网络安全_第九章_无线网络安全二

上传人:wt****50 文档编号:50599684 上传时间:2018-08-09 格式:PPT 页数:76 大小:178.50KB
返回 下载 相关 举报
网络安全_第九章_无线网络安全二_第1页
第1页 / 共76页
网络安全_第九章_无线网络安全二_第2页
第2页 / 共76页
网络安全_第九章_无线网络安全二_第3页
第3页 / 共76页
网络安全_第九章_无线网络安全二_第4页
第4页 / 共76页
网络安全_第九章_无线网络安全二_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《网络安全_第九章_无线网络安全二》由会员分享,可在线阅读,更多相关《网络安全_第九章_无线网络安全二(76页珍藏版)》请在金锄头文库上搜索。

1、网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程第20讲 无线网络安全二网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程一、无线安全威胁网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程1、无线电信干扰问题 发送和接收无线电信号的过程中,传输媒体是 空气,导致无线系统很容易受到其它系统的干 扰。而且,无线网络自身之间也存在各种干扰 ,所以研究无线局域网的电磁兼容和电磁干扰 问题很有必要。 针对各种干扰的解决办法无非有以下几方面, 一是了解各种电磁兼容规则,合理利用频率资 源,设计出满足ERC无线标准的设备。

2、二是了 解各种无线设备系统的抗干扰方法,通过学习 现有无线系统的优点,从而找出无线局域网系 统设计的合理方法。三是采用更先进的技术或 协议,提高无线设备自身的抗干扰能力。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程2、共享密钥认证的安全缺陷 通过窃听一种被动攻击手法,能够很 容易蒙骗和利用目前的共享密钥认证协 议。协议固定的结构(不同认证消息间 的唯一差别就是随机询问)和先前提过 的WEP的缺陷,是导致攻击实现的关键 。因此,即使在激活了WEP后,攻击者 仍然可以利用网络实现WEP攻击。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二

3、学期课程3、访问控制的安全缺陷(1) (1)封闭网络访问控制机制:实际上,如果 密钥在分配和使用时得到了很好的保护,那么 基于共享密钥的安全机制就是强健的。但是, 这并不是这个机制的问题所在。几个管理消息 中都包括网络名称或SSID,并且这些消息被接 入点和用户在网络中广播,并不受到任何阻碍 。真正包含SSID的消息由接入点的开发商来确 定。然而,最终结果是攻击者可以很容易地嗅 探到网络名称,获得共享密钥,从而连接到“ 受保护”的网络上。即使激活了WEP,这个缺 陷也存在,因为管理消息在网络里的广播是不 受任何阻碍的。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期

4、课程3、访问控制的安全缺陷(2) (2)以太网MAC地址访问控制表:在理论上。 使用了强健的身份形式,访问控制表就能提供 一个合理的安全等级。然而,它并不能达到这 个目的。其中有两个原因:其一是MAC地址很 容易的就会被攻击者嗅探到,这是因为即使激 活了WEP,MAC地址也必须暴露在外,其二 是大多数的无线网卡可以用软件来改变MAC地 址,因此,攻击者可以窃听到有效的MAC地址 、然后进行编程将有效地址写到无线网卡中。 从而伪装一个有效地址,越过访问控制,连接 到“受保护”的网络上。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程4、硬件被窃(1) 静态地指定W

5、EP密钥给一台客户机是很常 见的方法,密钥或存储在客户机的磁盘 存储器中,或存储在客户机的WLAN适配 器的内存中。当这些步骤完成后,客户 机处理器就拥有了客户机的MAC地址和 WEP密钥,并且可利用这些单元获得对 WLAN的访问权了。如果多个用户共用一 台客户机,这些用户将有效地共享MAC地 址和WEP密钥。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程4、硬件被窃(2) 当客户机丢失或被盗时,该客户机的正常用户 将不再拥有对MAC地址和WEP密钥的访问权 ,而非正常用户则有了这些权限。此时管理员 要想检测网络的安全性是否被破坏是不可能的 ;原有的机主应该及时

