浙江大学信息安全原理论文
更新时间:2023-08-12 02:29:01 阅读量: 外语学习 文档下载
浙江大学信息安全原理课程期末作业
WiFi安全
蒋灵斌
王孝文30901033393062211060
互联网的飞速发展给用户的工作和生活带来了极大地改变,因此越来越多的用户希望摆脱只能在家里或办公室上网的模式,能够随时随地地上网。这几年里,基于IEEE802.11a/b/g/n的WiFi无线AP的数量迅猛增长,各类家用无线路由器逐渐进入普通家庭,无线网络的方便与高效使其能够得到迅速普及。不过,富有抱负的人们似乎并不满足于当前无线的发展现状,为了彻底实现覆盖面广的无线宽带网络,不仅仅局限在一个房间、一栋楼里,而是如手机信号那样覆盖整个地区,新的目标已经提出并付诸行动,那就是——建立无线城市。可以看到,在无线城市的架构下,无线网络真正深入到了生活的各个角落,无论是工作上网、在校学习还是商店购物、飞机订票,人们都可以随时随地打开移动设备,连上附近的无线基站,选择自己的生活。
无线技术在给我们带来极大方便的同时,也带来了极大的信息安全风险。人们对无线访问设备的需求是如此的强劲,以至于供应商和信息安全防护人员都未能跟上它们的快速发展。下面将就基于WiFi技术下的无线网络面临的安全问题以及常见的几种安全技术进行探讨。
1无线网络面临的安全问题
在探讨WiFi安全性问题之前,首先需要明白什么是WiFi。所谓WiFi,是由一个名为“无线以太网相容联盟”(WirelessEthernetCompatibilityAlliance,WECA)的组织所发布的业界术语,中文译为“无线相容认证”。它是一种短程无线传输技术,能够在数百英尺范围内支持互联网接入的无线电信号。随着技术的发展,以及IEEE802.11a及IEEE802.11g等标准的出现,现在IEEE802.11这个标准已被统称作Wi-Fi。从应用层面来说,要使用Wi-Fi,用户首先要有Wi-Fi兼容的用户端装置。
在大多数WIFI设备中,为了方便无线局域网中的普通工作站能够快速地发现连接无线节点设备,每一个无线节点设备基本都有一个网络服务标识名称。这个名称信息一般被叫做无线节点的SSID标识符,普通工作站只有通过该标识符才能
浙江大学信息安全原理课程期末作业
与无线节点设备建立正常的无线网络连接,否则普通工作站是无法加入到无线局域网中的。
一旦无线局域网网络附近的非法用户搜索到本地无线节点,某些恶意用户常会尝试登录到无线节点的后台管理界面中去修改它的无线网络参数,如果猜中密码,则本地的无线上网参数可能会被非法用户随意修改,从而导致本地无线局域网网络不能正常工作;更为严重的是,这些非法用户一旦更换了无线节点的后台管理密码,本地的网络管理员可能都无法进人无线节点的后台界面,去管理和维护无线上网设备了。
为了保护网络的安全,在无线节点设备接人到无线网络中之前,必须参照具体的操作说明书,及时登录到该设备的后台管理界面,找到后台管理密码修改选项,并将缺省密码调整成一个非常安全的密码,确保非法用户无法猜中无线节点的管理密码,从而保证本地无线局域网的工作安全性。
关于无线网络攻击与防御从几年前起就开始受到重视,并且其攻击技术也呈现出一年比一年深入、复杂、高效的趋势。无线网络安全防御技术、无线黑客攻击技术已经在无线网络光彩照人的背后悄悄开始了较量。
也正是由于无数经验丰富的黑客个人、团体都开始将大量的时间和精力投入到无线领域,所以关于无线加密标准的攻击破解的工具和技术也可是快速出现、提升。对于启用加密的无线接入点,黑客们可以通过破解WEP或WPA加密来进入内部网络,并在渗透成功后再对内部助教进行攻击。若是未加保护的无线局域网,那么连新手也可以轻易地接入宽带网络连接中。
2无线安全技术介绍
2.1WEP技术
WEP—WiredEquivalentPrivacy即有线等效保密协议。该加密技术源自于名为RC4的RSA数据加密技术,通过在2台设备间无线传输的数据进行加密的方式,防止非法用户窃听或侵入无线网络,可以满足用户更高层次的网络安全需求。802.11x用于无线局域网(wIAN1的安全性协议。WEP被用来提供和有线LAN同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。经由无线电波的WLAN没有LAN那样
