毕业设计(论文)-无线网络安全问题概述.docx
- 文档编号:158250
- 上传时间:2022-10-04
- 格式:DOCX
- 页数:21
- 大小:387.84KB
毕业设计(论文)-无线网络安全问题概述.docx
《毕业设计(论文)-无线网络安全问题概述.docx》由会员分享,可在线阅读,更多相关《毕业设计(论文)-无线网络安全问题概述.docx(21页珍藏版)》请在冰豆网上搜索。
目录
引 言 3
1无线安全威胁 4
1.1未受控制的区域 4
1.2窃听 4
1.3通信干扰 4
1.4插入和修改数据 4
1.5欺诈客户 4
1.6攻击设备 5
1.7漫游问题 5
1.8密码威胁 6
2蜂窝网络的安全风险和威胁 6
2.1蜂窝网络的三项风险 6
2.2蜂窝欺诈的类型 6
2.3对付欺诈 6
3无线设备的安全性 6
3.1无线设备安全问题 6
3.2手机的安全问题 7
4.无线安全机制 8
4.1传统无线局域网的安全性措施 8
4.2WEP的安全解决方案 9
4.3新一代的无线安全技术 10
4.4两种不同的认证机制 12
4.5802.1x一个安全方案的实现 14
4.6虚拟专用网络(VPN) 15
5无线网络最佳安全方案 16
5.1最佳安全性的无线局域网 16
5.2安全设计方案 17
5.3最佳安全性方案的实现 18
附录:
19
总结 20
参考文献 21
致谢 22
无线网络安全问题概述
摘 要:
本文系统地论述了无线网络安全问题,从无线网络威胁说起,讨论了蜂窝网络安全问题,分析无线设备的安全性,并介绍了手机安全问题。
重点对无线网络安全策略进行了讨论,指出了传统无线局域网安全防御措施的弊端,介绍了新一代加密认证方法以及
VPN技术, 同时提出了一些新技术解决方案的实现过程。
最后提出最佳安全设计方案。
关键词:
无线网络,密钥, IEEE802.11b,WEP,IEEE802.X,EAP,VPN,毕业论
文
ThesafeproblemoftheWirelessNetwork
Student:
LiuLiangInstructor:
XuYaLi
Abtract:
Thistextdescribesthewirelessnetworksecurityquestion
systematically,beginattalkingaboutthefactthatthewirelessnetworkthreatens,discussthequestionofonlinesecurityofthehoneycomb,analysethesecurityofwirelessdevices,haveintroducedthesafeproblemofthecell-phone.Havediscussed,havepointedouttothetacticsofwirelessonlinesecurityespecially,recommendedanewgenerationtoencrypttheauthenticationmethodandVPNtechnology,proposedtherealizationcourseofsomenewtechnologysolutionsatthesametime.Proposethebestsafedesignplanfinally.
