2021.5
1概述
随着无线网络技术的迅速发展,无线局域网络
(WLAN)得到广泛普及,不仅成为普通家庭的首选,而
且在单位、园区、校园等建设专用WLAN 网络,在机场、车站、商场、公共交通等开放场所建设公共WLAN 网络,对广大用户提供WLAN 网络服务,促使社交网络、短视频等新媒体业务蓬勃发展,给人们的工作和生活带来极大便利。但是,给人们带来便利的同时,随之而来的针对WLAN 进行的网络攻击的手段与频率也正逐年上升[1]。不幸的是,许多用户乃至网络管理人员却
忽视WLAN 网络的安全问题。与传统有线网络不同,WLAN 网络通过电磁波在开放的空间中进行传播,攻击者可以通过多种方式入侵WLAN 网络并进行攻击。这使得在传统网络中一些难以实施的攻击手段,在WLAN 网络中则较为容易实现。而在各种攻击手段中,针对WLAN 网络认证的攻击首当其冲,最常见的是非法攻击者突破WLAN 网络安全认证机制,借以非法接入
WLAN 网络获得共享资源等。
运动怎么不显示步数叶等采用模糊化思想,构造基于k 匿名集的身份认
证模型,引入可信第三方,切断服务端与的直接关联,屏蔽用户与AP 的映射关系,引入随机因子和哈希运算等来抵御多种网络攻击[2]。马等结合可信计算技术和无证书公钥密码体制提出一种无线环境下的可信网络
连接协议,以增强无线网络接入认证的安全性[3]。李等针对无线局域网中基于身份的加密和签名方案,提出一种基于身份的无线局域网认证协议[4]。张等提出一种基于身份的无线网络密钥管理方案,比传统方案更高效、
数字大写怎么写0到10
轻量、安全、抗攻击能力更强[5]。
主要从WLAN 网络安全认证入手,从攻击者角度
模拟对WLAN 进行攻击时如何伪装合法用户或是通过监听截取数据包破解密钥等方式突破WLAN 的认证机制;并且从网络管理员角度出发,讨论网络管理员面对攻击者对WLAN 认证机制的攻击如何及时检测并试图
阻止,讨论现有WLAN 认证机制特性和优劣,挖掘其防御方法。
2
WLAN 认证方式与检测工具
2.1WLAN 认证方式
2.1.1IEEE802.11x 认证
刘宇珊
IEEE802.11x 包含开放系统认证和共享密钥认证两
种方式,前者无身份验证和通信会话保护,后者采用的是基于单密钥的WEP 协议,用户设备与接入点(AP)之间采用相同的密钥直接进行密钥认证。2.1.2IEEE802.1x 身份认证
IEEE802.1x 是基于IEEE802.11x 发展而来,是面向
端口的接入控制,主要以交换EAP 报文为方式进行认证,用户所需要的入网信息(IP 地址、网关等)并不是
由AP 进行分配,而是由第三方Radius 认证服务器所下发的证书进行分配,支持多种认证机制,适用于多种认证系统。
2.1.3WAPI 安全认证
WAPI 中的WAI (WLAN Authentication Infrastruc⁃
ture,无线局域网认证基础)用以认证用户的身份,其交互站点有用户设备、AP 以及鉴别服务单元(ASU),
使用公钥证书作为认证信息的载体,同时利用三方各自拥有的不同私钥进行签名作为用户与AP 认证的重要依据。
2.2WLAN 检测工具2.2.1Vistumbler
一款运行于Windows 系统上的无线网络主动扫描软
件,但它无法捕捉报文(数据包),因此难以发现隐藏的无线网络SSID,它的优点是可以与谷歌地图集成以基金项目:信息网络安全公安部重点实验室开放课题资助项目(No.C18602)。
作者简介:张珊珊(1982-),女,本科,科员,研究方向:无线网络规划与设计。
无线网络认证攻击、检测与防御方法
张珊珊
(中国冶金地质总局二局,福州350108)
要:当前,因支持多种类型的智能移动设备和灵活的组网方式,无线局域网已经覆盖单位、机场、车站、商场等公共场所,给人们工作与生活带来极大方便。从无线局域网的认证安全出发,探讨无线网络认证攻击方式、攻击的检测方法以及防御方法。关键词:无线局域网;认证;攻击;检测;防御
68
获得相关产品的支持。
2.2.2Wireshark
一款抓包分析软件,它主要抓取经过网卡接口的数据包(报文)并详细显示报文信息。
