密钥流。 一旦拥有了该加密密钥流的无线工作站就可以向a p 提出“合法”的接入申请。 所以w e p 协议使用的身份认证机制并不安全;而且这种认证机制是单向的,仅 仅是用户向a p 认证了自己的身份,而a p 并没有向用户认证自己的身份,所以攻 击者可以伪装成a p 实施d o s 攻击。 2 2w e p 加密算法 w e p 的数据加密和解密采用的是相同的密钥和加密算法f 2 讲,称为对称加密 机理。 2 2 1w e p 加密过程 w e p 协议支持6 4 位或1 2 8 位加密,采用6 4 位加密时,需要用户设置的密钥为 5 1 a s c i i 字符或1 0 个十六进制字符( 0 9 和a f ) ;采用1 2 8 位加密时,需要用户设 置的密钥为1 3 个a s c i i 字符或2 6 个十六进制字符。w e p 依赖无线工作站和a p 双方 的共享密钥来加密所传的数据帧。其数据的加密过程如下。 ( 1 ) 计算校验禾l ( c h e c ks u m m i n g ) 对输入数据明文进行c r c 一3 2 完整性校验和计算。并将输入数据明文和刮一算 得到的c r c 3 2 校验和组合起来得到新的需要加密的数据,即明文,明文作为加 密过程的输入。 ( 2 ) 加密 发送方随机生成一个初始向量i v ( i n i t i a l i z a t i o nv e c t o r ) ,并与无线工作站乖 i a p 8 第二章无线局域网安全分析 双方的共享密钥相结合,通过k s a ( k e ys c h e d u l ea l g o r i t h m ) 算法创建r c 4 状态值。 并将这些值输入, p r g a ( p s e u d or a n d o mg e n e r a t i o na l g o r i t h m ) ,生成密钥流。明文 与密钥流进行按位异或运算得到加密后的信息,即密文。 ( 3 ) 传输。 将初始化向量和加密得到的密文串接起来,得到需要传输的数据帧。( 如下 图2 1 所示) 图2 。1w e p 加密过程 2 2 2w e p 解密过程 w e p 解密过程只是上述加密过程的简单取反。其过程如下。 ( 1 ) 恢复初始明文 接收到传输的数据帧后,提取出初始向量值,并与本地共享密钥组合重新产 生密钥流,并将其与接收分解得到的密文信息进行异或运算,以恢复初始明文信 息。 ( 2 ) 检验校验和 接收方将恢复的明文信息分离,通过c r c 运算重新计算得到校验和并检查它 是否与接收到的校验和一样。如果不一样,说明数据传输过程中,出现错误,收 到的数据报文需要丢弃,这样保证了只有校验和匹配的数据帧才会被接收方接受 处理。( 如下图2 2 所示) 9 第- 章无线局域网安全分析 图2 2w e p 解密过程 2 2 3w e p 算法的目的 机密性:采用r c 4 j h 密算法保证传输的数据的安全性,以对抗窃听。 完整性:采用c r c 3 2 算法进行完整性检验,以对抗对数据的篡改。 2 2 4c r c 3 2 算法缺陷 w e p 采用c r c 3 2 算法来进行数据完整性检验,由于它自身存在的缺陷使得 网络的安全性并没有得到加强。 ( 1 ) c r c 3 2 算法是线性的,即两个有效数据异或后的校验和等于它们各自 校验和的异或值,也就是c ( p o m = c 0 ) 国c ( q ) 。由此可以看出,网络攻击者可以 轻易的篡改p 的内容。 ( 2 ) c r c 3 2 算法只负责检查接收到的原文是否完整,并没有检验和加密。 如果网络攻击者知道明文p ,通过( r c 4 ( v ,k ) = po ( p o r c 4 ( v ,k ) ) ,就可以得到 加密密钥流,然后加密自己的明文数据并和原来的i v 一起构成“合法”的数据报 文。 