无线局域网的安全机制

无线局域网的安全机制

ID:30566176

大小:309.96 KB

页数:4页

时间:2018-12-31

无线局域网的安全机制_第1页
无线局域网的安全机制_第2页
无线局域网的安全机制_第3页
无线局域网的安全机制_第4页
资源描述:

《无线局域网的安全机制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、维普资讯http://www.cqvip.com技术技术聚焦NetwOrk&C()n1PUterSectlritY无线局域网的安全机制苏州科技学院叶晓燕付保川陆卫忠江苏省特种设备安全监督检验研究院陈慰摘要该文研究对比了无线局域网三种不同安全加密机制原理以及它们各自的特点,在此基础上对其中WEP的安全加密机制存在的技术不足和安全漏洞进行了探讨,实验研究得出了WEPJ~:7密对无线局域网的TCP响应时问厦传输带宽的影响结果,同时提出了一种更安全的解决方案。。关键词无线局域网独立基本服务组扩展服务组有线等价保密随着无线技术运用的日益广泛,无线网络(WLAN)的安个面。访问控制保证敏感数据

2、只能由授权用户进行访问,而全问题越来越受到人们的关注。然而安全问题成为阻碍数据加密则保证发射的数据只能被所期望的用户所接收和理WLAN大量推广应用的主要障碍。无线网络的数据传输是基解。干广播式的,因此只要在AccessPoint(AP)覆盖的范围内,在IEEE802.1lb协议中包含许多基本的安全措施,最常用所有的无线终端都可以接收到无线信号,AP无法将无线信号的足:无线网络设备的服务区域认证ID(ESSID)、MAC地址定向到一个特定的接收设备,因此无线的安全保密问题显得尤访问控制、WEP有线等价保密以及虚拟专用网络VPN技术{41。为突出l。不同的安全加密方式之间其安全机制是不

3、同的。1利用服务区域认证ID(ESSID)匹配无线局域网的标准协议IEEE802.11b利用设置无线终端访问的服务区域认证ESSID来限制非法接入。在每一个AP内都会设置一个服务区域认证ID,每当无线终端设备要连上AP时,AP会检查其无线局域网的标准协议是由IEEE802.11定义的,与其他ESSID是否与自己的ID一致,只有当AP和无线终端的ESSID的IEEE802.X标准一样,802.1l着重定义物理层和介质访相匹配时,AP才接受无线终端的访问并提供网络服务,如果不控制(MAC)子层。标准制定的物理层规范有三种:2.4GHz符就拒绝给予服务。利用ESSID,可以很好地进行用户

4、群体分频段的跳频扩频、2.4GHz频段的直接序列扩频和红外线传输。组,避免任意漫游带来的安全和访问性能的问题。如果密钥在它们都具有1Mpbs和2Mbps的数据传输速率,并都服从同一分配和使用时得到了很好的保护,那么基于共享密钥的安全机个MAC层规范。近年来802.11标准又扩展出802.1lb、802.制就是强健的。1la、802.11g等系列,这扩展标准采用不同的物理层技术,然而这种安全机制的缺陷是由于无线接入点AP向外广播使通信速率提高到l1Mbps、22Mbps至54Mbps,但它们对于其SSID,攻击者可以很容易地嗅探到网络名称,获得共享密MAC层协议没有重大改变。因此不论

5、使用哪种物理层规范,符钥,从而连接到“受保护”的网络上,使其安全程度下降合IEEE802.1l标准的无线局域网在组网结构、站点工作过程2等方面都是相同的。、物理地址(MAC地址)过滤另一种限制访问的方法就是限制接入终端的MAC地址以IEEE802.11标准定义了两种组网结构:独立基本服务组确保只有经过注册的设备才可以接入无线网络。每一块无线网IBSS(IndividualBasicServiceSet)和扩展服务组ESS[21。卡拥有惟一的MAC地址,在AP内部可以建立一张“MAC地址控制表”,只有在表中列出的MAC才是合法可以连接的无二.IEEE802.11的安全机制线网卡,否则

6、将会被拒绝连接。MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。通常无线网络的安全性主要体现在访问控制和数据加密两在理论上,使用了强健的身份形式,访问控制表就能提供基金项目:苏州科技学院院基金项目(编号:O4—6O一14)计一肌安呈2006·6f28维普资讯http://www.cqvip.com一一一一一一一一一一一一一堡墅塞垫』。NetW‘)rk&C01lPtlte1’Sectitityj一个合理的安全等级。然而,它并不能达到这个目的,其中有WEP加密数据帧的过程如图l所示。24位初始化向量IV两个原因:其一是MAC地址很容易的就会被攻击者嗅探到,和40位的密钥连接得

7、到的64位密钥,这个64位的密钥输入到这是因为MAC地址必须暴露在外;其一二是大多数的无线网卡WEP伪随机数产生器PRNG中,产生一个伪随机的密钥序列。可以用软件来改变MAC地址,因此,攻击者可以窃听到有效这个伪随机的密钥序列和完整校验值(ICV)进行异或,然的MAC地址,然后通过程序将有效地址写到无线网卡中,从后与初始化向量构成的密文消息。加密过程就是将产生的密钥而伪装一个有效地址,越过访问控制,连接到“受保护”的网流与明文信息进行异或运算;WEP)JH街采用静态的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。