2.2.3Microsoft Network Monitor
一款Microsoft公司设计开发的数据包嗅探工具,能够进行数据包分析、解码和过滤,同时可利用本机
WiFi监控模式实施远程监控,从而嗅探数据包。
3WLAN认证攻击方法
3.1解除认证攻击
在进行攻击时,攻击者往往需要知道目标AP的名称,即服务集标识(Service Set Identifier,SSID)。有时候目标AP会隐藏自己的SSID,最简单的方式就是截取用户在连接网络时的连接请求报文,这类报文会携带清晰的SSID。
攻击者采用解除用户认证的攻击方式,即把用户从网上踢掉。这种攻击方式在IEEE802.11x系统中尤其有效,因为802.11x不需要授权,攻击者仅仅需要仿冒AP 发送一个解除认证数据报文给用户设备,而用户在接收到该报文后就会立刻发送一个带有SSID的重新关联请求,攻击者这时就可以利用扫描器发现目标网络的SSID。
3.2WEP密钥流恢复攻击
WEP密钥流恢复攻击主要有两种:碎片攻击和ChopChop攻击。
碎片攻击是Sorbo于2005年所提出的一种针对WEP密钥恢复的攻击。碎片攻击可以在每一轮中利用16
的因子来加倍攻击者的密钥流数量,允许3个已知的密钥流字节增加到1500个,并且在3次迭代之后使其呈指数级增长。目前最常见的初始密钥流的源是SNAP头,是802.11报文的第一层封装域,其前3个字节总是0xAA、0xAA、0x03开头,它们可以进一步获取密钥流的后3个字节,这足以开始进行碎片攻击。ChopChop攻击是通过修改加密数据包的1个字节进行工作,并重放到AP并监控AP是否会接受这些数据包。该方式破解速度相对较慢,却不受密钥长度的影响。
3.3非法接入点
非法接入点主要有两种使用方式,第一种是中间人攻击,另一种就是攻击者使用一些软件工具修改设备参数(例如MAC、BSSID、设备型号名称等),将攻击者的设备伪装成合法AP。之后攻击者在接入网络后给一个AP或是用户设备进行解除认证攻击,当解除认证攻击发挥效果时,受到攻击的目标设备或AP在脱离连接后就会去寻其他可连接AP。由于用户设备在选择接入AP时,会选择信号最强的AP,因此攻击者往往会选择增大伪装AP的发射功率以盖过合法AP信号或者干扰合法AP的信号,这样用户设备就会自动选择信号强度更高的伪装AP进行连接,攻击者就可以使用合法用户的认证数据连接网络。星座时尚
洪尧
3.4拒绝服务攻击(Dos)
拒绝服务攻击主要是指攻击者的攻击导致服务器无法提供正常服务,与无线网络认证有关的Dos攻击
可分为:取消验证洪水攻击、关联洪水攻击和人为干扰。4WLAN攻击检测方法
4.1入侵检测系统
入侵检测系统(Intrusion Detection System,IDS)是一套用于监视、扫描网络信息数据的系统,它主要通过日志文件监视器、完整性监视器、签名扫描模块扫描、监视网络中数据的流动、访问记录和设备行为,以此发现可能的攻击行为或违规操作。IDS在发现潜在的攻击行为或正在进行的攻击行为后对网络管理人员发出报警,但并不进行处理,对于所发现的攻击行为需要采取其他手段进一步处理。
4.2信号强度异常检测
设备在正常使用时,信号强度是基本稳定的。但是,如果有一个攻击者正在利用伪装AP的方式攻击一个合法AP点,那么就必然要让自己伪装的AP信号足够强,因此在其周围会很明显地观察到无线信号强度发生明显的变化。因此,网络管理员以及管理系统完全可以根据信号强度的突然变化来判断某个AP可能正处于伪装AP的攻击。
4.3检测MAC时间戳
每个在同一WLAN下的AP都会有一个高度同步的时钟。多个AP之间会经常交换时间戳用来保持它们的一致性。但是大多数的伪装AP都没有修改时间戳,这就给了监测系统发现其与正常AP设备的不同
之处。
5WLAN攻击防御方法
5.1BSSID白名单
理论上每台设备的MAC都如同身份证一样是独一无二的,可以考虑在AP接入网络之前将所有正常AP 设备的MAC地址记录在一个MAC白名单里,以MAC 地址作为唯一标示进行匹配。如果有白名单之外的MAC设备接入,即视为非法AP。
