418私立东海大学资讯工程学系.docx
- 文档编号:14425799
- 上传时间:2023-04-23
- 格式:DOCX
- 页数:30
- 大小:614.93KB
418私立东海大学资讯工程学系.docx
《418私立东海大学资讯工程学系.docx》由会员分享,可在线阅读,更多相关《418私立东海大学资讯工程学系.docx(30页珍藏版)》请在冰豆网上搜索。
418私立东海大学资讯工程学系
私立東海大學資訊工程學系
學士論文
無線網路存取點分析暨
東海校園網路測試
組員
942902周映辰
942945黃信雁
942955吳欣諺
指導教授:
劉榮春
中華民國九十七年十二月
摘要
第一次使用無線網路時,心中是覺得神奇?
方便?
還是擔心資料外洩呢?
無線網路充分存在現代人的生活周遭,更有許多行政單位、公司行號以全區域無線網路上網為重要目標,以期望提高工作效率以及便利性。
但是在這無線網路的便利性中,安全性是其致命傷抑或是特別處呢?
現今的無線網路中,最主要的安全防護不外乎將封包進行加密,目前最通用的為WEP和WPA/WPA2等方法。
而這實驗的目的則是嘗試解析東海大學的無線網路封包所採取的加密方式,並嘗試分析其演算法。
目前已證實WEP加密協定是不安全的,可以利用攻擊軟體進行實作,將WEP的金鑰還原。
則希望透過檢視校園內,無線區域網路存取點的使用狀況,來調查校園內對於無線區域網路的安全了解狀況。
並嘗試做簡單的分類,討論不同的群體使用調查,期望能提供網路管理者有用的資訊。
目錄
摘要…………………………………………………………………………………
目錄…………………………………………………………………………………
第一章緒論
1-1研究背景……………………………………………………………………4
1-2研究主題……………………………………………………………………4
1-3研究動機……………………………………………………………………5
1-4研究目的……………………………………………………………………5
1-5章節摘要……………………………………………………………………5
1-6研究流程……………………………………………………………………6
第二章相關背景知識介紹
2-1網路安全基本需求…………………………………………………………7
2-2RC4密碼系統介紹…………………………………………………………9
2-3AES密碼系統介紹…………………………………………………………10
2-4無線區域網路基礎知識
2-2-1Wi-Fi簡介………………………………………………………12
2-2-2相關安全協定介紹
2-2-2-1WEPProtocol……………………………………………13
2-2-2-2WPAProtocol……………………………………………15
2-2-2-3WPA2Protocol…………………………………………17
2-2-2-4WPE、WPA及WPA2之比較………………………………19
第三章無線區域網路的攻擊方式介紹…………………………………………20
第四章東海校園內無線區域網路存取點的使用狀況解析
4-1實驗架構…………………………………………………………………21
4-2WEP及WPA解析過程………………………………………………………24
4-3實驗過程遭遇之問題及解決方法………………………………………33
第五章參考資料…………………………………………………………………34
第一章緒論
1.1研究背景
無線網路充分存在於我們生活周遭,但經由過去的研究發現,其加密協定依舊存在許多的弱點。
而現在主流的加密方式主要有WEP加密系統以及WPA-PSK加密協定兩種。
但在WEP加密系統下,可以藉由收集大量封包來做系統攻擊,只要封包足夠,就可以將金鑰還原。
所以WEP破解速度的關鍵在於封包收集的速度,而需求數量則根據其演算法的bytes數目以及其複雜度,不過可以確認的是,使用WEP加密協定,必定是不安全的。
而在WPA-PSK加密系統又分為TKIP和CCMP兩種不同的協定,其中一種是用RC4,另一種是使用AES來進行加密動作。
在這個加密環境下是較為安全的,因為這兩種加密協定主要就是為了無線網路安全而產生的,特別針對WEP產生的問題進行改善。
雖然在相較中WPA協定已經擁有較高的安全性,但是其中還是存有問題,當WPA1和WPA2進行4-wayhandshake時,容易截取認證封包來進行暴力破解法推演出金鑰演算法!
