无线论坛 门户 技术和理论 基础知识 查看内容

无线局域网入门(二):历史、构造和安全

2008-9-4 13:24| 查看: 1035| 评论: 0|原作者: |来自: Anywlan

我们可以从下面几个方面了解一下无线局域网的历史、构造和安全:

无线局域网的历史

说到无线局域网的历史起源,可能比各位想象的还要早。无线局域网的初步应用,可以追朔到五十年前的第二次世界大战期间,当时美国陆军就采用了无线电信号做资料的传输,他们研发出了一套无线电传输技术,并且采用非常高的加密技术。

二战时期,美军和盟军都广泛使用了这项技术,并让学者从中得到了灵感。1971年,夏威夷大学(University of Hawaii)的研究人员创造了第一个基于封包式技术的无线电通讯网络,被称为ALOHNET网络,是最早的无线局域网络(wireless local area network,WLAN)。

这个WLAN包括了7台计算机,采用双向星型拓扑(bi-directional star topology)横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛(Oahu Island)上。从这时开始,无线局域网可以说是正式诞生了。

虽然,目前几乎所有的局域网络(LAN)都仍旧是有线的架构,不过近年来无线局域网的应用日渐增加,而且相关的技术也一直在进步,对企业而言要转换到无线局域网也更加容易,更加便宜了。

IEEE 802.11,802.11a和802.11b规格标准

为了让WLAN技术能够被广为接受和使用,就必须要建立一个业界标准,以确保各厂商生产的设备都能具有兼容性,也确保产品的稳定性。这些标准是由IEEE(The Institute of Electrical and Electronics Engineers)所制定的,最早的IEEE 802.11标准是在1997年提出的,1999年9月又提出了IEEE 802.11a标准和IEEE 802.11b标准。

IEEE 802.11标准制定了在RF射频频段2.4GHz上的运用,并且提供了1Mbps、2Mbps和许多基础信号传输方式与服务的传输速率标准。IEEE 802.11a标准和IEEE 802.11b标准则分别为5.8GHz和2.4GHz频段做定义。这两组新的标准也定义了IEEE 802.11a中5Mbps、11Mbps到54Mbps速率的新物理层。

这些标准可以在ISM(Industrial,Scientific and Medical)频段上使用,这些频道包括902-928MHz,2.4-2.4835 GHz,以及5.725-5.850 GHz,最后一项也符合IEEE 802.11a标准的最高资料速率应用。

这些业界标准定义了无线通讯的物理层(physical/PHY layer)以及媒介存取控制层(Media Access Control/MAC layer)。在无线网络中层(layer)代表的意义,我们用个比喻来说明好了:假设您现在要把一本书(代表数据封包)从房间一角的书架上,拿到另一角的书桌上,那么MAC层就可以当成是一个人把书给拿起来的动作,而PHY层则代表了人在房间中走动的动作。

标准中定义的PHY层还包括两种不同的射频通讯调制方案:分别为直接序列扩频技术(Direct Sequence Spread Spectrum,DSSS)以及跳频扩频技术(Frequency Hopping Spread Spectrum,FHSS)。两种方式都是由军方所研发,并且针对高可靠性、正确性和安全性而设计,它们各有一套独特的方法来传送资料。

FHSS技术是将可用的频宽带区域分割成好几个通道,它使用的窄频载波借着2到4阶的高斯频移键控(Gaussian Frequency Shift Keying,GFSK)不断的改变。换句话说,传送时的频率会在收发双方节点都知道的范围间,利用伪随机技术(pseudorandom)做任意变动。这对PHY层加入了一些安全性。有心的黑客基本上没有办法知道接下来要切换到哪一组频率来接收整个信号。另外FHSS也有一项优点,就是可以让许多网络共存在一个物理区域中。

DSSS采用的方法则不太一样。DSSS将资料流与一组较高频率的数字代码结合。每一个资料位都被对映成一组只有收发两方才知道的位样式。这个位样式称作碎片代码(chipping code),它是一串有高有低的信号,并且各代表原本的位。接着将碎片代码反转,以代表资料流中相对的位。如果传输同步正确,那么这种方式可以提供独立的错误校正功能,并且对干扰的容错率也比较高。

MAC层定义的是存取PHY层的方法,机动性管理与无线电资源控制等。在数据传输上,这和有线以太网络的定义差不多,不同的地方是在数据碰撞(data collision)的处理方式。在有线网络标准中,数据封包可以被任意的送到网络上,只有在两个封包于某些情况下互相碰撞(collide)时,才会有其它方式来确保资料封包被正确送到目的地。在802.11标准中有定义到避免碰撞(collision avoidance)的机制。在这些标准中,无线网络中的接收端在成功收到资料封包后,会回复确认(ACK)封包给发送端。如果发送端没有收到ACK封包,那么它会等待一段时间后,再尝试重送封包。

但不幸的是,802.11标准中仍然有一些必须要解决的问题存在。制定标准的目的,无非是要达到标准化(Standardization)以及互操作性(interoperability)的目标。不过在标准中仍旧有一些与厂商间互操作性有关的问题。这些包括AP点漫游协议,在标准规格中没有明确制定出由某个AP范围移动到另外一个AP范围时的处理机制。另外无论设备是否符合标准,到目前为止还没有一套完整的测试方法来测试无线网络。