5.2可信任信道
设置一个可信任信道数据列表,记录下所有可信任(下转第104页
)
69
2021.5
2021.5
的信道。如果接入的信道不在可信任列表中,那么该设备可能属于非法设备。但是,攻击者仍然可以使用in⁃SSIDer 工具侦测出可信任信道,将自己的信道进行修改而躲过此类防御。5.3隐藏SSID
现在许多网络都有隐藏模式或者非广播模式,该模
式下数据包中不携带SSID,也不回应广播类型的探测请求,因此难以被他人探测到。这种方式对于一些基础的攻击方式带来一些麻烦,但是却无法阻止被动嗅探器扫描以获取SSID。5.4忽略解除认证帧
攻击者试图通过广播解除认证帧的方式使一片区域
的用户脱离安全的合法网络,逼迫他们不得不转而使用攻击者所期望的安全性低的WLAN。作为这种攻击手段的防御方式,可以通过在合法WLAN 设备上设置忽略广播解除认证帧,这样攻击者就无法逼迫合法用户脱离安全的WLAN。5.5控制发散区
无线网络的工作区以自身为中心向外发射射频信号
的区域范围,然而,无线射频信号有距离限制,超出限制距离之外信号衰减严重以至于无法被接收到;同时,墙壁等障碍物的干扰同样也会对无线信号传播构成极大的影响。因此,可以故意限制无线网络的发散区以避免它被攻击者接触到。5.6防火墙
在WLAN 中,应当保证所有与外网进行通信的数
据包都必须经过防火墙,关闭多余的对外端口(尤其需要注意某些用户私设AP),这样攻击者想要对网络进行攻击时就不得不面对防火墙的保护,想简单绕过防火墙是非常困难的,给WLAN 无线网络提供较强安全保障。
6结语
WLAN 渗透到人们日常生活的方方面面,保护
WLAN 的认证和数据安全非常重要。主要探讨了WLAN 认证方式与检测工具、WLAN 认证攻击方法、WLAN 攻击检测方法和WLAN 攻击防御方法,为企事业单位建设安全、可靠的WLAN 提供技术指导。
参考文献
[1]燕国云.无线网络安全技术中的短板及防范措施.电脑编程技巧与维护,2020,(10):165-167.
[2]叶阿勇,李晴,金俊林,等.无线网络接入中用户身份和位置的双重隐身机制研究.信息网络安全,
2018,(07):29-35.
[3]马卓,马建峰,杨超,等.无线环境下的可信网络连接协议.北京工业大学学报,2010,36(5):
577-581.
[4]李洪伟,孙世新,杨浩淼.基于身份的无线局域网
认证协议设计与实现.计算机应用研究,2007,
(12):183-185.[5]张秋余,王锐芳,余冬梅,等.基于ID 的密钥管理
方案.计算机应用,2007,27(5):1147-1149.
口的调用,可以实时向技术状态系统中写入当前生产环节中技术状态的变更信息。
实物管理模块实现的是技术状态系统对实物数据的管理。实物数据按照结构层次分为产品、部件、零部件和元器件,对这些实物数据的管理就是实现其增删改及多种方式的查询和检索功能。
业务管理模块实现了实物之间的装配关系和技术状态管理。电装车间接收到实物和物料清单后按照清单的部件装配关系对实物进行电装插装操作,同时也可将已装配至部件上的元器件或零部件拆卸。用户可通过检索或列表查看产品详细信息及装配信息,在已关联部件列表中是该产品已装配的部件,通过勾选部件可实现部件的拆卸,在未关联部件列表中是还未装配的部件,这些部件可以通过手动勾选装配到该产品中,也可通过扫描未装配部件的二维码查询该部件,并装配到产品中。部件的检验和调试数据会生成该部件的技术状态信息,产品的试验、检验数据会生成该产品的技术状态信息。
馄饨馅怎么调才好吃6结语
在对企业技术状态管理需求分析的基础上,介绍了
企业技术状态管理现状,构建了产品实物技术状态管理体系,对技术状态管理系统建模,完成系统架构设计与系统实现。通过技术状态管理系统的应用,提高企业技术状态管理能力。
参考文献
[1]马智骢,杨斌,张晓.航空电子装备技术状态管理
系统设计与实现[J].电讯技术,2020,60(09):
1043-1047.
[2]凌铁章,唐亮.航空机载企业技术状态管理信息化
规划[J].科技视界,2019,(19):263-264.
(上接第69页)
104