2 2 5w e p 的加密算法缺陷 妣p 加密算法的分析可以从以下两个方面考虑。 ( 1 ) r c 4 流密码算法的简单性【2 0 】 现在有很多的工具软件可以捕获到w l a n 中传输的数据报文。上文的w e p 加密过程说明了传输的数据报文是i v + 密文。由此可以分析出i v $ 1 密文。而且由 l o 第一:章无线j 。1 j 域网安全分析 于协议的产虻格规舛0 性,与密文对应的明文的前几个字节是8 0 2 1 1 协议的同定头 部,通过这j l 个字节的明文与其密文的异或,w 以得到此字节的加密脊钥。r c 4 流密码算法只是打乱了原来密码的次序。因此获得的这一字节的加密密钥是整个 密钥流的一部分,只是不知道它对应的具体位置。通过大量的捕获和分析数据报 文,运用统计分析工具,就可以获得糕个加密密钥流,也就可以分析w e p 密 码。开源工具a i r c r a c k n g 就是利用这一原理来破解w e p 密钥。 ( 2 ) i v 的复用 w e p 加密需要初始化向量来打乱密码的次序:i v 是随机产生的,是一个2 4 位的数据段。市场上的无线网卡初始化时设置i v 为0 ,然后每传送一个报文,i v 值增一。由于i v 位数的局限性,当传完2 2 4 个数据报文时,i v 值恢复为0 。由此可 以看出传输过程中存在i v 的复用,根据加密过程,也说明了存在密钥流复用。如 果网络攻击者能获得使用相同i v 力i 密的数据报文,通过异或就可以得到两个明文 的异或值。如果知道其中一条明文,也就可以得到另外一条明文。 通过以上的分析,发现w e p 不能保证报文传输的完整性,也不能提供安全 的加密机制,这些缺陷使得经w e p 保护的数据没有安全意义可言。而且即使将 w e p 的密钥长度从4 0 位增加到1 2 8 位,对于w e p 抵抗攻击能力的提高没有任何帮 助,只是略微加重计算的时间复杂度。它的缺陷主要是与w e p 采用的保密机制 有关,而与采用的密钥长度关系不大。因此,略微高级的网络攻击者来说,其提 供的安全意义不大,所以必须对w e p 协议进行相关的改进,或制定新的安全标 准。 2 3 针对8 0 2 11 协议的攻击方式 2 3 1 针对机密性的攻击 根据网络安全相关概念的定义,机密性指的是确保信息不被暴露给未授权的 实体或进程。针对8 0 2 1 1 协议的机密性的攻击方式主要针对w e p 密钥算法以及 c r c 3 2 校验和存在的密钥问题,通过被动监听或主动修改试探的方式,来得到 网络中使用的密钥流,从而达到窃取网络信息的目的。根据攻击方式的不同,可 以将针对机密性的攻击分为以下两种: 被动攻击:此类攻击通过被动的监听网络中的数据报文,通过计算以得 到密钥等信息,由于不与正常网络中的设备进行交互,因此此类攻击无法通过分 析网络中的数据检测到。 主动试探:此类攻击采用主动试探的方式,通过伪造数据报文同正常网 络中的设备进行交互,以获取网络中的密钥等信息,此类攻击通常可以通过检驯9 异常的探测报文加以识别。 第。? 章尢线 j 域网安全分析 表2 1 针对8 0 2 1l 机密f l :的攻击 协议安个 攻t l i 名称攻l 1 的原理分析 名称属性 通过窃町s t a 和 p 的j l 宰密钏 人证过 w e ps h a r ek e y 通过捕获川户和a p租,攻t r 者町以扶租 a p ,皮送的挑 i j j j 之和j 认让的报j = = ,欹符定ks 1 a 应符的刘应衔殳。| 6 jw e p 的j j i | 密过甲i ! 攻山 殳的惭钉j 流。