碧波液压网 欢迎你,游客。 登录 注册

802.11无线局域网安全与应用研究

版权信息:站内文章仅供学习与参考,如触及到您的版权信息,请与本站联系。

  1.引言

  随着802.11无线局域网的不断普及,人们可以随时随地的访问无处不在的网络资源,它为用户带来极大的便利,但是客观上由于它借助于无线电磁波传输信息,所以也同时面临着较以往网络环境更大的安全威胁。为了提高无线局域网的安全性,ieee 802.11小组先后制定了多个标准,同时企业与相关网络安全组织也提出并开发了许多安全协议。然而由于新的漏洞出现,这些协议或算法都或多或少的存在这样和那样的问题,导致事实上并没有哪一种具体的协议或标准解决802.11无线局域网的安全问题,这同时也使无线局域网在企业级的应用中面临更大的挑战。

  2 .WEP算法工作原理与安全漏洞

  2.1 WEP加密/解密方法

  WEP采用对称性加密算法RC4,该算法支持可变长度密钥,为了避免使用重复的密钥流,WEP使用初始化向量IV(Initialization Vector ),该初始化向量IV长度为24位,它与40位或104位的基本密钥(Base Key)共同构成64位或128位的WEP密钥。其加密过程是:首先对消息M计算其CRC32校验和c(M),将它和消息M一同构成明文P,即P=(M,c(M));然后使用RC4算法将初始向量IV和共享密钥K结合生成伪随机长度密钥流RC4(v,k);最后将密钥流和明文进行异或XOR操作产生密文C,即C=P⊕RC4(v,k),发送方得到密文后将它和IV一起发送出去,具体如图1所示:

  WEP的解密过程是加密的逆过程:接受方重新产生密钥流RC4(v,k),将其与接收到的密文信息进行异或运算,以恢复最初的明文信息P′=P,然后接收方将恢复的明文信息P′分离成M′和c′(M)的形式,重新计算校验和c(M′),并检查它是否与接收到的检验和c′(M)比较,如果匹配则接受此WEP包,否则说明消息M在传输中被动过手脚,因此丢弃该包。

  2.2 WEP加密安全漏洞

  WEP算法在现实的应用中被发现不少的安全漏洞,主要体现在四个方面:①RC4算法本身的问题。根据Fluhrer,Mantin,Shamir的研究结果表明RC4算法中的KSA(Key Scheduling Algorithm)本身存在缺陷,攻击者通过对收集的大量弱IV值进行统计分析来破解密钥,继而访问网络,非法获取数据。②数据完整性问题。为了保证通信信息的完整性,WEP使用32位的CRC(循环检验码)来提供数据完整性的检查,并将其与数据一起发送,CRC校验和并不能保证攻击方不对信息数据进行修改。这是因为CRC算法是线性的,不具有防止攻击的随机性,并且CRC算法本身就十分简单,所以,攻击者很容易在信息数据流中插入或修改比特位后调整CRC校验和与新数据相符,将篡改的消息变为合法的消息。③密钥管理问题。在802.11标准中,缺少一种有效的密钥管理和分发机制。分配给客户机的WEP密钥由于丢失或泄密等原因,导致非正常用户具有了访问网络的权限,从而威胁网络的安全。另外,由于WEP密钥长期得不到更换,使攻击者很容易利用统计攻击的方法获得它。④IV数据空间不足。IV 数据空间只有24bit,由于WEP 使用一次性密码本形式的 RC4,因此最多每隔2

你没有登陆,无法阅读全文内容

您需要 登录 才可以查看,没有帐号? 立即注册

标签:
点赞   收藏

相关文章

发表评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。

用户名: 验证码:

最新评论