Keywords:
WirelessNetwork;key;IEEE802.X; WEP; IEEE802.11i; EAP;VPN
引 言
曾有这样的一则消息,美国Francisco的街道上,一个年轻人开着一辆车,上面装者天线,还有一台装者无线网卡及应用软件的个人计算机,他绕着城市开车,不一会就收到17个无线局域网频道,过了1H,就收到了80多个频道,接着,他就开始收集数据,利用一种黑客软件,就可以侦听WLAN的数据,直到侦听到扩展服务设置识别号ESSID,然后就可以进入WLAN了。
由于这种侦听是通过无线电波的,因此,用户并不知道自己数据被侦听了。
1无线安全威胁
1.1未受控制的区域
有线网络和无线网络的主要差异在于网络终点之间匿名的,未受控制的覆盖区域。
在大区域蜂窝网络内,根本无法对无线介质进行控制。
当前的无线网络技术几乎没有提供控制覆盖区域的手段和方法。
这使得位于无线网络附近的攻击者可以执行一些在传统有线网络中所没有发现的攻击。
1.2窃听
像无线技术这样开放的,不受控制的介质所最广为人知的问题是它易于受到匿名攻击。
匿名攻击者可以被动地拦截无线信号并且对所传输的数据进行解码。
1.3通信干扰
1.3.1拒绝服务(DoS)干扰
干扰整个网络可以产生拒绝服务攻击。
整个区域(包括基站和客户)都被干扰淹没,以至于没有基站可以相互通信。
这种攻击关闭了特定区域的所有通信。
无线网络上的拒绝服务攻击难于防范和制止。
大多数无线联网技术使用未经许可的频率,因此易于受到各种各样不同电气设备的干扰。
1.3.2客户台干扰
干扰客户台为攻击者的欺诈客户台提供了取代和假冒前者的机会。
干扰还可以被用于对客户台进行拒绝服务攻击,从而导致连接中断并无法访问应用。
更高级的攻击可能试图中断与真实基站的联结然后重新连接到欺诈站点。
1.3.3基站干扰
干扰基站为攻击者提供冒充合法基站的机会。
综上所述,因为大多数无线网络技术利用了未经许可的频率,所以许多设备诸如无绳电话,微波炉都可能干扰无线通信。
所以站点勘察是必要的。
1.4插入和修改数据
当攻击者在现有连接上添加数据以劫持连接或恶意地发送数据或命令时,就发生了插入攻击。
在有效的控制信道上插入控制信息可能导致用户从网络分离和断开连接。
1.5欺诈客户
攻击者可以选择模仿或克隆客户身份从而试图获得对网络和业务的访问。
攻击者也可以大胆地偷窃接入设备以获得对网络的访问。
1.5.1欺诈网络接入点
攻击者可以设置欺诈接入点来假冒网络资源。
客户会在不知情地连接到该伪接入点并泄漏诸如认证凭据之类的敏感信息。
此类攻击可以与定向干扰结合以阻塞合法网络接入点的接收能力。
1.5.2攻击的匿名性
由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿名状态下隐匿于无线覆盖范围内的任何位置,这使定位攻击者十分困难。
1.5.3客户到客户的攻击
攻击者进入网络后可以直接攻击其他网络用户。
如果成功的话,攻击者可以获得进一步访问公司或电信网络所需的凭证。
大多数网络管理员没有对工作站充分的加固,对无线连接客户成功攻击将暴露很多敏感信息。
1.5.4基础设施设备攻击
不正确的配置基础设施设备的网络为攻击者提供向网络内部渗透的手段。
它们有时被称为跳板,并用于绕过访问控制。
诸如路由器,交换机,备份服务器和日志服务器等网络设备。
许多网络都用虚拟局域网这样二层安全机制来分离有线和无线网络,但很多攻击都可绕过这种安全机制。
1.6攻击设备
临时攻击者所用到的设备至少包括无线网络接口,它可以是无线以太网接口卡,通用分组无线业务(GPRS)蜂窝数字分组数据(CDPD)蜂窝移动电话,它们作为个人计算机存储卡国际协会(PCMCIA)卡或和笔记本相连。
更高级的攻击者有时会结合使用无线接口和干扰发射台以及专业软件。
网络通常覆盖较大区域。
1.7漫游问题
无线和有线的另外一个主要差异在于端节点的移动性。
许多TCP/IP网络应用需要服务器和客户机的IP地址以保持静态对应关系:
但在网络中漫游时,你无疑将需要离开并加入不同的子网。
这种需求成为移动IP和其他无线网络漫游机制背后的动力。
