无线论坛 门户 技术和理论 基础知识 查看内容

无线局域网入门(2)

2008-9-4 13:24| 查看: 893| 评论: 0|原作者: |来自: Tom''s

网络安全与私密性

无线网络比起有线网络来说,本来就比较不安全。因为无线网卡使用空气作为数据传输介质,对越权存取和窃听的行为也比较不容易防备。对一个网络窃听专家而言,他们在面对有线网络时,通常得要有高度的警觉性与相当程度的知识。不过由于无线网络不需要用到物理连接,要渗透进去其实很容易。他们只需要一片无线网络卡,和一些无线网络的漏洞与弱点知识就够了。

为了防堵这些自称黑客的攻击,标准规格中也制定了称为有线安全等级协议(wired equivalency protocol,WEP)的事项。理论上,这个构想可以保护网络的私密性,另外WEP协议也可以防止未经授权就存取无线网络。不过根据许多研究人员的分析,这项协议实际上还无法达到上述的两项目标。目前为止已知可行的攻击手法有下列几项:

根据统计分析结果,对流经的数据展开被动式译码攻击

根据已知明文内容,可以由未经授权的通讯站发出新数据流以作主动攻击

借着对AP动手脚,可以对流通的资料展开主动式译码攻击

当每天的资料流动遭到监控与分析时,有可能借着字典建立式(Dictionary-building)攻击,对所有流通数据做实时的译码

WEP协议使用共享于一个基本服务组(basic service set,BSS)的秘密键值做传输。BSS指的是一个无线AP与一组相关节点的组,这个键值用来在资料封包传输前作加密的动作,封包也必须经过完整性的检查,以确保在传输中没有被篡改。而在802.11标准中的小漏洞,是里头没有定义共享键值要如何建立。在大部分无线网络中,是使用单一键值在区域内共享,并且必须要手动设定。

这种加密方法的问题是出在加密的算法。WEP使用的是RC4算法,这是一种流式加密器(stream cipher),它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或(XOR)运算处理并产生密文。异或(XOR)「exclusive or」(异或)逻辑运算指的是是一种二进制系统的逻辑运算子,若两个操作数不同,则结果为1,当两个操作数相同时,其结果为0。依照这项原则,接收者则使用键值产生适当的键值串。并且对密文做XOR及键值串运算之后,就可以得到原始的明文了。

这种串流加密器也制造了几种遭攻击的机会。其中一种攻击方式,是攻击者篡改拦截到封包中的位,这么一来原本可以解密的封包就解不开了。另外一种攻击可能导致所有寄送的明文曝光,窃听者只要拦截到两组使用同一组键值串加密的密文就可以了。用这两组密文可以算出原本明文的XOR表,而这个XOR资料可以用展开统计式攻击以解开所有明文。只要掌握越多同一键值串加密的密文,这种攻击就越有效。一旦其中一道明文被解开,那要解开其它明文自然不是难事。

不过WEP对这两种攻击倒也不是束手无策。它使用完整性检验(Integrity Check,IC)文件来确保传输中资料不会被篡改,另外它也使用初始向量(Initialization Vector,IV)来产生共享的键值,以防使用相同键值串来加密两份明文。研究则指出这两项方法运作的都不太正确,导致在安全性上效果不彰。

IC值采用相当常见的错误剑测方案-CRC-32校验和。但这种方法也有问题存在,就是它是线性的值。由于可以根据数据封包的位差异,来算出两个CRC码的位差异,攻击者也可以在更改实际位的同时,算出应该要修改CRC32码中的哪一个位,好让封包看起来是正确的。

WEP算法的另一项弱点,是它使用24-bit的初始向量。这导致IV可能组合的范围很小,也就是说在很短的时间内就可能重复用到同一组键值串。在一个资料流量普通的忙碌AP上,大约只要5小时就可能会出现重复的键值串。如果封包尺寸缩小,那时间还会更短。这让攻击者有机会在很短的时间内收集到两个采相同键值串加密的密文,并开始做统计分析以找出明文。更糟的是由于所有节点都用相同的键值,IV重复的可能大大的增加。而且在802.11标准中,变动IV还不是预设使用的功能。

这时使用更先进的键值管理方法,可以用来防止上述的攻击。这些攻击并非一般人所想的那么容易,当然啦,市面上的各种802.11规格产品让许多自称骇客的人在译码2.4GHz信号时不再那么困难,不过最大的难点还是在硬件本身。许多802.11设备都设计成要是没有持有相对应的键值,那么就会无视于加密的内容。如果对驱动程序动手脚,并且让硬件搞混,那么还是可以把无法辨识的密文给抓回来研究。需要数据传输动作的主动式攻击虽然难得多,不过却也不是不可能。

