提要安全問題是自無線局域網誕生以來一直困擾其發展的重要原因。本文研究現階段無線局域網麵臨的主要安全問題,並介紹相應的解決辦法。
關鍵詞:無線局域網;安全
中圖分類號:F49 文獻標識碼:A
一、無線局域網安全隱患
1、WEP加密安全隱患。WEP對MAC層的數據加密過程很簡單,WEP利用了CR4加密算法。首先將共享密鑰和一個24位初始向量IV作為偽隨機產生器(PREG)的種子,產生一個與明文及其校驗和ICV(在WEP算法中,采用了CRC-32計算校驗和)等長度的密鑰序列K,然後密鑰序列K與明文及其校驗和進行異或運算產生密文;最後將密文連同初始向量IV發送給接收方。接收方接收到消息後,利用共享密鑰的一份本地拷貝和接收到的IV產生一個與K完全相同的密鑰序列,與密文異或恢複出明文;同時,計算明文校驗和ICV,通過比較ICV以判定接收到的消息是否合法。數據加密帶來的問題是RC4加密算法(由於密鑰是靜態不變的,密鑰序列的改變就由IV來決定)的缺陷;IV隨機產生且與加密數據一起傳送,IV本身並未加密;密鑰序列重複使用;CRC-32帶來的問題等。
2、用戶身份認證安全隱患。802.11標準規定了兩種認證方式:開放係統認證和共享密鑰認證。前者是默認的認證方法,任何移動站點都可加入基本服務集(BSS),並可以與接入點(AP)通信,能“聽到”所有未加密的數據。可見,這種方法根本沒有提供認證,也不存在安全性;共享密鑰認證是一種請求響應認證機製,它能夠提供相對於開放係統認證方式比較高的安全係數,采用此種認證方式的STA必須實施WEP加密算法,認證過程為:AP在收到STA請求接入信息後,發送詢問信息,STA對詢問信息使用共享密鑰進行加密並回送給AP,AP解密並校驗信息的完整性。若成功,則允許STA接入WLAN,攻擊者隻需截獲加密前後的詢問信息,將二者進行“異或”運算就可以得到密鑰序列,然後攻擊者則可以向AP發送認證請求信息,並用得到的密鑰序列加密詢問信息,從而成功地通過AP認證,攻擊者冒充合法身份接入WLAN。另外,802.11標準缺少一種雙向認證機製,接入點可以驗證客戶機的身份,而客戶機不能驗證接入點的身份,如果一個虛假接入點被放置在無線局域網中,它可以通過“劫持”合法客戶機成為產生拒絕訪問的平台。
二、無線局域網安全措施
1、數據傳輸的安全性。在無線局域網中可以使用數據加密技術和數據訪問控製保障數據傳輸的安全性。使用先進的加密技術,使得非法用戶即使截取無線鏈路中的數據也無法破譯;使用數據訪問控製能夠減少數據泄露。
(1)數據加密。IEEE802.11中的WEP。有線對等保密協議(WEP)是由IEEE802.11標準定義的,用於在無線局域網中保護鏈路層數據。WEP使用40位鑰匙,采用RSA開發的RC4對稱加密算法,在鏈路層加密數據。