但是可以透過增加密碼的複雜度,使暴力破解法也沒辦法在有效率的時間內推算出密碼。
本篇論文中,先用理論方式來探討金鑰的還原,並透過實作來分析WEP加密協定的缺陷,及WPA加密協定的安全性。
並對其鏈結層安全問題探討,了解這些缺失所造成人們對於無線網路安全性的疑慮。
1.2研究主題
在台中私立東海大學校園內進行無線區域網路封包收集與研究,並對收集到的封包進行統計分析,檢視東海大學校園內無線網路設施裝置的使用狀況,並分析其安全性是否有存在風險。
1.3研究動機
無線網路的使用在現今社會中已經是不可或缺的存在,但是它的安全性卻常常被大家所忽略,而導致許多私密資料外洩而不自知,例如WEP加密協定雖然已經被證實徹底不安全了,但還是有很多單位在使用,更甚至完全不對傳輸資料進行加密保護。
藉此,以東海大學為基本,利用監聽軟體來對校園內的無線網路裝置使用狀況進行統計,以了解校園內無線網路的安全現況。
1.4研究目的
針對無線網路覆蓋全校區的東海大學作安全性分析,並引響大眾對無線網路安全性的關注。
例如WEP加密協定雖然已經被證實徹底不安全了,但還是有很多單位在使用,更甚至完全不對傳輸資料進行加密保護。
且就算使用WPA1或WPA2的加密方式,也有其缺陷的存在,而不是絕對的安全。
因此希望透過此篇論文研究,增加大家對於無線區域網路安全的認識以及重視。
1.5章節提要
本文的整體架構分為五個章節,其說明如下:
第一章:
說明研究動機與研究目標,檢視東海大學校園內無線區域網路設施之使用狀況,並分析其安全性是否有存在風險。
第二章:
簡介使用無線網路的基礎知識。
第三章:
介紹各種無線網路的攻擊方式。
第四章:
詳細描述我們實做的方法與結果,以及實驗過程所遇到之問題和解決方法。
第五章:
根據實驗的結果作檢討與結論以及實做後的心得。
1.6研究流程
圖1-1
第二章相關背景知識介紹
在這章中提出一些背景知識,以奠定本篇報告的基礎架構。
2.1.網路安全基本需求
無線網路屬於開放性媒介,因此若是未採取適當的加密保護,則只要透過合適的監聽設備即可輕易攔截封包,並窺視傳送的資料。
而網路安全的基本六個需求是必須具備的:
Ø機密性
僅有傳送方和特定接收方能夠了解傳出的資料內容。
竊聽者或許可以擷取到經過加密的資料,但無法將該資料解密進而得知原始資訊。
Ø完整性
通訊的資料在產生、傳輸與儲存的過程中未被非法的竄改,即確保訊息沒有遭到複製、修改以及重複傳送等問題。
Ø真實性
傳送方和接受方在通訊過程中都應該能夠互相證實雙方的確具有他們所向對方宣稱的身分,即任何人皆無法冒充他人的身分進行通訊。
Ø不可否認性
在接收方收到傳送方的資料後,接收方能證實確實是由傳送方所送出。
傳送方不能在訊息傳出之後否認自己曾經傳送過訊息。
同樣地,傳送方也能夠證實接收方已接受過訊息,接收方無法否認。
Ø存取控制
未被授權的人員有可能透過網路存取對應的網路資源,這將危害到網路資訊安全。
為防止此種情形發生,網路資源管理者必須對使用者設計不同的規範,以限制他們的行為。
管理者必須先確認使用者身份,才能進而給予適當的授權。
Ø可得性
有許多攻擊會造成網路系統的癱瘓,使其有效性降低。
因此需要一些處置來預防或彌補這種傷害,讓擁有權限的使用者可以隨時取得想要的資源或服務。
2.2.RC4密碼系統介紹
RC4是WEP加密和解密的核心,包括兩部分的演算法,如下:
而比較清楚的說明可看下圖:
256bytebuffer
255
…
5
4
3
2
1
0
Key
(seed)
K
KSA
Shufflesitbytewiseaccordingtothekey
3
…
124
255
1
21
5
141
PRGA
outputskeystreamwhileswappingthebuffer
Keystream
(pseudorandomsequence)
121
32
203
圖2-1RC4範例
2.3.AES密碼系統介紹
AES的區塊長度固定為128位元,密鑰長度則可以是128、192或256位元;而Rijndael使用的密鑰和區塊長度可以是32位元的整數倍,以128位元為下限,256位元為上限。
加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
而此系統的加密步驟為:
1.首先將主金鑰CipherKey,透過KeyExpansion()函數,生成一把擴充金鑰。
2.將狀態陣列State與擴充金鑰做AddRoundKey()運算。
3.執行Nr回合的加密編碼:
前面的Nr-1回合,每一回合依序執行Byte()、ShiftRow()、MixColumn()與AddRoundKey()四個運算。
而第Nr回合,則是依序執行ByteSub()、ShiftRow()與AddRoundKey()三個運算。
以下是AES虛擬碼:
Cipher(State,CipherKey)
{
KeyExpansion(CipherKey,ExpandedKey);
AddRoundKey(State,EzpandedKey);
For(i=1;i { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State,ExpandedKey+Nr*i); } ByteSub(State); ShiftRow(State); AddRoundKey(State,ExpandedKey+Nb*Nr); } 2.4.無線區域網路基礎知識 在此節中,將會介紹一些無線區域網路的基本知識 2.2.1.Wi-Fi簡介 所謂Wi-Fi(WirelessFidelity)其實就是IEEE802.11b的別稱,是由一個名為「無線乙太網相容聯盟(WirelessEthernetCompatibilityAlliance,WECA)的組織所發佈的業界術語,中文譯為「無線相容認證」。 它是一種短程無線傳輸技術,能夠在數百英呎範圍內支持互聯網接入的無線電信號。 隨著技術的發展,以及IEEE802.11a及IEEE802.11g等標準的出現,現在IEEE802.11這個標準已被統稱作Wi-Fi。 2.2.2.相關安全協定介紹 在此章節簡單的介紹一下在後續實驗中所用到的安全協定。 2.2.2.1WEPProtocol 有線等效加密(WiredEquivalentPrivacy),又稱無線加密協議(WirelessEncryptionProtocol),簡稱WEP,是個保護無線網路資料安全的體制。 因為無線網路是用無線電把訊息傳播出去,特別容易被竊聽。 WEP的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。 不過密碼分析學家已經找出WEP好幾個弱點,因此在2003年被Wi-FiProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE802.11i標準(又稱為WPA2)所取代。 WEP雖然有些缺陷,但也足以嚇阻非專業人士的窺探了。 WEP加密演算法: 方法是先在無線AP中設定一組金鑰,使用者要連上這個無線AP時,必須輸入相同的金鑰才能連線。 WEP使用了RC4的加密演算法,是由WEP規定的金鑰長度為40bits,再透過一個24bits的初始向量值(IV,initializationvector),和WEP金鑰結合後成為64bit的金鑰。 除此之外,有些廠商另外提供了把金鑰加到128bits的長度,使破解的困難度提升。 圖2-2WEP加密過程 圖2-3WEP解密過程 2.2.2.2WPAprotocol WPA全名為Wi-FiProtectedAccess,有WPA和WPA2兩個標準,是一種保護無線電腦網路安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生的。 WPA實作了IEEE802.11i標準的大部分,是在802.11i完備之前替代WEP的過渡方案。 WPA的設計可以用在所有的無線網卡上,但未必能用在第一代的無線存取點上。 WPA2實作了完整的標準,但不能用在某些古老的網卡上。 這兩個都提供優良的保全能力,但也都有兩個明顯的問題: (1)WPA或WPA2一定要啟動並且被選來代替WEP才有用,但是大部分的安裝指引都把WEP列為第一選擇。 (2)在使用家中和小型辦公室最可能選用的「個人」模式時,為了保全的完整性,所需的密語一定要較用戶設定的六到八個字元的密碼還長。 而WPA的資料是以一把128位元的鑰匙和一個48位元的初向量(IV)的RC4streamcipher來加密。 WPA超越WEP的主要改進就是在使用中可以動態改變鑰匙的「臨時金鑰完整性協定」(TemporalKeyIntegrityProtocol,TKIP),加上更長的初向量,這可以擊敗知名的針對WEP的金鑰擷取攻擊。 明文 48-bitsTKIP Sequence Number(IV) Michael Key 圖2-4WPA的TKIP運作流程 2.2.2.3WPA2protocol WPA2其實就是WPA的第二個版本。 