无线局域网技术安全发展.docx
- 文档编号:5704151
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:4
- 大小:19.53KB
无线局域网技术安全发展.docx
《无线局域网技术安全发展.docx》由会员分享,可在线阅读,更多相关《无线局域网技术安全发展.docx(4页珍藏版)》请在冰豆网上搜索。
无线局域网技术安全发展
无线局域网技术安全发展
摘要:
无线局域网的覆盖范围为几百米,在这样一个范围内,无线设备可以自由移动,其适合于低移动性的应用环境。
而且无线局域网的载频为公用频段,无需另外付费,因而使用无线局域网的成本很低。
无线局域网带宽更会发展到上百兆的带宽,能够满足绝大多数用户的带宽要求。
基于以上原因,无线局域网在市场赢得热烈的反响,并迅速发展成为一种重要的无线接入互联网的技术。
但由于无线局域网应用具有很大的开放性,数据传播范围很难控制,因此无线局域网将面临着更严峻的安个问题。
本文在阐述无线局域网安全发展概况的基础上,分析了无线局域网的安全必要性,并从不同方面总结了无线局域网遇到的安全风险,同时重点分析了标准的安全性、影响因素及其解决方案,最后对无线局域网的安全技术发展趋势进行了展望。
关键词:
无线局域网;标准;安全;趋势
前言无线局域网本质上是一种网络互连技术。
无线局域网使用无线电波代替双绞线、同轴电缆等设备,省去了布线的麻烦,组网灵活。
无线局域网和有线对等加密[7][8]。
认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。
执行认证的站点发送一个管理认证帧到一个相应的站点。
标准详细定义了两种认证服务:
一开放系统认证:
是默认的认证方式。
这种认证方式非常简单,分为两步:
首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。
一共享密钥认证:
这种认证先假定每个站点通过一个独立于网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密。
规定了一个可选择的加密称为有线对等加密,即WEP。
WEP提供一种无线局域网数据流的安全方法。
WEP是一种对称加密,加密和解密的密钥及算法相同。
WEP的目标是:
接入控制:
防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:
通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
标准提供了两种用于无线局域网的WEP加密方案。
第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。
当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。
缺省密钥存在的问题是当它被广泛分配时可能会危及安全。
第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。
该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2影响安全的因素[9][10]
硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。
这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。
如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。
网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。
接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。
客户端越多,重新编码WEP密钥的数量越大。
虚假接入点
共享密钥认证表采用单向认证,而不是互相认证。
接入点鉴别用户,但用户不能鉴别接入点。
如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。
因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。
相互认证使检测和隔离虚假接入点成为可能。
其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。
从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。
减轻这种安全威胁的方法是经常更换WEP密钥。
通过监测工控制信道和数据信道,黑客可以得到如下信息:
客户端和接入点MAC地址,内部主机MAC地址,上网时间。
黑客可以利用这些信息研究提供给用户或设备的详细资料。
为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3完整的安全解决方案
无线局域网完整的安全方案以比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。
它的核心部分是:
扩展认证协议,是远程认证拨入用户服务的扩展。
可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。
当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器进行双向认证,客户通过提供用户名和密码来认证。
然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。
所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:
一个站点要与一个接入点连接。
除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。
用户在网络登录对话框和类似的结构中输入用户名和密码。
用协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。
可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。
以此给每一个用户提供与有线交换几乎相同的安全性。
用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。
接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。