网络安全与私密性

无线网络比起有线网络来说,本来就比较不安全。因为无线网卡使用空气作为数据传输介质,对越权存取和窃听的行为也比较不容易防备。对一个网络窃听专家而言,他们在面对有线网络时,通常得要有高度的警觉性与相当程度的知识。不过由于无线网络不需要用到物理连接,要渗透进去其实很容易。他们只需要一片无线网络卡,和一些无线网络的漏洞与弱点知识就够了。

为了防堵这些自称黑客的攻击,标准规格中也制定了称为有线安全等级协议(wired equivalency protocol,WEP)的事项。理论上,这个构想可以保护网络的私密性,另外WEP协议也可以防止未经授权就存取无线网络。不过根据许多研究人员的分析,这项协议实际上还无法达到上述的两项目标。目前为止已知可行的攻击手法有下列几项:

根据统计分析结果,对流经的数据展开被动式译码攻击;

根据已知明文内容,可以由未经授权的通讯站发出新数据流以作主动攻击;

借着对AP动手脚,可以对流通的资料展开主动式译码攻击;

当每天的资料流动遭到监控与分析时,有可能借着字典建立式(Dictionary-building)攻击,对所有流通数据做实时的译码。

WEP协议使用共享于一个基本服务组(basic service set,BSS)的秘密键值做传输。BSS指的是一个无线AP与一组相关节点的组,这个键值用来在资料封包传输前作加密的动作,封包也必须经过完整性的检查,以确保在传输中没有被篡改。而在802.11标准中的小漏洞,是里头没有定义共享键值要如何建立。在大部分无线网络中,是使用单一键值在区域内共享,并且必须要手动设定。

这种加密方法的问题是出在加密的算法。WEP使用的是RC4算法,这是一种流式加密器(stream cipher),它将短的键值展开成为无限制的伪随机数键值串。发送者使用这个键值串与明文信息做异或(XOR)运算处理并产生密文。异或(XOR)「exclusive or」(异或)逻辑运算指的是是一种二进制系统的逻辑运算子,若两个操作数不同,则结果为1,当两个操作数相同时,其结果为0。依照这项原则,接收者则使用键值产生适当的键值串。并且对密文做XOR及键值串运算之后,就可以得到原始的明文了。

这种串流加密器也制造了几种遭攻击的机会。其中一种攻击方式,是攻击者篡改拦截到封包中的位,这么一来原本可以解密的封包就解不开了。另外一种攻击可能导致所有寄送的明文曝光,窃听者只要拦截到两组使用同一组键值串加密的密文就可以了。用这两组密文可以算出原本明文的XOR表,而这个XOR资料可以用展开统计式攻击以解开所有明文。只要掌握越多同一键值串加密的密文,这种攻击就越有效。一旦其中一道明文被解开,那要解开其它明文自然不是难事。

不过WEP对这两种攻击倒也不是束手无策。它使用完整性检验(Integrity Check,IC)文件来确保传输中资料不会被篡改,另外它也使用初始向量(Initialization Vector,IV)来产生共享的键值,以防使用相同键值串来加密两份明文。研究则指出这两项方法运作的都不太正确,导致在安全性上效果不彰。

IC值采用相当常见的错误剑测方案-CRC-32校验和。但这种方法也有问题存在,就是它是线性的值。由于可以根据数据封包的位差异,来算出两个CRC码的位差异,攻击者也可以在更改实际位的同时,算出应该要修改CRC32码中的哪一个位,好让封包看起来是正确的。

WEP算法的另一项弱点,是它使用24-bit的初始向量。这导致IV可能组合的范围很小,也就是说在很短的时间内就可能重复用到同一组键值串。在一个资料流量普通的忙碌AP上,大约只要5小时就可能会出现重复的键值串。如果封包尺寸缩小,那时间还会更短。这让攻击者有机会在很短的时间内收集到两个采相同键值串加密的密文,并开始做统计分析以找出明文。更糟的是由于所有节点都用相同的键值,IV重复的可能大大的增加。而且在802.11标准中,变动IV还不是预设使用的功能。

这时使用更先进的键值管理方法,可以用来防止上述的攻击。这些攻击并非一般人所想的那么容易,当然啦,市面上的各种802.11规格产品让许多自称骇客的人在译码2.4GHz信号时不再那么困难,不过最大的难点还是在硬件本身。许多802.11设备都设计成要是没有持有相对应的键值,那么就会无视于加密的内容。如果对驱动程序动手脚,并且让硬件搞混,那么还是可以把无法辨识的密文给抓回来研究。需要数据传输动作的主动式攻击虽然难得多,不过却也不是不可能。

目前无线网络科技受到严重的挫折,因为无线规格中的加密基础本身就有误解与滥用的问题。除非日后又制定了能够修正802.11标准安全性的规格,不然想达到100%私密与安全的无线网络架构实在是不可能。


高人

专业

握手

霸气

雷人

吐血

山寨

奋斗

最新评论

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-20 02:20

返回顶部