无线的安全威胁与认证加密技术
发布日期:2021-06-30 12:16:01 浏览次数:2 分类:技术文章

本文共 3431 字,大约阅读时间需要 11 分钟。

一、 WLAN安全威胁

WLAN以无线信道作为传输媒介,利用电磁波在空气中收发数据实现了传统有线局域网的功能。和传统的有线接入方式相比,WLAN网络布放和实施相对简单,维护成本也相对低廉,因此应用前景十分广阔。然而由于WLAN传输媒介的特殊性和其固有的安全缺陷,用户的数据面临被窃听和篡改的威胁,因此WLAN的安全问题成为制约其推广的最大问题。WLAN网络常见的安全威胁有以下几个方面。
1、 未经授权使用网络服务
最常见的WLAN安全威胁就是未经授权的用户非法使用WLAN网络。非法用户未经授权使用WLAN网络,同授权用户共享带宽,会影响合法用户的使用体验,甚至可能泄露当前用户的用户信息。
2、 非法AP
非法AP是未经授权部署在企业WLAN网络里,且干扰网络正常运行的AP(例如DoS攻击)。如果该非法AP配置了正确的WEP(Wired Equivalent Privacy,有线等效保密)密钥,还可以捕获客户端数据。经过配置后,非法AP可为未授权用户提供接入服务,可让未授权用户捕获和伪装数据包,最糟糕的是允许未经授权用户访问服务器和文件。
3、 数据安全
相对于以前的有线局域网,WLAN网络采用无线通信技术,用户的各类信息在无线中传输,更容易被窃听、获取。
4、 拒绝服务攻击
这种攻击方式不以获取信息为目的,黑客只是想让目标机器停止提供服务。因为WLAN采用微波传输数据,理论上只要在有信号的范围内攻击者就可以发起攻击,这种攻击方式隐蔽性好,实现容易,防范困难,是黑客的终极攻击方式。
二、 WLAN认证技术
802.11无线网络一般作为连接802.3有线网络的入口使用。为保护入口的安全,必须采用有效的认证解决方案,以确保只有授权用户才能通过无线接入点访问网络资源。认证是验证用户身份与资格的过程,用户必须表明自己的身份并提供可以证实其身份的凭证。安全性较高的认证系统采用多要素认证,用户必须提供至少两种不同的身份凭证。
1、 开放系统认证
开放系统认证不对用户身份做任何验证,整个认证过程中,通信双方仅需交换两个认证帧:站点向AP发送一个认证帧,AP以此帧的源MAC地址作为发送端的身份证明,AP随即返回一个认证帧,并建立AP和客户端的连接。因此,开放系统认证不要求用户提供任何身份凭证,通过这种简单的认证后就能与 AP建立关联,进而获得访问网络资源的权限。
开放系统认证是唯一的802.11要求必备的认证方法,是最简单的认证方式,对于需要允许设备快速进入网络的场景,可以使用开放系统认证。开放系统认证主要用于公共区域或热点区域(如机场、酒店等)为用户提供无线接入服务,适合用户众多的运营商部署大规模的WLAN网络。
2、 共享秘钥认证
共享密钥认证要求用户设备必须支持有线等效加密,用户设备与AP必须配置匹配的静态WEP密钥。如果双方的静态WEP密钥不匹配,用户设备也无法通过认证。共享密钥认证过程中,采用共享密钥认证的无线接口之间需要交换质询与响应消息,通信双方总共需要交换4个认证帧,如图1所示。