6、通知网络管理员。当网 络管理员按到通知后,必须改变安全方案,使 MAC地址和WEP密钥在访问WLAN和对传送 的数据进行解密时变得无效。同时,网络管理 员还必须对与丢失或被盗的客户机密钥相同的 其它客户机的静态密钥全部进行重新编码。客 户机的数目越多,对WEP密钥进行重新编程的 工作员也就越大。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程5、虚假访问点 IEEE802.11b共享密钥验证使用单向,非 相互的身份验证方法。访问点可以验证 用户的身份,但用户并不能验证访问点 的身份。如果一个虚假访问点放置到 WLAN中,它可通过“劫持”合法用户 客户机来成为发动拒

7、绝服务攻击的平台 。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程6、其它隐患(1) 标椎的WEP支持每个信息包加密功能, 但是并不支持对每个信息包的验证。黑 客可从对已知数据包的响应来重构信息 流,从而能够发送欺骗信息包。弥补这 个安全弱点的途径之一是定期更换WEP 密钥。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程6、其它隐患(2) 通过监视IEEE802.11b控制和数据通道,黑客 可以得到如下信息: 客户机和访问点MAC地址; 内部主机的MAC地址; 进行通信/断开通信的时间。 黑客可能使用这些信息来进行长期的流量测

8、量 和分析,从而获悉用户和设备的详细信息。为 预防此类黑客活动,站点应使用每次会话WEP 密钥。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程7、小结(1) 无线网络的安全威胁比较多,它们的来源可归 纳为非法窃听、非授权访问和服务拒绝等几类 ,不同的安全威胁会给网络带来不同程度的破 坏。 非法窃听是指入侵者通过对无线信道的监听来获取 传输的信息,是对通信网络最常见的攻击方法。这 种威胁源于无线链路的开放性,但是由于无线传输 距离受到功率和信噪比的限制,窃听者必须与源结 点距离较近。 非法访问是指入侵者伪装成合法用户来访问网络资 源,以期达到破坏目的;或者是违反

9、安全策略,利 用安全系统的缺陷非法占有系统资源或访问本应受 保护的信息。必须对网络中的通信设备增加认证机 制,以防止非授权用户使用网络资源。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程7、小结(2)服务拒绝是指入侵者通过某些手段使合法用户无法 获得其应有的网络服务,这种攻击方式在Internet 中最为常见,也最为有效。这种威胁包括阻止合法 用户建立连接,或通过向网络发送大量垃圾数据来 破坏合法用户的正常通信。对于这种威胁,通常可 采用认证机制和流量控制机制来防止。 耗能攻击也称为能源消耗攻击,其目的是破坏节能 机制,如不停地发送连接请求,使设备无法进入节 能

10、模式,最终达到消耗能量的目的。目前对这种攻 击还没有行之有效的办法。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程二、无线网络攻击分析网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程1、被动攻击解密业务流(1 ) 在WEP攻击的研究中,被动攻击指不破坏信息 完整性的攻击,又称其为初始化向量IV复用攻 击,或称为密钥复用攻击。在本文的以后论述 中经常使用密钥复用攻击。 由于WEP的IV字节空间太小,因此,密钥复用 攻击具有的特点为:缺乏重放保护,允许IV 重复;WEP IV空间小,导致IV碰撞,密钥重 复;攻击者可以拦截无线通信信号

11、做统计学 分析,从而对信号解密。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程1、被动攻击解密业务流(2 ) 在初始化变量发生碰撞时,一个被动的窃听者 可以拦截窃听所有的天线业务流。只要将两个 具有相同初始化变量的包进行异或相加,攻击 者就可以得到两条消息明文的异或值,而这个 结果可以用来推断这两条消息的具体内容。IP 业务流通常是可以预测的,并且其中包含了许 多冗余码,而这些冗余码就可以用来缩小可能 的消息内容的范围,对内容的更进一步的推测 则可以进一步缩小内容范围,在某些情况下甚 至可能可以确定正确的消息内容。网络安全 第20讲 无线网络安全二北京邮电大学

