WLAN安全机制大扫描
文章来源:网络世界第25期 2003-7-21

  一、基本的(过时的)WLAN安全
  业务组标识符(SSID):无线客户端必需出示正确的SSID才能访问无线接入点AP,利用SSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题,因此可以认为SSID是一个简单的口令,从而为无线局域网提供一定的安全性。然而无线接入点AP向外广播其SSID,使安全程度下降。另外,一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。况且有的厂家支持“任何”SSID方式,只要无线客户端处在AP范围内,那么它都会自动连接到AP,这将绕过SSID的安全功能。
  物理地址(MAC)过滤:每个无线客户端网卡都由惟一的物理地址标识,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。另外,非法用户利用网络侦听手段很容易窃取合法的MAC地址,而且MAC地址并不难修改,因此非法用户完全可以盗用合法的MAC地址进行非法接入。
  二、IEEE 802.11的安全技术
(1)认证
  开放系统认证:实质上为一种空认证算法,几乎无任何安全可言。
  共享密钥认证:基于WEP的共享密钥认证的目的就是实现访问控制,然而事实却截然相反,其认证信息易于伪造。
(2)保密
  有线等效保密(WEP):WEP虽然通过加密提供网络的安全性,但存在许多缺陷:
  缺少密钥管理。用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用而很少更换,倘若一个用户丢失密钥,则将殃及到整个网络。
  ICV算法不合适。WEP ICV是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并很容易地修改ICV,使信息表面上看起来是可信的。能够篡改即加密数据包使各种各样的非常简单的攻击成为可能。
  RC4算法存在弱点。在RC4中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性。在24位的IV值中,有9000多个弱密钥。攻击者收集到足够的使用弱密钥的包后,就可以对它们进行分析,只须尝试很少的密钥就可以接入到网络中。
  利用认证与加密的安全漏洞,在短至几分钟的时间内,WEP密钥即可被破解。
  三、IEEE 802.11i标准
(1)认证—端口访问控制技术(IEEE 802.1x)
  IEEE 802.1x并不是专为WLAN设计的,它没有考虑到无线应用的特点。
  IEEE 802.1x提供无线客户端与RADIUS服务器之间的认证,而不是客户端与无线接入点AP之间的认证;采用的用户认证信息仅仅是用户名与口令,在存储、使用和认证信息传递中存在很大安全隐患,如泄漏、丢失;无线接入点AP与RADIUS服务器之间基于共享密钥完成认证过程协商出的会话密钥的传递,该共享密钥为静态,人为手工管理,存在一定的安全隐患。

<<< 上一页 下一页 >>>