WPA之所以會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。 802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網路,所以在加密項目裡規範了兩個新的安全加密協定──TKIP與CCMP。 其中TKIP雖然針對WEP的缺陷作了重大的改良,但仍保留了RC4演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。 因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網路環境的加密協定──CCMP。 所以在CCMP就緒之前,TKIP就已經完成了。 但是要等到CCMP完成,再發佈完整的IEEE802.11i標準,可能尚需一段時日。 因而802.11i使用已經完成TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)為基準,制定了WPA。 而於IEEE完成並公佈IEEE802.11i無線局域網安全標準後,Wi-Fi聯盟也隨即公佈了WPA第2版(WPA2)。 所以: WPA2=IEEE802.11i=IEEE802.1X/EAP+WEP/TKIP/CCMP WEP TKIP AES IEEE802.1x 概要 無線LAN中的普通加密方式。 存在容易被破解的缺點 加密用的隨機數長度比WEP增加了1倍。 不易被破解 功能強大的加密方式,2002年10月美國政府已將其作為標準採用 對通過無線LAN連接的終端進行認證的方式。 用於企業級終端產品 WPA ○ ○ X ○※ WPA2 ○ ○ ○ ○※ AES=AdvancedEncryptionStandarx ※代表有的個人用戶產品不支持 明文 圖2-5WPA2的CCMP運作流程 2.2.2.4WEP、WPA及WPA2之比較 WEP WPA WPA2 加密演算法 RC4 RC4 AES 金鑰長度 64or128Bit 128+48(IV)Bit 128/192/256Bit IV(初始向量)長度 24Bit 48Bit 48Bit 加密方式 所有客戶端與無線接入點的數據都會以一個共享的Key進行加密(靜態Key) 在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(TKIP) 大致上與WPA相同,不過Michael演算法由公認徹底安全的CCMP訊息認證碼所取代、而RC4也被AES取代 訊息完整性 X(薄弱) O O 輔助加密協定 無 TKIP、MIC TKIP、CCMP 缺點 由於使用固定的Key,當有人收集了一定數量的封包後進行分解,便可計算得到這個Key,從而盜用網路資料 並非所有網路卡都支援,須更新配備後才可使用 同WPA 優點 ─ 不受網路卡廠牌限制而使用,並使公共場所及學術環境部署無線網路成為可能 同WPA 使用現況 多已被WPA、WPA2取代 成為現今無線網路安全加密協定的主流 成為現今無線網路安全加密協定的主流 第三章無線區域網路的攻擊方式介紹 Ø暴力攻擊法 所謂的暴力攻擊法,就是指依靠電腦的運算能力,在有限的密鑰空間內,找出使用者所選用的密鑰。 Ø字典攻擊法 字典攻擊法其實就是暴力攻擊法的子方法,使用字典中常見的單字、片語、數字、名字和引語去解出密碼。 由於一般使用者往往會選用短的、有意義的英文字、日常生活中的號碼等,因方便記憶來作為其密碼,而這些類型的密碼(稱之為weakpasswords),其總數量相當有限(相對於電腦的快速運算而言),因此攻擊者可以在其獨立的電腦上快速地反覆猜測比對,在很短的時間內就有可能猜出一個使用者密碼。 ØFMS攻擊法 WEPprotocol的一個很嚴重問題是Encryptedpayload的第一個byte是已知的,因為payload是以SNAPheader為首,而SNAPheader的Firstbyte是0xAA,所以藉由plaintext的第一個byte和ciphertext的第一個byte做exclusive-or就可以還原keystream的第一個byte。 第四章東海校園內存取點的使用狀況解析 4.1實驗架構 ✪實驗目的 ●利用Linux系統偵測及解讀東海大學校園的無線網路訊號 ●藉由Airodump-ng和Airmon-ng來收取封包解讀密鑰 ✪收集方式 利用課餘時間,親自到校園教學建築物內利用監聽軟體收集封包。 ✪收集對象 以東海校園之教學建築物為主,檢視校園內對於無線區域網路的使用狀況。 ✪使用硬體設備 ◆筆記型電腦 ●ASUSEeepc701 ●OS: Ubuntu ●網卡: AtherosAR5BXB63 ◆桌上型電腦 ●HPPaviliona6350 ●OS: WindowsXP ◆無線基地台 ●ZyXELNBG420N ✪使用軟體 ●Aircrack-ng(套裝軟件) 主下載頁: http: //www.aircrack-ng.org/doku.php Linux版本: http: //ubuntu2.cica.es/ubuntu/ubuntu/pool/universe/a/aircrack-ng/ Windows版 http: //wirelessdefence.org/Contents/Aircrack-ng_WinInstall.htm Linux,Ubuntu都使用套件安裝方式下載 包含以下的軟體 Airmon-ng(轉換/啟用監控模式) airodump-ng(抓取封包/儲存封包檔) ─────WEP───── aireplay-ng(搜尋監控封包) packetforge-ng(破解包生成) aircrack-ng(開始破解) ─────WPA/WPA2───── ireplay-ng(搜尋監控封包) aircrack-ng(開始破解) ◆Airodump-ng: Airodump為一個用來監聽WiFi裝置封包的軟體。 ◆使用方法: airodump-ng<網卡>-w ◆輸出結果: 產生兩個files,一個為.ivs檔,此為封包的完整資料。 另一個則為.txt文字檔,紀錄收集封包時的資訊和封包標頭的資料,我們主要從這裡得到存取點的相關資訊。 ✪使用Airodump-ng的畫面 圖4-1Airodump之畫面 ✪Airodump-ng輸出的文字檔範例(部分節錄) 圖4-2Airodump之txt檔 ●通用網卡driver ●搜尋網路頻道軟體 4.2WEP及WPA解析過程 [實驗一]WEP金鑰解析過程 (1)一開始我們會先設定無線交談金鑰,在這裡我們所設定的WEP無線交談金鑰長度為128位元,其值為26個16進位的字元: 014842d480b571495a4a036379。 圖4-3設定AP系統為wep加密方式 (2)接下來我們使用NetStumbler來找出附近的無線網路存取點。 從圖中可知,發現的AP只有一個。 我們可以得知MACaddress、SSID、CHANEL等資訊。 圖4-4搜尋無線網路訊號,並找到剛剛設定的homeAP (3)在開始前,我們先利用PING指令,之後將無線網路封包傳送至封包接收端之電腦其內建之無線網路卡介面。 已增加封包的數量。 圖4-5由其他電腦開始發送封包, (4)再來,我們就可以在執行Airodump-ng後,看到相關的無線網路封包資訊 圖4-6使用Airodump-ng開始監控收集封包 在此,初略介紹顯示的內容資訊: BSSID: 為AP的Mac地址。 PWR: AP信號的大小,一般低於10即表示遺失封包情況嚴重,比較難破解。 RXQ: 干擾的大小。 Beacons: 發送、接受的封包之參考資訊,數字遞增即說明有資料。 #Data: 為接受到可以用來破解的特殊包,如果一直不變,就說明了沒有用戶端連接,破解可能很麻煩。 若對方有在大量下載檔案,那麼這個資訊將會跳動得非常快,約10分鐘就可以有足夠數量的封包來破解了,如果跳得很慢,那麼,就需要用一些特殊的方式來破解了。 CH: 無線網路頻道。 MB: 表示網路連線速度,單位為MBit。 ENC: 代表加密方式。 ESSID: 這個是需要用到的AP名字。 如果是使用中文則會出現問題。 因此為了阻擋別人破解,可以使用中文的ESSID。 (5)之後我們使用Aircrack-ng,破解了我們在一開始所設置的WEP金鑰。 完成了實驗。 圖4-7使用Aircrack-ng破解交談金鑰 [實驗二]WPA2金鑰解析過程 (1)首先,利用ifconfig–a指令,找到自己正在使用的這台電腦之無線網卡的Mac位址,並記錄下來備用。 在此,我們所使用的電腦其無線網卡Mac位址為00: 15: AF: 3F: 74: 1B,在這裡我們先將這個Mac位址記錄下來,以做為接下來的實驗使用。 圖4-8確認無線網卡的MAC位址 (2)接著,為了讓自己的無線網卡置於Mo
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 418 私立 东海大学 资讯 工程 学系