在这里插入图片描述

图1 共享密钥认证过程

① 用户设备向AP发送认证请求数据帧。

② AP向用户设备返回包含明文质询消息的第二个认证帧,质询消息长度为128字节,由WEP密钥流生成器利用随机密钥和初始向量产生。
③ 用户设备使用静态 WEP 密钥将质询消息加密,并通过认证帧发给 AP。
④ AP收到帧③后,将使用静态WEP密钥对其中的质询消息进行解密,并与原始质询消息进行比较。若二者匹配,AP 将会向用户设备发送第四个也是最后一个认证帧,确认用户设备成功通过认证;若二者不匹配或AP无法解密质询消息,AP将拒绝用户设备的认证请求。
用户设备成功通过共享密钥认证后,将采用同一静态WEP密钥加密随后的802.11数据帧与AP通信。
共享密钥认证的安全性看似比开放系统认证要高,但是实际上前者存在着巨大的安全漏洞。如果入侵者截获 AP 发送的明文质询消息以及用户设备返回的加密质询消息,就可能从中提取出静态WEP密钥。入侵者一旦掌握静态WEP密钥,就可以解密所有数据帧,网络对入侵者将再无秘密可言。因此,WEP共享秘钥认证方式难以为企业无线局域网提供有效保护。
3、 服务集标识隐藏
SSID(Service Set Identifier,服务集标识)隐藏,可将无线网络的逻辑名隐藏起来。
AP启用SSID隐藏后,信标帧中的SSID字段被置为空,无线客户端通过被动扫描侦听信标帧的用户设备将无法获得SSID信息。因此,无线终端必须手动设置与AP相同的SSID才能与AP进行关联,如果用户设备出示的SSID与AP的SSID不同,那么AP将拒绝它接入。
SSID 隐藏适用于某些企业或机构需要支持大量访客接入的场景。企业园区无线网络可能存在多个SSID,如员工、财务、访客等。为减少访客连错网络的问题,园区通常会隐藏员工、财务的SSID,同时广播访客SSID,此时访客尝试连接无线网络时只能看到访客SSID,从而减少了连接到员工和财务人员网络的情况。
尽管 SSID 隐藏可以在一定程度上防止业余黑客与普通用户搜索到无线网络,但只要入侵者使用二层无线协议分析软件拦截到任何合法终端用户发送的帧,就能获得以明文形式传输的SSID。因此,只使用SSID隐藏策略来保证无线局域网安全是不行的。
4、 黑白名单认证(MAC地址认证)
白名单的概念与“黑名单”相对应。黑名单启用后,被列入黑名单的用户不能通过。如果设立了白名单,则在白名单中的用户会允许通过,没有在白名单列出的用户将被拒绝访问。
黑白名单认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,不需要用户安装任何客户端软件。802.11设备都具有唯一的MAC地址,因此可以通过检验802.11 设备数据分组的源MAC 地址来判断其合法性,过滤不合法的MAC地址,仅允许特定的用户设备发送的数据分组通过。MAC 地址过滤要求预先在AC 或“胖”AP中输入合法的MAC地址列表,只有当用户设备的MAC地址和合法MAC地址列表中的地址匹配,AP才允许用户设备与之通信,实现物理地址过滤。如图6-2所示,用户设备STA1的MAC地址不在AC的合法MAC地址列表中,因而不能接入AP;而用户设备STA2和STA3分别与合法MAC地址列表中的第四个、第三个MAC地址完全匹配,因而可以接入AP。

在这里插入图片描述

图2 MAC地址认证示意图

然而,由于很多无线网卡支持重新配置MAC地址,MAC地址很容易被伪造或复制。只要将 MAC 地址伪装成某个出现在允许列表中的用户设备的MAC 地址,就能轻易绕过MAC地址过滤。为所有设备配置MAC地址过滤的工作量较大,而MAC地址又易于伪造,这使MAC地址过滤无法成为一种可靠的无线安全解决方案。

5、 PSK认证
PSK(Preshared Key,PSK)认证有很多别称,如WPA/WPA2-Passphrase、WPA/WPA2-PSK以及WPA/WPA2预共享密钥等,它要求用户使用一个简单的ASCⅡ字符串(8~63个字符长度,称为密码短语)作为密钥。客户端和服务端通过能否成功解密协商的消息来确定本端配置的预共享密钥是否和对端配置的预共享密钥相同,从而完成服务端和客户端的相互认证。
WPA/WPA2个人版定义的PSK认证方法是一种弱认证方法,很容易受到暴力字典的攻击。同时,由于密码是静态的,PSK认证也容易受到社会工程学攻击。虽然这种简单的PSK认证是为小型无线网络设计的,但实际上很多企业也使用 WPA/WPA2 个人版。由于所有WLAN设备上的PSK都是相同的,如果用户不小心将PSK泄露给黑客,WLAN的安全性将受到威胁。为保证安全,所有设备就必须重新配置一个新的PSK。
三、 WLAN加密技术
在WLAN 用户通过认证并被赋予访问权限后,网络必须保护用户所传送的数据不被泄露,其主要方法是对数据报文进行加密。WLAN采用的加密技术主要有:WEP加密、临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)加密和计数器模式密码块链信息认证码协议(Counter Mode with Cipher-Block Chaining Message Authentication Code Protocol,CCMP)加密等。

转载地址:https://jan16.blog.csdn.net/article/details/106584388 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:数据快照与故障还原
下一篇:无线射频知识

发表评论

最新留言

能坚持,总会有不一样的收获!
[***.219.124.196]2024年04月04日 12时32分35秒