无线网络几种加密技术论文


浅析无线网络的几种加密技术 【摘 要】无线连接和无线设备的管理比有线网络系统更为复 杂,无线安全问题更值得我们关注,稍有不慎,攻击者就轻而易举 地进入网络内部进行大肆破坏。作为管理者和用户必须引起高度重 视,这意味着无线安全防范已经成为信息安全领域的重要课题,因 此无线网络加密技术对于部署一个安全的无线网络是非常重要的。 【关键词】无线网络 网络安全 加密技术 引言 在现今的网络时代中,无线网络的应用无处不在,广泛应用在 单位、商场、酒店及家庭等。如果能深入了解各种无线网络的加密 技术并加以对应的安全措施,就能自由无虑地在网上畅游,也不怕 黑客的攻击或非法闯入者的骚扰了。以下就目前最流行的几种无线 网络加密技术和安全防范技术进行分析。 一、无线网络的加密技术 无线传输的安全类似于一个书面信息,有各种各样的方法来发 送一个书面信息。每一种方法都提供一种增强水平的安全性和保护 这个信息的完整性。你可以发送一张明信片,这个信息对于看到它 的每一个人都是公开的。你可以把这个信息放在信封里,防止他人 随意看到它。如果你确实要保证只有收件人才能够看到这个信息, 你就需要给这个信息加密并且保证收件人知道这个信息的解码方 式,无线数据传输也是如此。如果没有加密的无线数据在空中传输, 任何在附近的无线设备都有可能截获这些数据。使用有线等效协议 (wep)加密你的无线网络可提供最低限度的安全,因为这种加密 是很容易破解的。如果你确实要保护你的无线数据,你需要使用 wpa (wi-fi 保护接入)等更安全的加密方式。 (一)有线等效协议(wep) wep 即 wired equivalent privacy,是一种基于 40bit 共享密 钥编码的数据加密装置,因为不可变换,所以非常容易入侵。 这里需要提醒 wep 只是让你的网络更难让黑客入侵。wep 加密并 不在 ieee 802.11 标准中,这表示有许多种 wep 加密方式,但不完 全,例如 mac 地址部分就没有被加密。因此,这个协议后来发现存 在一些漏洞,甚至一个初入道的攻击者也能够利用这个协议中的安 全漏洞。 (二)wi-fi 保护接入(wpa) wpa 加密即 wi-fi protected access,其加密特性决定了它比 wep 更难以入侵,所以如果对数据安全性有很高要求,那就必须选 用 wpa 加密方式了(windows xp sp2 已经支持 wpa 加密方式)。wpa 是目前最好的无限安全加密系统,它包含两种方式:pre-shared 密 钥和 radius 密钥,以下简单介绍一下: ①apre-shared 密钥有两种密码方式:tkip 和 aes。 ②radius 密钥利用 radius 服务器认证并可以动态选择 tkip、 aes、wep 方式。 ③临时密钥完整性协议(tkip) tkip 是一种基础性的技术,允许 wpa 向下兼容 wep 协议和现 有的无线硬件。tkip 与 wep 一起工作,组成了一个更长的 128 位 密钥,并根据每个数据包变换密钥,使这个密钥比单独使用 wep 协 议安全许多倍。 ④可扩展认证协议(eap) 有 eap 的支持,wpa 加密可提供与控制访问无线网络有关的更多 功能。其方法不是根据可能被捕捉或者假冒的 mac 地址过滤来控制 无线网络的访问,而是根据公共密钥基础设施(pki)来控制无线 网络的访问。wpa 协议给 wep 协议带来了很大的改善,它比 wep 协 议安全许多倍。 二、无线网络用户的安全应对措施 无线网络安全并不是一个独立存在的问题,所有用户必须认识 到这一事实,只有在共享的环境中同时在几条战线上对付攻击者, 才能确保无线网络的安全。值得指出的是,有些威胁是无线网络自 身所带有的,无线通讯最可靠的安全方式就是针对无线通讯数据进 行加密,加密方式种类也很多,从最基本的 wep 加密到 wpa 加密。 用户在网络间的相互访问,其控制是通过 aaa 服务器来转载的。这 种传输方式为用户提供更大更好的可扩展性,为了安全访问控制服 务器,在 802.1x 的安全端口上提供了自定义的机器认证号码,在 这一特定的环境中,只有使用者成功利用 802.1x 规定端口的识别 码后才能进行端口访问。另外,目前还有通过 ssid 和 mac 地址过 滤。ssid 是当前无线网络访问点所采用的识别字符串,它的特点是 标志符都是由设备制造商所制定的,每个标识符都要通过默认短 语,因为所有的无线工作站的网卡都会配有自己独特的物理地址, 所以每个用户可以根据自己的需要设置访问点,设计一套允许的 mac 地址列表,从而实现了物理地址过滤。需要指出的是,这要求 ap 中的 mac 地址列表要随时更新,其缺点就是可扩展性差,无法实 现机器在不同 ap 之间的漫游。同时,mac 的地址还可以用高科技技 术来伪造,所以说,这种加密技术还是较为低级的授权认证。它的 优点就是,他可以完全阻止非法访问无线网络,能有效保护网络的 安全。在实践中很多用户通过 wep 或 tkip 无线网络提供原始完整 性数据包。wep 加密技术也提供认证功能,当其加密机制功能开始 启用时,所有客户则要在客户端连接 ap,连接成功后 ap 会发出一 个 challenge packet 地址给客户端,客户端利用中间的共享密码 将此值加密,然后送回存取点以进行认证比对,直到验证正确无误, 才能获准存取网络的资源。在 ieee 802.11i 规范中,tkip temoral key integrity protocol 负责处理无线安全问题的加密部分。就上 述几种加密技术的优缺点,我们可以做好以下几种措施: (一)正确设置网络密钥 在缺省状态下,无线网络节点生产商为方便初级用户安装无线 网络,特意将无线网络节点的数据传输加密功能设置为“禁用”, 这样一来用户初次接入进的网络是不安全的,非法攻击者很容易利 用专业的嗅探工具,截获到在无线网络中传输的数据。为

相关文档

浅析无线网络的几种加密技术
[课程论文要求]无线网络技术
基于WI-FI无线网络安全技术论文
浅析无线网络加密方法和安全技术
数据加密技术网络安全论文
关于无线网络加密技术的分析与研究
计算机数据加密技术论文
基于无线网络技术数字视频监控系统论文
电子文件动态加密技术研究论文
网络加密技术方法解析相关应用论文
电脑版