仪为简单的行或放攻i f i 栉通过将h j j 殳午i l 密 义斤或i i 帅j ;火化崭t ) j 浙t , 通过监听s r a 币a p 之| 1 i j 的w e p 密 w e pw e a kk e y j i 6 款s t a 和a p 之i i j撒文。获收1 e 中的i v “l 和密钏流的6 口两个 的w e p 加密报文获得字节,川以判断该密钐j 足行为弱密钭j 。如粜 攻击 w e p 密钥种f 。是剁密钥,划攻击者町以收据f m s 弦法推 导卅密钥种子。 电 利川r c 4 算法在w e p 算泫下膨川的漏 o n 嘲 洞。攻击者将窃听所衡的个合法加密 一 毒 一 p a c k e t - f 的j l :交m 删去 个宁书,榭纠个 新的j i :文r m - i ) 稿测删上字节的h j j 文( 2 5 6 状符使用w e p 加街 种情况遍协) 代入数学公式计算新的l 义 c h o p - c h o p 攻山 ( m 1 ) 刈应的i c v ( 加密后) 。把rm 1 ) 的无线列络密 ; j 流。 j1 c v 合为一个新的p a c k e t 行将它捅入无 线州络中。如果咧义猜测i i i 确,a p 收钊这 个新的p a c k e t 厉将作为合法报艾进行处卯。 如此往复猫测卅所彳i 明文与原密文x o r 后倥i j f 捩得对j 谛密移j 流。 2 3 2 针对完整性的攻击 根据网络安全相关概念的定义,完整性指的是在数据传输的过程中不被篡 改,只有授权用户可以更改网络数据,并且可以判断出数据是否已被更改。8 0 2 1 1 协议中使用c r c 3 2 校验法来保证传输数据的完整性,c r c 3 2 是线性的加密算法, 因此可以通过简单的异或操作等修改网络报文,而不被识别出。 表2 2 针对8 0 2 1l 完整性的攻击 协议 安伞 攻击名称攻击目的燎卵分析 名称属性 为j ,防f 数麸 的计法改动技传输锚误,8 0 2l l 拍:w e p 中一l 入j ,完整竹愉验值( i c v ) 水提f j l 对数捌完整仁f :的保 护,它是采刖c r c 3 2 函数实现。 i c v 是个3 2 何的c r c 3 2 值它的使用如卜: ( p i l i c vo k = c ,j e 中p 为明义:k 为密钏:c 为 篡改经梆文。 过w e p 加密 由于w e p 使j i j 的是明文和密钥流片或的方法广卜密 龄 b i t f l i p p i n g 的报文使之文,而c r c 3 2 函数尉丁_ 片或运算是线性的,因而不能抵 o 攻击 符合巢甚恶 御对明文的篡改。 漆 意行为或进 设i n 为未知i 】文,c 为m 对心的密义,为对m 的_ 弃 _ 步攻击的 篡改。m 为m 毋,c 为m 埘应的密文,则 需蛰。 e = e 毋( a ,c r c 3 2 ( a ) ) = ke ( m ,c r c 3 2 ( m ) ot a c r c 3 2 ( ) ) = k o ( m o ,c r c 3 2 ( m 毋) ) = ko ( m ,c r c 3 2 ( m ) ) 凶此,攻击者在不知道k 的情况f 仍可以住j 蠹篡改 未知明义的密义。同时能保让i c v 值的j 卜确t 牛。 1 2 第一j 审尤线局域嘲安全分析 2 3 。3 针对用户认证的攻击 针对8 0 2 1 l 协议的用户认证的攻击主要针对未启用加密或安全认证方式的 无线网络,非法或伪装设备可以直接接入到正常网络i | 。此类攻, j 通常可以通过 使用加密叫络或可控制设备列表等方式加以检测和防御。 表2 3 针对8 0 2 1i 用户认证的攻击 协议 立伞 攻击名称攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论