新聞中心

        EEPW首頁 > 消費電子 > 設計應用 > 802.11b與HomeRF誰更安全?

        802.11b與HomeRF誰更安全?

        作者: 時間:2017-06-08 來源:網絡 收藏

        無線局域網的安全性備受關注。

        本文引用地址:http://www.104case.com/article/201706/352049.htm

        對于大多數無線局域網用戶來說,安全性主要涉及數據傳輸安全、非授權訪問和拒絕服務(DoS)三個方面。

        數據傳輸安全:無線局域網通過無線電波在空中傳輸數據,所以在數據發射機覆蓋區域內的幾乎任何一個無線局域網兼容設備都能夠接收到這些數據。如果沒有合適的安全措施,網絡上任何一個已注冊用戶都可以存取數據,甚至修改公司內部有價值的數據文件。

        非授權訪問:指未經授權的用戶也可以訪問網絡資源與設備。只要允許外界用戶進入網絡,就可能產生不安全因素。比如,遠程訪問服務器允許在外出差的銷售和市場人員通過撥號來收取電子郵件,這些都為黑客、病毒或其他侵入者提供了入侵的可能。

        拒絕服務: 這是為網絡或設備處于阻塞或正常工作狀態被打亂的情況而設計的一種操作。可是,如果非法業務流覆蓋了所有的頻段,合法業務流就不能到達用戶或接入點,發生拒絕服務,這就是所謂的“拒絕服務攻擊”。如果有適當的設備和工具,攻擊者很容易破壞2.4GHz頻段信號特性,直至無線網絡完全癱瘓。另外,無繩電話、嬰兒監視器以及其他工作在2.4GHz頻段上的設備都會擾亂使用這個頻率的無線網絡。

        在這三個方面,802.11b無線局域網和HomeRF(家庭射頻)技術誰優誰劣呢?

        A.數據傳輸安全

        對用戶來說,最為重要的一點是當他們進行數據傳送或接收時如何防止信息的泄漏。

        802.11b

        在保護數據安全方面,IEEE 802.11b標準中采用了一種名為WEP(Wired Equivalent Privacy:有線對等保密)的加密機制。 WEP基于40位的加密密鑰和24位的初始化向量IV (Initialization Vector)。有一點要強調,即采用WEP的最初目的是為了防止不經意的偶然竊聽,而不是對付刻意的攻擊,而且WEP也不是為保護802.11系統中進行數據傳輸而設計的惟一方法。過去一年多的時間里,WEP協議遭受了持續攻擊。UC Berkley的專家們發表了名為《 截獲移動通信--論802.11的不安全性》的白皮書,不久前又宣布在互聯網上免費提供一種名為AirSnort的免費軟件程序。利用AirSnort軟件,攻擊者完全有可能破解WEP密碼,即使延長到128位加密也是如此。

        HomeRF

        HomeRF標準中制定的加密密鑰長度為128比特,初始化向量為32比特,重復使用周期為半年。802.11b使用的初始化向量為24比特,重復使用周期為半天。此外,HomeRF的系統維護程序詳細指定了如何選擇并使用初始化向量,這大大減少了初始化向量重復出現的概率,有效地增強了抗攻擊性。

        B.非授權訪問

        在無線局域網中,用戶必須知道是否有非授權用戶能夠訪問該網絡,并且能夠破解加密的數據流,將私人數據注入網絡或是進行其他非法操作。

        802.11b

        最近發表的幾篇學術論文都指出802.11網絡在訪問控制方面存在的缺陷。

        802.11b標準中默認的協議是“開放系統認證”協議,這就意味著這種網絡會對任何發出請求的用戶給予身份認證。換句話說,開放系統認證對企圖侵入網絡的黑客來說沒有任何防護作用。

        美國朗訊公司在802.11b的基礎之上,開發出了一套更加可靠而專用的訪問控制協議,被稱為“封閉網絡”協議,并已研制出了執行該協議的相關產品。當然,由于其專用性,這些產品與原有其他廠商的802.11b產品不兼容,這意味著這些產品無法與其他制造商的產品協同工作。但朗訊公司的封閉網絡方案很快也被人們找出了漏洞。在這種網絡中,管理信息中包含網絡名,而這些管理信息在訪問節點和客戶端設備之間廣播。入侵者很容易就可以竊取到網絡名,從而獲得訪問該“封閉網絡”的訪問權。

        HomeRF

        HomeRF網絡設備使用一種共享的秘密網絡ID。如果沒有這個秘密網絡ID,HomeRF網絡兼容設備就無法接入。由于HomeRF網絡的物理層采用了跳頻技術,所以接收設備要接收數據就必須與訪問節點的跳頻序列同步。為實現同步,客戶端設備必須要有與訪問節點相同的共享秘密ID。如果沒有該參數,這個未授權的無線設備就不會實現與訪問節點的同步,這樣在空中傳播的數據也就不會被其截獲。