目前无线网络科技受到蛮严重的挫折,因为无线规格中的加密基础本身就有误解与滥用的问题。除非日后又制定了能够修正802.11标准安全性的规格,不然想达到100%私密与安全的无线网络架构实在是不可能。

网络性能:个案研究

好啦,艰深难懂的技术行话也该到此为止,接着我们来探讨一下对使用者真正重要的问题:「它究竟有多快?」在回答您之前,先来介绍一下产品吧。

这是我由Compex公司那收到的无线网络套件。这款产品型号是C-Kit 811WL。里头包含了一个双WavePort WL11 11Mbps无线PCMCIA网络卡,一块PCMCIA/PCI转接卡,以及将这些整合起来的驱动程序与软件。

这些卡使用DSSS调制技术,受到FCC规定的限制,它只能使用2.4 GHz ISM频段14个频道中的11个。厂商方面提供的资料上提到,这块网络卡的空气传输速率为11Mbps,处理能力为3.8到4.0 Mbps。在稍后的测试中我们要来看看。

安装这些卡的步骤蛮普通也相当简单。先把系统关机,把卡装好后重新开机,接着在需要的时候放入驱动程序磁盘。剩下来的就只有安装系统配置工具了,这个工具可以帮您设定驱动程序,或是在需要时将设定清除掉。程序也内建一个小图标,会显示出目前网络的连接状况。

Compex配置工具(Configuration Utility)的小图标,看起来有点像一台有绿色屏幕的计算机,上头接着天线,而且有电波从上头发出。

当网络卡失去联机时,图标上的屏幕会变成红色的,而且天线看起来也不像在传输的样子。

在图标上双击鼠标左键,可以打开无线区网设定工具的窗口。窗口里有四个设定页签。

在这里我们看到第一个页签,是每一秒更新一次的信息页。【状态/State】一栏代表目前网络卡是否连上线了。图片中可以看到目前已经上线,并显示出现在的BSS ID设定在channel 11,目前的传输速率为每秒11Mbits。【处理量/throughput】显示出实时的传送(Tx)与接收(Rx)资料量。【联机品质/link quality】与【信号强度/signal strength】只在公众网络架构下具有意义。在随意型联机拓扑(Ad Hoc topology)下不太重要,因为资料会从不同的计算机发送过来。

在这个页签中,您可以找到除了加密密码以外的所有网络设定。加密密码设定则是在下一页里。可以选择的【模式/mode】有Compex自己的Ad Hoc,802.11规格Ad Hoc以及公众网络(Infrastructure)。在早期无线网络卡中大多使用非802.11 Ad Hoc,那时候SSID(BSS ID)还没有开始使用。举例来说,如果您有两台使用不同SSID的Ad Hoc客户端,它们还是可以互相沟通。不过802.11 Ad Hoc则将SSID纳入标准,只有在两台802.11 Ad Hoc客户端的SSID相同时它们才能互相沟通。只要能够使用802.11 Ad Hoc规格就应该要使用,不然网络的安全性可是会大打折扣。Compex之所以内建这项非802.11 Ad Hoc规格,是为了要支持不支持SSID的旧无线网络卡。公众网络模式当然也与802.11兼容。预设为ANY的【SSID设定/SSID setting】决定通讯时使用的SSID,并且可以让许多网络各自共存。【传送速率设定/Tx Rate setting】目前设定为11Mbps,另外也可以设定为全自动、1Mbps、2Mbps、5.5Mbps、11Mbps或是自动1或2Mbps。【WEP设定/WEP setting】中定义WEP协议的加密设定,可以设为取消,或是设成64或128-bit加密。【省电模式/PS Mode】单纯是用来调整省电模式的运作。【频道设定/Channel setting】中则定义了使用在通讯上的频道。

第三个页签中可以调整加密设定。您可以看到目前WEP设定是128-bit。使用64-bit加密时画面会稍有不同,64-bit模式包含4组键值,每组键值有5个键值字段。

最后但也很重要的一页是【关于About】页面。和大部分软件一样,有关于公司与版本的信息都在这里。这里您可以看到上头有韧体版本,格子中则有设定工具的版本编号。


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-1 18:49

返回顶部