【摘 要】無線局域網(wǎng)運行中無論是采用IEEE802.11還是IEEE802.lx都會遭受各種攻擊,本文提出了相關(guān)改進策略。
【關(guān)鍵詞】IEEE802.11;IEEE802.lx;攻擊方法;改進策略
一、針對IEEE802.11的攻擊方法
(1)被動攻擊。通過被動攻擊來解密業(yè)務(wù)流,由于IV的字節(jié)空間太小,攻擊者可以攔截竊聽所有的無線業(yè)務(wù)流,直到出現(xiàn)重復(fù)的密鑰流。對兩段密文進行異或,攻擊者就可以得到兩條消息明文的異或值,而這個結(jié)果可以用來推斷這兩條消息的具體內(nèi)容。IP業(yè)務(wù)流通常包含著許多可以預(yù)測的冗余碼,從而幫助攻擊者分析出部分消息內(nèi)容,積累了足夠多的類似知識后,就可以確定完整、正確的消息內(nèi)容。(2)主動攻擊。通過主動攻擊,注入非法業(yè)務(wù)流。其過程包括:構(gòu)建一條新的消息,計算CRC-32,更改初始加密消息的比特數(shù)據(jù)從而變成新消息的明文。然后將這個包發(fā)送到接入點或移動終端,這個包會被當作一個正確的數(shù)據(jù)包而被接收。這樣就將非法的業(yè)務(wù)流注入到網(wǎng)絡(luò)中,從而導(dǎo)致網(wǎng)絡(luò)擁塞或癱瘓。(3)IP攻擊。IP攻擊中攻擊者可以改變目的IP地址,用未經(jīng)授權(quán)的終端將包發(fā)到他所控制的機器上,由于大多數(shù)無線設(shè)備都與Internet相連,這樣這個包就會成功的被接入點解密,然后通過網(wǎng)關(guān)和路由器向攻擊者的機器轉(zhuǎn)發(fā)未經(jīng)加密的數(shù)據(jù)包,泄露了明文。(4)字典攻擊。IV的字節(jié)空間太小,因此建立字典是很容易的。每次只要攻擊者獲得了部分明文和對應(yīng)的密文包,那么該次加密所使用的RCS密鑰流就可以得到。經(jīng)過分析和統(tǒng)計,攻擊者就可以建立一個包含IV與對應(yīng)密鑰流的字典,字典不會很大(在10g字節(jié)左右)。建立該字典后,WLAN上的任何加密數(shù)據(jù)包都可以被破解。
二、針對IEEE802.lx的攻擊方法
(1)中間人攻擊。首先,攻擊者假冒AP發(fā)送一個EAP
Success數(shù)據(jù)包給WLAN客戶。802.1x協(xié)議設(shè)計中沒有客戶對認證系統(tǒng)的身份認證機制,客戶會無條件的轉(zhuǎn)到認證完成狀態(tài),開始正常的數(shù)據(jù)傳輸。這時,攻擊者就可以在認證系統(tǒng)和客戶之間轉(zhuǎn)發(fā)數(shù)據(jù),實現(xiàn)中間人攻擊。(2)會話劫持。802.1x協(xié)議中,對用戶的認證是在會話開始進行,一旦用戶通過認證,則對應(yīng)用戶的邏輯受控端口就轉(zhuǎn)為授權(quán)狀態(tài),用戶可以自由獲得網(wǎng)絡(luò)服務(wù)。在用戶接受認證系統(tǒng)服務(wù)的過程中,除非到了預(yù)先設(shè)置的重新認證時間,認證系統(tǒng)不再對該用戶進行認證。(3)拒絕服務(wù)攻擊。802.1x協(xié)議中當用戶不再需要認證系統(tǒng)提供的服務(wù),攻擊者假冒用戶向802.1x認證系統(tǒng)發(fā)送EAP Logoff數(shù)據(jù)包,認證系統(tǒng)會被欺騙,將受控端口狀態(tài)轉(zhuǎn)為未授權(quán),終止向用戶提供服務(wù)。另外,在認證系統(tǒng)和客戶正常的認證過程中,如果對客戶的認證沒有成功,攻擊者可以假冒認證系統(tǒng)向用戶發(fā)送EAP Failure數(shù)據(jù)包,只要60秒向用戶發(fā)送一個EAP Failure數(shù)據(jù)包,就可以使用戶始終處于HELD狀態(tài),從而實現(xiàn)拒絕服務(wù)攻擊。
三、改進策略
(1)采用WPKI。WPKI即為無線環(huán)境下的PKI,WPKI技術(shù)的組成部分主要包括以下幾個方面:認證機構(gòu)(CA):負責分發(fā)和驗證數(shù)字證書,規(guī)定證書的有效期;注冊機構(gòu) PKI Portal(RA):給用戶和CA提供一個接口;智能卡:載有持卡人的數(shù)字證書、私鑰以及加密簽名模塊,能夠?qū)崿F(xiàn)身份的識別和信息加密傳輸;加密算法:ECC因為有著高效安全強度高的優(yōu)越性成為加密算法的優(yōu)選。(2)采用IBE?;谏矸莸拿荑€協(xié)商方案總體上分2個階段:系統(tǒng)初始化和會話密鑰協(xié)商。其中系統(tǒng)初始化階段設(shè)立系統(tǒng)中公共的參數(shù);為系統(tǒng)中參與通信的所有STA和AP生成相應(yīng)的秘密信息,并通過可靠信道交給STA和AP;會話密鑰協(xié)商階段不僅協(xié)商會話密鑰,也完成身份的鑒別。該方案消息交互少,不需要公鑰證書,仍然實現(xiàn)雙向鑒別,且系統(tǒng)更為簡潔。(3)采用CPK。基于ECC組合公鑰算法CPK是一種新型的公鑰基礎(chǔ)設(shè)施。是我國學者南湘浩在《網(wǎng)絡(luò)安全技術(shù)概論》中提出的。他提出了用種子公鑰SPK來解決密鑰管理規(guī)模化的思想,給出了基于RSA的多重公鑰(LPK)、基于DLP和ECC的組合公鑰(CPK)具體實現(xiàn)方案。CPK是一種新型的公鑰基礎(chǔ)設(shè)施。它具有安全性好、處理對象多、資源消耗小、管理簡便,在許多場合不需要第二方認證即可以得到可靠使用等特點,可廣泛地應(yīng)用在電子商務(wù)、電子政務(wù)、電子軍務(wù)等領(lǐng)域。
參 考 文 獻
[1]李捷.IEEE802.11i無線局域網(wǎng)安全技術(shù)研究[J].內(nèi)江科技.2006(4)
[2]王軍號.基于IEEE802.11標準的無線局域網(wǎng)安全策略研究[J].貴州大學學報(自然科學版).2009(6)
[3]趙偉艇,史玉珍.基于802.11i的無線局域網(wǎng)安全加密技術(shù)研究
[J].計算機工程與設(shè)計.2010(4)
[4]高崢,劉興瑞.無線局域網(wǎng)安全問題研究[J].企業(yè)導(dǎo)報.2011(1)
[5]王磊,梁華慶.淺談無線局域網(wǎng)安全技術(shù)的發(fā)展[J].微型機與應(yīng)用.2011(6)