        初步看來,HomeRF利用網絡ID進行訪問控制的方式與朗訊公司開發的“封閉網絡”訪問控制機制具有相同的弱點,其實并非如此。802.11b的物理層發射頻率固定,而且使用的是單一的直接序列擴頻碼。因此,只要使用標準的客戶端設備接口卡,在中心頻率附近搜索,很容易就能將其搜索到。

        HomeRF防止非授權訪問的功能更強一些的主要原因是通常可獲得的商業設備不支持此類功能。進行安全性評估時不但要考慮攻擊的可能性,而且還要考慮攻擊的難度。理論上說來,HomeRF網絡遭受攻擊的可能性與802.11b系統相同,但相對來說,攻擊的難度卻大有不同。由于802.11b采用固定的頻率與擴頻碼,所以任何與802.11b網絡兼容的設備都有可能成為竊取設備。而對于采用跳頻技術的HomeRF網絡來說,情況就大不相同了。如果一個黑客要獲得某HomeRF網絡的跳頻信息,他需要建立能夠滿足HomeRF頻率特性的特殊設備,截獲信號并解調出原始發射信息,然后利用HomeRF網絡調制方案與幀結構知識對原始發射信息進行譯碼,才可確定網絡ID和跳頻序列。

        C.拒絕服務(DoS)

        對黑客而言,破壞一個網絡的最簡單的方法就是令其癱瘓。拒絕服務攻擊就可達到此種效果。在這一點上802.11網絡比較脆弱,除非改變其物理層基本結構。HomeRF的物理層采用了跳頻技術,對防止拒絕服務攻擊的能力有所提高。

        802.11b

        802.11b網絡中的直接序列擴頻技術采用固定不變的頻率和單一的直接序列擴頻碼,而且在任何時間對任何用戶而言這些都是固定不變的。所以任何人都能產生有效的802.11b控制數據包,只要他所用的設備能與其他802.11b兼容設備兼容。同樣,任何與之兼容的網絡設備也都可接收到空中傳輸的控制數據幀。

        一個攻擊者對無線網絡發起拒絕服務攻擊時通常所采用的方法有:

        1. 反復發送確認請求,以此來干擾訪問節點進行正常的請求確認;

        2. 請求剝奪合法用戶的認證;

        3. 模仿訪問節點的行為,欺騙用戶,但并不對其提供高層的服務;

        4. 通過發送RTS/CTS幀干擾空中信號。

        802.11b采用固定的頻率和單一擴頻碼,破壞者的設備可以基于對空中電波的監聽選擇一個頻道,然后周期性地發送RTS/CTS幀,這不會造成網絡阻塞,而會使正常的操作發生延遲,直至癱瘓。

        HomeRF

        與802.11b不同,破壞者必須要克服HomeRF網絡中所采用的跳頻技術,才能檢測到HomeRF控制幀。一個黑客,如果要對一個HomeRF訪問節點發送干擾信息幀,他首先必須要確定的是在任意時間該訪問節點處于那個頻點上。當然,這并非是不可能的,但如前所述,相較于802.11b網絡而言這是極其困難的。還有一點要說明的是,在HomeRF網絡范圍之中,每一訪問節點都有自己的跳頻序列,并且HomeRF的MAC層將忽視所有外部網絡ID,所以實際上一個普通意義上的拒絕服務攻擊對HomeRF網絡而言幾乎是不存在的。

        通過上述三個方面的比較,可以看出就安全性而言,802.11b的性能稍遜于HomeRF。但是,隨著無線局域網標準的更新和技術的進步,802.11網絡最終有可能能夠實現合理有效的底層加密技術,來克服當前WEP協議的缺陷。但是,當前所購置的802.11b網絡設備必須用將來的新設備全部替換掉之后,才能實現這些功能。



        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 盱眙县| 乌兰浩特市| 遵化市| 朝阳市| 元江| 安乡县| 龙门县| 连山| 凌源市| 余干县| 德州市| 阳信县| 周宁县| 嘉定区| 本溪市| 扶绥县| 福建省| 蓝田县| 满洲里市| 达拉特旗| 仁布县| 介休市| 浦北县| 洛浦县| 大连市| 宝应县| 钟祥市| 龙陵县| 延长县| 浪卡子县| 大连市| 津南区| 新绛县| 科技| 秦安县| 汉寿县| 平原县| 文安县| 铜梁县| 龙泉市| 肥东县|