加密技術與無線網絡安全
網絡安全技術的普及化一直是我們關注的焦點,那么怎樣才能提高我們的網絡的安全性問題呢?這里就詳細的為我們介紹一下。
隨著無線網絡的快速普及,企業也必須開始思考,如何能將現有的網絡環境與無線網絡更緊密地整合在一起。當企業著手部署無線網絡時,通常最先考慮無線環境的“安全性”,其中包含了兩個最重要的因素:“連接控制”與“數據保密”。連接控制在于確保機密資料只能由被授權的使用者存取;而數據保密則側重透過無線網絡傳遞的資料只能被特定使用者接收與解讀。
據最近研究報告指出,目前業界廣泛使用的無線網路協議802.11標準-WEP(Wired Equivalent Privacy),被發現了幾處易受攻擊的弱點,其RC4加密演算法極可能透露了密鑰的信息,而未經授權的使用者便可利用這些信息,獲得存取無線網路所必須的密鑰(WEP Key)。
802.11 ≠安全
802.11標準在連接控制方面,制定了兩種無線網路客戶端認證機制;包含開放與共享密鑰。除此之外,尚有兩種機制也常被采用,即為服務識別碼SSID (Service Set Identifier)和MAC位址認證。有關這四種認證方法的原理與弱點分析,將在下面的文章中作進一步的說明。 至于資料保密的設計,802.11標準則采用WEP加密法來保護無線網絡基站與客戶端網絡間的資料安全。其加密方式為利用40位或128位的密鑰,透過RC4演算法對資料進行加密。 WEP密鑰還可被視為一種控制存取的機制,當使用者缺少WEP密鑰時,將無法從無線網絡存取點接收或傳送資料。
認識802.11認證機制
802.11標準中所規定的認證方式,其認證對象為無線網絡設備,而不是真正的使用者。此認證程序包含下列幾個步驟:
1.客戶端對每一個頻道廣播探索要求(Probe Request)。
2.服務范圍內的基地站傳送一個探索回應(Probe Response)的消息包到客戶端。
3.客戶端選擇一個最適合的基站,并傳送認證要求(Authentication Request)給該基站。
4.基站傳送認證回應(Authentication Response)。
5.當認證成功時,客戶端將會傳送一個連結要求(Association Request)的消息包給基站。
6.基地臺傳送連接回應(Association Response)。
7.客戶端可開始由基站傳送與接收資料。
開放式認證
開放式認證本身是一種無效的認證演算法,如果沒有配合數據加密技術, 無線網路基站將會準予任何來自客戶端的認證要求,即任何知道基站SSID的客戶端裝置,都可以連線到此網絡。但若基站使用了WEP數據加密,WEP密鑰就成為了另一種存取控制機制。假設沒有WEP密鑰,客戶端就算是通過了認證,也無法傳送資料到基站,更不用說將基站傳送出來的信息解碼。
共享金鑰式認證
共享金鑰式認證是802.11標準中的第二種認證模式,其要求客戶端先設定一個靜態的WEP密鑰,并且:
1.客戶端將共享密鑰的認證要求(Authentication Request)傳送給基站。
2.基站再傳送認證回應(Authentication Response),其中包含了一個認證字串。
3.客戶端使用其設定的WEP密鑰將該認證字串加密編碼,之后再傳送一個包含此加密信息的認證要求(Authentication Request)給基站。
4.如果基站可以成功地解密該消息,且此數據能與原傳送的認證字串相符合,則基站將傳送連接回應(Association Response)并開放與該客戶端的連接。