浙江大学信息安全原理课程期末作业
的物理结构,容易受到攻击、干扰。因此,WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端一端发送一样。本地无线网络附近的非法用户即使通过专业工具窃取到上网传输信号,但也无法看到其中的具体内容,如此本地无线上网信号就不容易对外泄密了,无线局域网的数据发送和接收安全性就会大大提高。
WiFi是基于IEEE802.11标准的无线网络技术,而WEP加密是目前无线加密的基础。WEP的设计相对简单,它包括一个简单的基于挑战与应答的认证协议和一个加密协议。这两者都是使用RC4的加密算法,密钥的长度是40位(由于密钥会与一个24位的初始向量(IV)连接在一起使用,所以也被称为64位的WEP)。同样的,采用104位的WEP也被称为128位WEP加密。WEP还包括一个使用32位CRC的校验机制交ICV(IntegrityCheckValue),其目的是用来保护信息不
在传输过程中被修改。
WEP加密过程(发送端)
浙江大学信息安全原理课程期末作业
WEP解密过程(接收端)
发送端加密过程分析:IV为初始化向量,PASSWORD为密码,KSA=IV+PASSWORD,DATA为明文数据,CRC-32为明文的完整性校验值,PRGA=RC4(KSA)的伪随机数密钥流,XOR异或加密算法,ENCRYPTEDDATA为最后的密文。最后IV+ENCRYPTEDDATA一起发送出去。
接收端解密过程分析:CIPHERTEXT为密文。它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR得到明文,将明文按照CRC32算法计算得到完整性校验值CRC-32’,如果加密密钥与解密密钥相同,且CRC-32’=CRC-32,则接收端就得到了原始明文数据,否则解密失败。
WEP用“密钥”给数据编码,再通过无线电波发送出去。密钥越长,加密性就越强,任何接收设备只有知道相同的密钥才能解密数据。一般来说,对于64位WEP密钥是5个ASCII码或13个十六进制数字串;而对于128为WEP则是10个ASCII码或26个十六进制数字串;152位及更高位依次类推。
每当新技术投入市场后,总会有很多人去关注,特别是在安全方面。WEP在
浙江大学信息安全原理课程期末作业
推出以后,很快就被安全人员及黑客们发现有很多漏洞,主要有以下几个方面,如表所示。
表WEP漏洞漏洞1认证机制过于简单,很容易通过异或的方式破解,而且一旦破解,由于
使用与加密用的密钥是同一个,所以还会危及以后的加密部分
漏洞2
漏洞3
漏洞4认证是单向的,AP能认证客户端,但客户端没法认证AP初始向量(IV)太短,重用很开,为攻击者提供很大的方便RC4算法被发现有“弱密钥”的问题,WEP在使用RC4的时候没有采用
避免措施
漏洞5
漏洞6
漏洞7WEP没有办法应付所有的“重传攻击”(ReplayAttack)ICV被发现有弱点,有可能传输数据被修改而不被检测到没有密钥管理、更新、分发机制,完全要手工配置,因为不方便,用户
往往常年不会去更换
尽管WEP有上面列出的众多缺点,但WEP从被宣称破解到今天,仍被人们广泛使用,其主要原因除了它简单易行、速度较快、对硬件要求低等特点外,主要是由于很多人会认为在家庭、旅馆等地,WEP提供的保护已经足够。
WEP的攻击破解方式有很多种,下面将说明如何用BackTrackLinux这个软件进行攻击。BackTrackLinux系列是实力雄厚的黑客团队推出的无线攻击操作系统平台之一,它具有强大的无线破解功能,几乎支持所有的无线网卡芯片,可轻松破解WEP协议40bit/64bit/128bit加密无线网络密钥。以下以BT5为例,尝试破解附近的一个WEP加密的无线网络。
