您所在的位置:主页 > 电脑网络 > 通信 > 802.11家族安全浅析

802.11家族安全浅析

更新:2013-12-07    编辑:常青树    来源:谷普整理    人气:加载中...    字号:|

标签:安全  浅析  家族  802.11  

  说他们是无线局域网的游侠,应该是一种褒奖,因为他们仅仅以游荡为快乐,而并非靠偷窃企业核心数据为生,每一个被挖掘出来的无线局域网漏洞,成为游侠们津津乐道的谈资。

  游侠比黑客还可怕

  这些游侠已经在美国小有名气。他们的装备如下,一台普普通通的笔记本电脑,一个特制的软件(为了安全起见,我们不在这里介绍该软件的名字),一个简单的天线装置。游侠们将这些装备放在汽车上面,在城市里逛来逛去。

  他们在写字楼、酒店、各个街区里面找寻那些可以任意进入的无线局域网接入点,然后用红笔标注下来。一整天下来,他们手中的地图已经被红色圈点和连线所占据。这种地图,在游侠眼里变成了一张能够自由进入这个城市无线局域网的通行证。游侠们把这样的活动称作“Wardriving”(冒险之旅)。曾经在某次冒险之旅过后,游侠们对25000个无线局域网接入点进行了探测,发现其中72%的设备没有做任何的安全防护设置。

  一位日本网络专家也曾经尝试了这样的活动。在轻松地攻破无线局域网接入点之后,他写到:开始时还认为有趣,逐渐这种有趣的感到就变成了害怕。如果站在构建接入点一方,即供给无线局域网服务的商家来讲,这种现状显然是非常令人害怕的。

  到目前为止,缺少满意的安全保护并没有阻碍无线局域网的普及。因为目前在美国或是日本,无线局域网的用户还是集中在个人消耗类市场,或是供给无线上网的公共区域,这些地点对数据的敏感性相对企业使用环境来说对比低。尽管如此,专家们还是惊呼“用户对网络安全的设置仅仅需要花费5分钟的光阴,如果连这样的光阴都不舍得用,拿不准他们(用户)是否还有其他用来保护网络安全的措施。”

  企业是安全重灾区

  游侠们所作的事情还是在大街小巷上,一旦他们的视点转移到写字楼里面,转移到企业里面。那么吸引他们的可能就不是简单的一次免费互联网的旅行了。而企业在无线局域网的安全防范方面,做的也并不令人满意。

  RSA安全公司的一个调查钻研显示,企业的IT管理部门确凿漠视了无线局域网所带来的危险。这项钻研报告是根据来自英国伦敦市中心328个无线局域网AP(接入基站)进行的。

  三分之二的基站没有打开WEP(WiredEquivalentProtection)。此外100台AP竟然正在向外部发送公司自己定义的认证信号,另外208台AP的安装还是基于默认设置。这项调查验证了多年以来,安全专家对无线局域网所预料的安全隐患。这项报告已经在2003年新奥尔良CTIA 2003会议上提出。

  “这个调查令我非常吃惊,公司为了运营管理的灵便性,而转向了无线局域网,但他们却没有将安全上的风险考虑进去。这样的粗心是一种冒险,有可能将企业所有的系统就义殆尽。

  ”英国信息安全钻研院安全专家PhilCracknell指出,,(他参与了此次无线局域网调查)“那些无线局域网所散发出去的信号,是可以被黑客所利用。

  尽管消耗用户仍然在购买无线局域网产品,但企业用户由于安全上的考虑正在放慢他们采纳无线局域网技巧的步伐。“消耗类市场的用户似乎对安全隐患不是太在意。” Wi-Fi Alliance主席DennisEaton指出“在企业使用中,安全问题直接会影响无线局域网产品的销售,直到用户找到相应的安全解决方案,他们才会真正考虑购买它。”

  WEP该被摒弃了

  WEP是使用在无线局域网的安全使用中,但长光阴以来它的弱点一直受到人们的责备。“依靠一个简单的安全协议,不足以说服每一个人都去尝试无线局域网。”国际信息系统安全咨询专家Kirschbaum指出。

  WEP缺少对突发性用户增长的验证,在核心管理能力、扩展性方面也不是很方便。WEP似乎是目前无线局域网安全防范的唯一前途,该技巧可以通过HUB或是接入点传递加密数据,但它的加密非常简单。Cisco的密码专家斯科特·弗勒尔(Scott Fluhrer)和以色列魏茨曼科学钻研所(Weizmann Institute of Science)教授伊斯科·马丁(Itsik Mantin)和阿迪·萨莫尔(Adi Shamir)联合公开了他们的钻研论文《Weaknesses in the Key Scheduling Algorithm of RC4(RC4密钥生成算法的弱点)》分析了WEP的不足,并且还声明“只需15分钟即可破解WEP密码”。此外,尽管WEP在很多无线局域网产品之中是一个默认的安全选项,但实际上企业很多用户没有真正对它进行实施和管理。

  在WEP中,信息加密历程中应用了被称为“RC4密钥”的密钥。RC4密钥就是应用像它的名字一样的名为“RC4”的加密算法,在客户端和接入点之间由共享信息而生成的。而且每个信息所生成的RC4密钥也不同。通过它就可以防止(信息被)窃听。但是,RC4密钥中存在一个很大的问题。这就是尽管信息不同生成的密钥也不同,但却可能很相似。如果利用这种相似性,就有可能去破译密钥。

  Wi-FiAlliance作为一个业内公认的无线网络标准组织,正在谋划一个临时性的安全标准。它就是Wi-Fi Protected Access(无线保护造访,简称WPA)。作为一个临时的Wi-Fi Alliance标准。它将比现有WEP的密钥更具安全性和保护性。而且,该标准还将通过新的形式来限制用户造访无线局域网。Wi-Fi Alliance和IEEE草拟了WPA,期望能够更好的在无线局域网中供给安全技巧。在今年第一个季度内,WPA认证正式启动。

  WPA的开发目标有两个,分辨是“提高密码强度”和“增加用户认证功能”。为了提高密码强度,WPA采纳的是名为“TKIP(Temporal Key Integrity Protocol,暂时密钥集成协议)”的协议。TKIP由于在现有的WEP密码认证引擎中追加了“信息包单加密功能”、“信息检测(MIC)”、“具有序列功能的初始向量”和“密钥生成功能”等4种算法,因此提高了安全强度。

  WPA通过利用TKIP(Temporal Key Integrity Protocol)技巧改进数据加密技巧。TKIP技巧通过供给一种增强型WEP加密引擎,从而弥补了原有WEP易受攻击的弱点。TKIP供给了48位初始化向量(原有WEP只供给了24位初始化向量)。应用48位初始化向量,可以增加密钥的数量,这样能够满足动态增长的用户需求。WPA通过802.1x和扩展校验协议,能够为企业级用户供给认证检验。WPA第2个版本,将会在2003年底或是2004年初正式面世。虽然WPA的用户所进行的认证管理也是在WEP根基上进行的,但WPA仍将会缓解那些针对WEP存在安全不足的责备。

  另寻他路


本文链接:http://www.gpxz.com/diannao/tongxin/285341.html