12、研究生 03-04第二学期课程2、主动攻击注入业务流(1 ) 主动攻击的特点是破坏信息的完整性和有效性 ,向通信信号中插入字节。主动攻击主要利用 了在WEP中采用CRC32保护数据的完整性这个缺 陷。主动攻击的特点为:CRC32是线性运算 ,容易伪造密钥;造成拒绝服务攻击。 CRC32并不能保证数据的完整性,那么对于数 据的篡改就十分容易。只要攻击者得到一段明 密文对,那么他就可以很容易地对这段明文修 改并重放,从而造成主动攻击网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程2、主动攻击注入业务流(3 ) 假如一个攻击者知道一条加密消息确切的明文 ,那么他可以利用

13、这些来构建正确的加密包。 其过程包括:构建一条新的消息,计算CRC-32 ,更改初始加密消息的比特数据从而变成新消 息的明文,然后将这个包发送到接入点或移动 终端,这个包会被当作一个正确的数据包而被 接收。这样就将非法的业务流注入到网络中, 从而增加了网络的负荷。如果非法业务流的数 量很大,会使得网络负荷过重,出现严重的拥 塞问题,甚至导致整个网络完全瘫痪。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程3、针对IP地址发起的主动攻 击(1) 事实上,针对单个通信报文的攻击并不容易奏 效,比如多个通信报文之间有关联,甚至无法 做到重放。但针对IP地址发起的主动攻击

14、对象 不是消息的内容,而是数据报的头字节IP地 址。比起破解消息的内容来,这显然要容易得 多。在破解IP地址后,攻击者就可以对其进行 修改,使IP地址指向被控制的机器(比如位于 Internet的某个主机)。由于大多数无线局域 网都可以同Internet互连,接入点成功地对移 动端发来的数据解密后就会经由一系列的网关 和路由器把明文发向受控制的主机。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程3、针对IP地址发起的主动攻 击(2) 在这种情况下,攻击者可以不猜测消息的具体 内容而是只猜测包头,尤其是目的IP地址,它 是最有必要的,这个信息通常很容易获得。有 了

15、这些信息,攻击者就可以改变目的IP地址, 用未经授权的移动终端将包发到他所控制的机 器上。由于大多数无线设备都与Internet相连, 这样,这个包就会成功的被接入点解密,然后 通过网关和路由器向攻击者的机器转发未经加 密的数据包,泄露了明文。如果包的TCP头被 猜出来的话,那么甚至有可能将包的目的端口 号改为80,如果这样的话,它就可以畅通无阻 的越过大多数的防火墙。 网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程4、基于字典的功击(1) 由于初始化向量的数值空间比较小,这样攻击 者就可以建一个解密表,即字典。一旦知道了 某个包的明文,它能够计算出由所使用的初

16、始 化变量产生的RC4密钥流。这个密钥流可以将 所有使用同一个初始化变量的包解密。很可能 经过一段时间以后,通过使用上述技术,攻击 者能够建立一个初始化变量与密钥流的对照表 。这个表只需很小的存储空间(大约15GB) ,字典一旦建立,攻击者可以通过无线链路把 所有的数据包解密。网络安全 第20讲 无线网络安全二北京邮电大学 研究生 03-04第二学期课程4、基于字典的功击(3) 字典攻击分为两种情况:已知全部明文攻击 。它具有的特点为:a.IP数据流中包含许多的 已知明文,例如:ICMP, ARP, TCP ACK等;b. 可以在Internet上通过接入点AP向有意的攻击 者发送ping指令;c.对给定的IV,可以恢复全 部密钥;d.可以引起统计攻击。已知部分明 文攻击。它具有的特点:a.仅掌握部分明文信 息,例如:IP头和SNAP;b.可以恢复出部分密 钥;c.对已知部分的明文和IV进行统计分析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号