首先从网上下载所需要的工具,用Vmware虚拟机安装好BT5后重启电脑。更改主板BIOS设置为U盘启动或者开机第一个画面按ESC键,再选择U盘启动,等待系统启动完毕。可以看到桌面上有不同的无线破解工具,如下图所示。
浙江大学信息安全原理课程期末作业
这里我选择了FeedingBottle作为主要工具,双击奶瓶图标启动软件,按照提示一步步往下走。如下图所示。
1.点Yes
进入下一步
浙江大学信息安全原理课程期末作业
2.点击第一个列出来的无线网卡
3.可以看到无线网卡被激活了monitor
模式。
浙江大学信息安全原理课程期末作业
4.保持默认的设置,点击Scan,过30秒扫描结束,上面即列出当前能访问
到的无线网络信息
5.选择其中一个无线网络(这里只有一个,就选中它),点击Next
–>
浙江大学信息安全原理课程期末作业
6.点击Attacksparameters下方的下拉框,可以看到有4中攻击方法,分别是“ARPREPLAYATTACK”、“P0841REPLAYATTACK”、“CHOPCHOPFORGEATTACK”、“FRAGMENTATIONFORGEATTACK”,可以分别进行尝试。下面是采用“CHOPCHOPFORGEATTACK”并成功破解出密码的图。当IVS增加比较迅速时整个过程耗时最
少只要几分钟。
7.然而这种无客户端破解有着自身的局限性,除了软件本身外,一些型号的无线接入点或者路由器也会在被攻击时呈现不稳定的状态,攻击时甚至会出现同一个AP第一次能够进行无客户端破解,第二次就不可以的情况。
2.2WPA技术
在验证了WEP加密方式确实不安全之后,再来了解一些当前无线网络的另一个主流加密方式WPA/WPA2。
WPA全名为Wi—FiProtectedAccess即wi—Fi网络安全存取技术,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi—Fi)安全的系统。WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并
浙江大学信息安全原理课程期末作业
将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WEAN网络。这种加密技术包含TKIP和AES加密方式。认证有2种模式可供选择,一种是使用802.1x协议进行认证;一种是预先共享密钥PSK(Pre—SharedKey)模式。为了进一步提高无线网络的安全性,Wi—Fi联盟推出了WPA2技术。该技术采用IEEE802.11i安全增强功能的产品的认证计划;除此之外,与过去的WPA相比在功能方面没有大的区别。
这两种技术的具体算法结构如下所示:
WPA=802.1X+EAP+TKIP+MIC=Pre-sharedKey+TKIP+MIC
WPA2(802.11i)=802.1x+EAP+AES+CCMP=Pre-sharedKey+AES+CCMP
2.3WEP与WPA的比较
WEP技术使用了RSA算法,为普通用户提供了40位、128位甚至152位长度的几种密钥算法机制。而且WEP加密的选用位数越高,非法用户破解无线上网信号的难度就越大,本地无线网络的安全系数也就越高。同时RSA算法也是被研究得最广泛的公钥算法,从提出到现在已近20a,经历了各种攻击的考验,逐渐为人们接受,被普遍认为是目前最优秀的
公钥方案之一。
不过WEP加密技术也存在明显缺陷,在安全上存在着若被第三者恶意截获信号密码容易被破解的问题。比方说同一个无线局域网中的所有用户往往都共享使用相同的一个密钥,只要其中一个用户丢失了密钥,那么整个无线局域网网络都将变得不安全。
在WPA技术中采用了TKIP加密和AES加密方式,采用对称分组密码体制,密钥长度的最少支持为128,192,256,分组长度128位,算法应易于各种硬件和软件实现。同时,由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥,安全性得到了很大的提高。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。
