首页 > 范文大全 > 正文

关于IEEE802.11和IEEE802.lx应对攻击的改进策略

开篇:润墨网以专业的文秘视角,为您筛选了一篇关于IEEE802.11和IEEE802.lx应对攻击的改进策略范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘 要】无线局域网运行中无论是采用ieee802.11还是ieee802.lx都会遭受各种攻击,本文提出了相关改进策略

【关键词】IEEE802.11;IEEE802.lx;攻击方法;改进策略

一、针对IEEE802.11的攻击方法

(1)被动攻击。通过被动攻击来解密业务流,由于IV的字节空间太小,攻击者可以拦截窃听所有的无线业务流,直到出现重复的密钥流。对两段密文进行异或,攻击者就可以得到两条消息明文的异或值,而这个结果可以用来推断这两条消息的具体内容。IP业务流通常包含着许多可以预测的冗余码,从而帮助攻击者分析出部分消息内容,积累了足够多的类似知识后,就可以确定完整、正确的消息内容。(2)主动攻击。通过主动攻击,注入非法业务流。其过程包括:构建一条新的消息,计算CRC-32,更改初始加密消息的比特数据从而变成新消息的明文。然后将这个包发送到接入点或移动终端,这个包会被当作一个正确的数据包而被接收。这样就将非法的业务流注入到网络中,从而导致网络拥塞或瘫痪。(3)IP攻击。IP攻击中攻击者可以改变目的IP地址,用未经授权的终端将包发到他所控制的机器上,由于大多数无线设备都与Internet相连,这样这个包就会成功的被接入点解密,然后通过网关和路由器向攻击者的机器转发未经加密的数据包,泄露了明文。(4)字典攻击。IV的字节空间太小,因此建立字典是很容易的。每次只要攻击者获得了部分明文和对应的密文包,那么该次加密所使用的RCS密钥流就可以得到。经过分析和统计,攻击者就可以建立一个包含IV与对应密钥流的字典,字典不会很大(在10g字节左右)。建立该字典后,WLAN上的任何加密数据包都可以被破解。

二、针对IEEE802.lx的攻击方法

(1)中间人攻击。首先,攻击者假冒AP发送一个EAP

Success数据包给WLAN客户。802.1x协议设计中没有客户对认证系统的身份认证机制,客户会无条件的转到认证完成状态,开始正常的数据传输。这时,攻击者就可以在认证系统和客户之间转发数据,实现中间人攻击。(2)会话劫持。802.1x协议中,对用户的认证是在会话开始进行,一旦用户通过认证,则对应用户的逻辑受控端口就转为授权状态,用户可以自由获得网络服务。在用户接受认证系统服务的过程中,除非到了预先设置的重新认证时间,认证系统不再对该用户进行认证。(3)拒绝服务攻击。802.1x协议中当用户不再需要认证系统提供的服务,攻击者假冒用户向802.1x认证系统发送EAP Logoff数据包,认证系统会被欺骗,将受控端口状态转为未授权,终止向用户提供服务。另外,在认证系统和客户正常的认证过程中,如果对客户的认证没有成功,攻击者可以假冒认证系统向用户发送EAP Failure数据包,只要60秒向用户发送一个EAP Failure数据包,就可以使用户始终处于HELD状态,从而实现拒绝服务攻击。

三、改进策略

(1)采用WPKI。WPKI即为无线环境下的PKI,WPKI技术的组成部分主要包括以下几个方面:认证机构(CA):负责分发和验证数字证书,规定证书的有效期;注册机构 PKI Portal(RA):给用户和CA提供一个接口;智能卡:载有持卡人的数字证书、私钥以及加密签名模块,能够实现身份的识别和信息加密传输;加密算法:ECC因为有着高效安全强度高的优越性成为加密算法的优选。(2)采用IBE。基于身份的密钥协商方案总体上分2个阶段:系统初始化和会话密钥协商。其中系统初始化阶段设立系统中公共的参数;为系统中参与通信的所有STA和AP生成相应的秘密信息,并通过可靠信道交给STA和AP;会话密钥协商阶段不仅协商会话密钥,也完成身份的鉴别。该方案消息交互少,不需要公钥证书,仍然实现双向鉴别,且系统更为简洁。(3)采用CPK。基于ECC组合公钥算法CPK是一种新型的公钥基础设施。是我国学者南湘浩在《网络安全技术概论》中提出的。他提出了用种子公钥SPK来解决密钥管理规模化的思想,给出了基于RSA的多重公钥(LPK)、基于DLP和ECC的组合公钥(CPK)具体实现方案。CPK是一种新型的公钥基础设施。它具有安全性好、处理对象多、资源消耗小、管理简便,在许多场合不需要第二方认证即可以得到可靠使用等特点,可广泛地应用在电子商务、电子政务、电子军务等领域。

参 考 文 献

[1]李捷.IEEE802.11i无线局域网安全技术研究[J].内江科技.2006(4)

[2]王军号.基于IEEE802.11标准的无线局域网安全策略研究[J].贵州大学学报(自然科学版).2009(6)

[3]赵伟艇,史玉珍.基于802.11i的无线局域网安全加密技术研究

[J].计算机工程与设计.2010(4)

[4]高峥,刘兴瑞.无线局域网安全问题研究[J].企业导报.2011(1)

[5]王磊,梁华庆.浅谈无线局域网安全技术的发展[J].微型机与应用.2011(6)