移动IP背后的基本思想是位置注册和分组重定向。
一个与位置无关的地址用于保持
TCP/IP连接处于活动状态,而另一个与临时位置相关的地址用于提供对本地网络资源的连接。
移动IP有其他三个必须遵守的需求:
移动节点(MN),家乡代理(HA),和外地代理
(FA)。
当移动节点漫游某个网络时,它将获得一个与临时位置相关的IP地址并向FA进行注册,外地代理随后与家乡代理进行通信,通知移动节点目前正与之连接,因而所有数据分组都应当通过MN所漫游到外地代理被路由投送到移动节点。
移动IP的结构图
这种方法存在一些明显问题。
不同小区的欺诈站点可以实施对注册过程的重放攻击,从而试图由网络获取出境业务。
其他站点也可模仿合法站点来非法获取网络服务。
1.8密码威胁
CDMA和GSM蜂窝移动网络以及无线以太网采用了密码机制。
但由于以知弱点,还需要其他机制来保护不受上述攻击。
了接对无线技术的威胁是实现无线安全性的第一步。
2蜂窝网络的安全风险和威胁
2.1蜂窝网络的三项风险
网络和系统可用性。
蜂窝网络是任何国家通信基础设施的关键部件。
网络必须有能力抵抗拒绝服务(DoS)攻击,或其他试图导致网络瘫痪的攻击,无论是在网络还是在单个小区内部。
物理保护。
假如大量的小区站点和设备必须部署在遥远的不可信任的区域,网络运营商必须确保设备本身受到保护,窜扰和运营安全。
无线基站必须必须被部署在各种地方以及各种气候条件下,它们必须能够抵御包括台风到物理侵入在内的各种情况。
欺诈。
网络运营商必须采取措施防止克隆和失窃手机在网上运行。
2.2蜂窝欺诈的类型
蜂窝欺诈存在多种形式。
最明显的一种是偷窃手机。
其他可能的欺诈涉及用户使用虚假身份和签订收费信息的有效服务。
蜂窝欺诈最昂贵的形式是手机克隆。
在这种情况下,黑客拷贝合法手机的电子序列号(ESM)并利用这一号码队另一部手机进行重新编程。
鉴于无线网络标准可以公开得到,手机克隆变得更加容易。
可以使用这些文档寻找网络的潜在弱点。
2.3对付欺诈
网络运营商已经采用了许多措施来识别并防止蜂窝欺诈。
加密。
由于加密可以使盗窃ESN变得困难很多,因此这样可以减少欺诈。
黑名单。
运营商互相合作以追踪失窃的ESM。
中央数据库使网络运营商可以在全世界范围内的网络上禁用失窃手机。
业务分析。
运营商可以运用高级人工智能软件检测可疑的呼叫模式。
这样,软件可以帮助追踪可能的欺诈,如果有必要还可以禁用个别手机。
立法。
许多政府开始制定严格的法律,对直接涉及蜂窝欺诈的人处以严厉惩罚和罚金。
3无线设备的安全性
3.1无线设备安全问题
对无线设备的安全性必须加以认真考虑,因为它影响到整个网络的安全。
采取合理的步骤保护无线设备安全将在无线应用的整体安全性上获得丰厚的回报。
常见的无线应用通常分为四类:
笔记本电脑,个人数字助理(PDA),无线基础构件
(网桥,接入点等)和移动电话。
无线设备物理安全是需要重视的。
移动性是无线应用关键支撑因素之一;然而,由于无线设备是可移动的,它们非常容易丢失或遭窃。
因此对数据的备份和加密是必须的。
对移动电话的安全性考虑应当反映出其大多数同类设备(笔记本和PDA)的共性。
移动手机易于遭受和针对所讨论过的其他无线设备同样类型的数字攻击。
这些攻击通常利用缓冲区溢出,格式字符串攻击或解析错误,并使攻击者能够在被损害的设备上运行代码。
这方面的一个例子是短信业务(SMS)。
攻击以显示移动手机中的短信处理程序易于遭受拒绝服务和手机上执行命令的攻击。
另外,一些客户身份识别模块(SIM)制造商包含了开发附加所有权功能的方法,并通过无线接口部署这些应用,通常为相关客户群提供短信业务。
这些环境都易于遭受攻击。
3.2手机的安全问题
3.2.1手机病毒攻击方式
目前,手机病毒攻击方式主要有三种:
攻击手机本身、攻击WAP网关和攻击WAP服务
器。
(1)攻击手机本身直接攻击手机本身,使手机无法提供正常的服务。
例如,当我们在网上下载铃声、图片时,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 无线网络 安全问题 概述