WPA的缺点是尽管该技术可以用在所有的无线网卡上,但是对第一代AP(无线接人点)的支持性较差;同时,完整的WPA实现是比较复杂的,特别是在家用的
浙江大学信息安全原理课程期末作业
无线路由器中,往往采用WPA的简化版本WPA—PSK,这样的话,安全强度就会降低。
3WIFI的安全设置
我们以TP—LINK公司的无线宽带路由器TL—WR641G和无线网卡TL—WN620G为例探讨无线网络WEP加密,应用其他类型的WIFI设备的设置方法类似。打开路“基本设置”选中最常用的“WEP”加密协议,之后选择合适的身份验证方式。一般无线节点设备都为用户提供了共享密钥、自动选择以及开放系统这3个验证方式,为了有效保护无线网络传输信息的安全,在这里应该选用“共享密钥”验证方式。在密钥格式选择中选择“16进制”,还有可选的是“ASCII码”。这里的设置对安全性没有任何影响。在密钥选择中最好填入“密钥2”的位置,因为有些WIFI设备为了升级方便,密钥1必须为空。密钥类型可以选择64/128/152位。选择了对应的位数以后“密钥类型”的长度也会相应变长。“密钥格式选择”设为“16进制”。密码可以填入的字符是0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f,最好按照密码设定的原则进行设置。设置完毕,最后重新启动线节点设备,如此就在无线节点设备中成功地对本地无线网络进行了加密,通过对电脑或其他WIFI终端进行相应设置,即可进行上网。
无线网络是一个比有线局域网开放的网络,安全漏洞也相对多一些,必须将无线路由器中一些安全设置选项启用,这样才能让无线上网更安全。
正在阅读:
浙江大学信息安全原理论文08-12
译林英语四年级下册4B第一单元至第八单元全套试卷 - 图文04-26
孩子的教育才是重中之重08-02
哥哥追悼会上的答谢词02-11
湖南省农村信用社信贷管理基本制度05-09
《冲突的策略》托马斯·谢林 笔记04-05
公务员学法用法读本练习题04-04
母亲的三句话11-03
- 奶牛焦虫病的诊断与防治 - 医学期刊频道--首席医学网
- 外包工程发包流程
- 管理信息系统(路晓丽版)课后题答案(1-12章全)
- 小学语文课题研究方案
- 企业内部培训师管理制度
- 《史记》拓展阅读设计
- 入口广场铺装施工方案
- 附录B塔式起重机安装验收记录表
- 云南省昆明三中2014-2015学年高二下学期期中考试物理试卷 (Word版含答案)
- 郑州大学毕业设计附件
- 民俗学视野下的中国百年歌谣研究
- 巩固练2020统编版(2019)高二选择性必修上册第一单元阶段复习 第一单元仿真模拟训练
- 量化研究学习书单
- 给尾注编号加方括号超级简单方法
- 第1课《放大镜》
- 定价的步骤及新产品定价策略(1)
- 八年级英语下册第六单元基础知识
- 全省地方志工作会议综述
- An Investigation of Tightly Coupled Time Synchronous Speech Language Interfaces Using a Uni
- 新目标英语八年级(上)单元测试题(Units6-7)
- 浙江大学
- 原理
- 安全
- 论文
- 信息
- 基于神经网络的离散傅里叶变换 数字信号处理论文
- 上海德国学校太阳能电站系统暨定于10月份举行开幕典礼
- 高档小区物业投标书
- 基站风光柴互补供电方案样本
- 浅谈致密性定理的不同证明方法
- 第二章 会计要素与会计科目
- 第三章 水文信息采集与处理(11~14)
- 了解思科PIX和ASA之间的不同
- 南京理工大学泰州科技学院大学生读书协会章程
- 2013年南京现场考试 南京市情概括
- 一对一数字化教学设计-改革开放的总设计师邓小平
- 小学生教育
- a面法优化西兰花总黄酮提取工艺的研究
- 高中历史选修一测试题
- 高二数学上学期期末模拟试卷一
- 写陕北的窑洞的作文
- 在上海注册一家拍卖公司需准备的具体材料有哪些
- PLC交流双速电梯电控原理图说明
- 斜拉桥维修加固
- 文明班级评比通知