无线的安全威胁与认证加密技术

一、 WLAN安全威胁
WLAN以无线信道作为传输媒介,利用电磁波在空气中收发数据实现了传统有线局域网的功能 。和传统的有线接入方式相比,WLAN网络布放和实施相对简单,维护成本也相对低廉,因此应用前景十分广阔 。然而由于WLAN传输媒介的特殊性和其固有的安全缺陷,用户的数据面临被窃听和篡改的威胁,因此WLAN的安全问题成为制约其推广的最大问题 。WLAN网络常见的安全威胁有以下几个方面 。
1、 未经授权使用网络服务
最常见的WLAN安全威胁就是未经授权的用户非法使用WLAN网络 。非法用户未经授权使用WLAN网络,同授权用户共享带宽,会影响合法用户的使用体验,甚至可能泄露当前用户的用户信息 。
2、 非法AP
非法AP是未经授权部署在企业WLAN网络里,且干扰网络正常运行的AP(例如DoS攻击) 。如果该非法AP配置了正确的WEP(Wired,有线等效保密)密钥,还可以捕获客户端数据 。经过配置后,非法AP可为未授权用户提供接入服务,可让未授权用户捕获和伪装数据包,最糟糕的是允许未经授权用户访问服务器和文件 。
3、 数据安全
相对于以前的有线局域网,WLAN网络采用无线通信技术,用户的各类信息在无线中传输,更容易被窃听、获取 。
4、 拒绝服务攻击
这种攻击方式不以获取信息为目的,黑客只是想让目标机器停止提供服务 。因为WLAN采用微波传输数据,理论上只要在有信号的范围内攻击者就可以发起攻击,这种攻击方式隐蔽性好,实现容易,防范困难,是黑客的终极攻击方式 。
二、 WLAN认证技术
802.11无线网络一般作为连接802.3有线网络的入口使用 。为保护入口的安全,必须采用有效的认证解决方案,以确保只有授权用户才能通过无线接入点访问网络资源 。认证是验证用户身份与资格的过程,用户必须表明自己的身份并提供可以证实其身份的凭证 。安全性较高的认证系统采用多要素认证,用户必须提供至少两种不同的身份凭证 。
1、 开放系统认证
开放系统认证不对用户身份做任何验证,整个认证过程中,通信双方仅需交换两个认证帧:站点向AP发送一个认证帧,AP以此帧的源MAC地址作为发送端的身份证明,AP随即返回一个认证帧,并建立AP和客户端的连接 。因此,开放系统认证不要求用户提供任何身份凭证,通过这种简单的认证后就能与 AP建立关联,进而获得访问网络资源的权限 。
开放系统认证是唯一的802.11要求必备的认证方法,是最简单的认证方式,对于需要允许设备快速进入网络的场景,可以使用开放系统认证 。开放系统认证主要用于公共区域或热点区域(如机场、酒店等)为用户提供无线接入服务,适合用户众多的运营商部署大规模的WLAN网络 。
2、 共享秘钥认证
共享密钥认证要求用户设备必须支持有线等效加密,用户设备与AP必须配置匹配的静态WEP密钥 。如果双方的静态WEP密钥不匹配,用户设备也无法通过认证 。共享密钥认证过程中,采用共享密钥认证的无线接口之间需要交换质询与响应消息,通信双方总共需要交换4个认证帧,如图1所示 。
图1 共享密钥认证过程
① 用户设备向AP发送认证请求数据帧 。
② AP向用户设备返回包含明文质询消息的第二个认证帧,质询消息长度为128字节,由WEP密钥流生成器利用随机密钥和初始向量产生 。
③ 用户设备使用静态 WEP 密钥将质询消息加密,并通过认证帧发给 AP 。
④ AP收到帧③后,将使用静态WEP密钥对其中的质询消息进行解密,并与原始质询消息进行比较 。若二者匹配,AP 将会向用户设备发送第四个也是最后一个认证帧,确认用户设备成功通过认证;若二者不匹配或AP无法解密质询消息,AP将拒绝用户设备的认证请求 。