第九章 無線安全與黑客(1 / 3)

第九章 無線安全與黑客

本篇將介紹WLAN安全,說明一些最常見的攻擊技術並介紹一些有用的工具。

概論

先簡單介紹無線網絡的撲拓。無線網絡有兩個主要的組成部件:基站和網絡橋接器[stations(STA)andaccesspoints(AP)].存在有[ad-hoc(peer-to-peer)andinfrastructuremode]兩種無線網絡操作模式.在[thead-hocmode]模式下客戶端(STA)與客戶端之間可以在網絡內直接通信,無需透過AccessPoint。在[theinfrastructuremode]模式下客戶端發送通信請求給總站,即[AccessPoint(AP)],它的作用就好比網橋.該模式是種整合了有線與無線局域網絡架構的應用模式。

一台裝有無線網卡的客戶端與網絡橋接器(ap)間在傳遞數據前必須建立關係。一旦建立了關係它們將是以下三種狀態中的一種:

1.未授權和無關聯。

2.授權但無關聯。

3.授權並關聯。

隻有在第三種狀態下信息交換才成為可能。屆時網絡橋接器(ap)以特定的頻率發送標誌管理幀。客戶端收到後,通過發送授權幀建立授權。授權成功後客戶端又發送關聯幀,最後網絡橋接器(ap)回應關聯。

無線網絡安全機製

802.1標準為建立無線網絡安全環境提供了一些機製。本段將為您介紹五種應用廣泛的機製。

#連接對等協議[WiredEquivalentProtocol]

連接對等協議或WEP,首先被802.1標準的作者設計。那時WEP並不象IPSec協議一樣用於提供網絡安全,而是用於提供對等的保密級別。WEP的目標是通過加密無線電波來提供安全保證。WEP被用來阻止對無線網絡的非法存取。在外傳數據已加密並打包的情況下WEP被缺省停用。

連接對等協議依賴共享於基本設置服務(BasicSetService)上的密鑰.該密鑰在傳輸前加密數據包,並且在它上麵進行一次完整性檢查。WEP使用的是一種流碼名叫RC4算法。流碼是將短鑰擴充為無窮隨機碼的係統。

WEP加密算法

*盡管完整性算法提供了完整性檢查值,比如我們所知的ICV,但純文本消息仍在使用。802.11標準規定了CRC-32的使用。

*在純文本消息的最後附加了完整性檢查值。

*24位的初始化向量(IV)產生其後連接著密鑰。WEP的偽隨機數生成器[pseudo-randomnumbergenerator(PRNG)]用它產生種子值。

*PRNG產生密鑰序列。

*數據通過與密鑰序列異或完成加密。

*暴露的IV被附加到保護幀(連同加密文本)並發送。

通過上麵的條目,算法與解譯過程可以被很容易地猜測。IV的作用是延長密鑰的生存周期。

WEP使用的是RC4密鑰流,因此需要通過異或數據/ICV的聯合體和24位IV,共64位key來產生它,密鑰的長度為40-bit.

#WEP2

2001年在發現許多存在於最初WEP協議中的漏洞後,電子電氣工程師協會(IEEE)建議修改WEP協議。新版本的WEP2將IV的空間從24位增加到128位,並提供了CerberusV的支持,但根本問題仍未被解決(這將在後麵討論)。

對全部WEP2的支持還有待於進一步的完善。

#開放係統認證[OpenSystemAuthentication]

每無線的網絡有2個認證係統.開放係統認證是第一個並且是被802.11缺省的認證協議。從名字我們就可看出該係統接受任何認證請求(比如空口令的root帳號)。WEP的無益體現在試驗證明認證管理幀的暴露即使WEP已被啟動。

#訪問控製列表[AccessControlList]

在802.11標準中沒有定義這種安全特征,但賣主用它提供額外附加的安全機製。訪問控製列表基於客戶的無線網卡MAC地址(為每個NIC唯一確定)。網絡橋接器(ap)通過ACL限製某些客戶使用網絡。若用戶的MAC地址存在於ACL則訪問允許,否則,禁止。

#封閉的網絡存取控製[ClosedNetworkAccessControl]