用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。
无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏的可能性。
无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。
在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和的规定要求无线网络至少要和有线网络一样安全。
其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。
目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。
5.无线局域网安全技术的发展趋势
目前无线局域网的发展势头十分强劲,但是起真正的应用前景还不是十分的明朗。
主要表现在:
一是真正的安全保障;二个是将来的技术发展方向;三是WLAN有什么比较好的应用模式;四是WLAN的终端除PCMCIA卡、PDA有没有其他更好的形式;五是WLAN的市场规模。
看来无线局域网真正的腾飞并非一己之事[13]。
无线局域网同样需要与其他已经成熟的网络进行互动,达到互利互惠的目的。
欧洲是GSM网的天下,而WLAN的崛起使得他们开始考虑WLAN和3G的互通,两者之间的优势互补性必将使得WLAN与广域网的融合迅速发展。
现在国内中兴通讯己经实现了WLAN和CI}IVIA系统的互通,而对于使用中兴设备的WLAN与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
互通中的安全问题也必然首当其冲,IEEE的无线局域网工作组己经决定将EAP-SIIVI纳入无线局域网安全标准系列里面,并且与3G互通的认证标准EAP-AID也成为讨论的焦点。
无线网络的互通,现在是一个趋势。
工作组新成立了WIG,该工作组的目的在于使现存的符合ETSI,IEEE,MMAC所制订的标准的无线域网之间实现互通。
另外3GPP也给出了无线局域网和3G互通的两个草案,定义了互通的基本需求,基本模型和基本框架。
还有就是爱立信公司的一份文档给出了在现有的网络基础上,实现无线局域网和G1VIS/GPRS的互通。
不同类型无线局域网互通标准的制定,使得用户可以使用同一设备接入无线局域网。
3G和无线局域网的互通者可以使用户在一个运营商那里注册,就可以在各地接入。
当然,用户享用上述方便的同时,必然会使运营商或制造商获得利润,而利润的驱动,则是这个互通风潮的根本动力。
为了达到互通的安全,有以下需求:
支持传统的无线局域网设备,对用户端设备,比如客户端软件,影响要最小,对经营者管理和维护客户端SW的要求要尽量少,应该支持现存的UICC卡,不应该要求该卡有任何改动,敏感数据,比如存在UICC卡中的长期密钥不能传输。
对于UICC卡的认证接口应该是基于该密钥的Challenge-,Response模式。
用户对无线局域网接入的安全级别应该和3GPP接入一样,应该支持双向认证,所选的认证方案应该顾及到授权服务,应该支持无线局域网接入NW的密钥分配方法,无线局域网与3GPP互通所选择的认证机制至少要提供3GPP系统认证的安全级别,无线局域网的重连接不应该危及3GPP系统重连接的安全,所选择的无线局域网认证机制应该支持会话密钥素材的协商,所选择的无线局域网密钥协商和密钥分配机制应该能防止中间人攻击。
也就是说中间人不能得到会话密钥素材,无线局域网技术应当保证无线局域网UE和无线局域网AN的特定的认证后建立的连接可以使用生成的密钥素材来保证完整性。
所有的用于用户和网络进行认证的长期的安全要素应该可以在一张UICC卡中存下[14]。
对于非漫游情况的互通时,这种情况是指当用户接入的热点地区是在3GPP的归属网络范围内。
简单地说,就是用户在运营商那里注册,然后在该运营商的本地网络范围内的热点地区接入时的一种情况。
无线局域网与3G网络安全单元功能如下:
UE、3G-AAA、HSS、CG/CCF、OCS。
对于漫游的互通情况时,3G网络是个全域性网络借助3G网络的全域性也可以实现无线局域网的漫游。
在漫游情况下,一种常用的方法是将归属网络和访问网络分开,归属网络AAA服务作为认证的代理找到用户所注册的归属网络。
在无线局域网与3G互通中有如下认证要求:
该认证流程从用户设备到无线局域网连接开始。
使用EAP方法,顺次封装基于USIM的用户ID,AKA-Challenge消息。
具体的认证在用户设备和3GPAAA服务器之间展开。
走的是AKA过程,有一点不同在于在认证服务器要检查用户是否有接入无线局域网的权限。
上述互通方案要求客户端有能够接入无线局域网的网卡,同时还要实现USIM或者SIM的功能。
服务网络要求修改用户权限表,增加对于无线局域网的接入权限的判断。
无线局域网的崛起使得人们开始考虑无线局域网和3G的互通,两者之间的优势互补性必将使得无线局域网与广域网的融合迅速发展。
现在国内中兴通讯已经实现了无线局域网和CDMA系统的互通,而对于使用中兴设备的无线局域网与GSM/GPRS系统的互通也提出了解决方案,这条路必定越走越宽。
参考文献:
[1]郭峰,曾兴雯,刘乃安,《无线局域网》,电子工业出版杜,1997
[2]冯锡生,朱荣,《无线数据通信》1997
[3]你震亚,《现代计算机网络教程》,电子工业出版社,1999
[4]刘元安,《宽带无线接入和无线局域网》,北京邮电大学出版社,2000
[5]吴伟陵,《移动通信中的关键技术》,北京邮电大学出版社,2000
[6]张公忠,陈锦章,《当代组网技术》,清华大学出版社,2000
[7]牛伟,郭世泽,吴志军等,《无线局域网》,人民邮电出版社,2003
[8]JeffreyWheat,《无线网络设计》,莫蓉蓉等译,机械工业出版社,2002
[9]GilHeld,《构建无线局域网》,沈金龙等泽,人民邮电出版社,2002
[10]ChristianBarnes等,《无线网络安全防护》,林生等译,机械工业出版社.2003
[11]JuhaHeiskala等,《OFDM无线局域网》,畅晓春等译,电子工业出版社,2003
[12]EricOuellet等,《构建Cisco无线局域网》,张颖译,科学出版社,2003
[13]MarkCiampa,《无线周域网设计一与实现》,王顺满译,科学出版社.2003
[14]张振川,《无线局域网技术与协议》,东北大学出版社.2003
[15]金纯,陈林星,杨吉云,《无线局域网》,电子工业出版社,2004无线局域网技术安全发展
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 局域网 技术 安全 发展